Une mise à jour de sécurité qui vire au cauchemar pour les administrateurs
La mise à jour KB5058379, publiée en mai 2025 dans le cadre du cycle Patch Tuesday de Microsoft, avait tout d’un correctif de sécurité classique. Mais depuis quelques jours, les retours des utilisateurs se multiplient : sur certains PC, l’installation de la mise à jour déclenche un redémarrage forcé en mode de récupération Windows, suivi d’une demande immédiate de clé BitLocker. Cette situation touche de nombreuses entreprises, notamment celles qui utilisent des systèmes de gestion à distance comme SCCM ou WSUS. L’effet est massif : des parcs informatiques entiers se retrouvent verrouillés, parfois sans accès rapide aux clés de récupération.
Lire aussi :
- Windows sous haute tension : Microsoft corrige en urgence 7 failles zero-day activement exploitées
- Windows : Microsoft ajuste discrètement sa stratégie… Un changement silencieux mais lourd de conséquences pour les utilisateurs de Windows 10
BitLocker, TPM, BIOS : quand la sécurité devient un piège
Le cœur du problème semble venir d’un conflit entre la mise à jour KB5058379 et certaines technologies de sécurité matérielle intégrées à Windows 10. BitLocker, la fonction de chiffrement intégrée à Windows, se base sur le module TPM et surveille les changements matériels ou de configuration. Or, cette mise à jour semble activer une vérification approfondie du système, perçue à tort comme une menace. Résultat : le système passe automatiquement en mode de récupération, considérant que les fichiers protégés par BitLocker pourraient être en danger. Dans la pratique, c’est la combinaison entre la mise à jour Windows et certaines options BIOS comme Intel TXT qui déclenche cette réaction en chaîne.
Les versions de Windows et les marques les plus touchées
Toutes les éditions de Windows 10 ne sont pas concernées au même niveau. Les éditions professionnelles, entreprises et LTSC (support à long terme) sont les plus impactées, en particulier en version 22H2 et 21H2. Côté matériel, les systèmes Dell, HP et Lenovo reviennent régulièrement dans les signalements. Ces marques étant massivement utilisées dans les entreprises, les effets sont démultipliés. De nombreuses machines ne parviennent pas à démarrer normalement, et affichent un message demandant la clé BitLocker, sans laquelle l’accès au système reste impossible. Dans certains cas, un écran bleu de type BSOD précède même l’alerte BitLocker, aggravant la confusion.
Une solution existe, mais elle demande une intervention technique
Microsoft ne reconnaît pas encore officiellement ce problème dans sa documentation, mais des experts en cybersécurité ont identifié une solution de contournement efficace. Elle consiste à désactiver temporairement l’option Intel Trusted Execution Technology (TXT) dans le BIOS du PC avant d’installer la mise à jour. Cette technologie, conçue pour renforcer la sécurité via la virtualisation, entre en conflit avec les composants modifiés par KB5058379. Après l’installation, l’option peut être réactivée sans problème. Cela nécessite toutefois une intervention directe sur chaque poste, ce qui pose problème dans les environnements à grande échelle ou sans accès physique aux machines.
Première française : Speechi intègre le Cloud à ses écrans tactiles
Un rappel brutal de la complexité des systèmes modernes
Cette mésaventure rappelle que même une simple mise à jour de sécurité peut provoquer des effets imprévus dans des systèmes complexes. Microsoft pousse de plus en plus de protections automatiques pour répondre aux cybermenaces, mais ces couches de sécurité peuvent interagir de façon imprévisible avec certains environnements matériels ou politiques de déploiement. Pour les administrateurs, cela souligne la nécessité d’anticiper chaque mise à jour critique et de vérifier la compatibilité avec leur infrastructure. Quant aux utilisateurs, ils découvrent une fois de plus que la sécurité informatique n’est jamais totalement invisible — et que parfois, elle bloque l’accès à leur propre ordinateur.
Ça vous a plu ? 4.4/5 (30)