Moins d'une semaine après l'opération Cronos menée par les forces de l'ordre, le gang de cybercriminels LockBit est déjà de retour avec une nouvelle infrastructure. LockBit se dit prêt à effectuer de nouvelles attaques et menace de s'en prendre aux entités gouvernementales. Voici ce que l'on sait.
Lundi 19 février 2024, Europol et les forces de l'ordre de plusieurs pays, dont la France, ont mené l'opération Cronos, qui a permis de porter un coup d'arrêt important aux activités du gang de ransomware LockBit. Les autorités sont parvenues à couper plusieurs sites, à récupérer 34 serveurs, mais également le code source du ransomware, des clés de déchiffrement, etc... Ce qui a permis de créer rapidement un outil de déchiffrement pour LockBit 3.0.
Samedi 24 février 2024, LockBit a mis en ligne un nouveau site vitrine associé à une nouvelle adresse en ".onion" et qui répertorie déjà 5 nouvelles victimes ! Comme à chaque fois, ceci est associé à un compte à rebours pour la publication des données volées.
PHP et la vulnérabilité CVE-2023-3824
LockBitSupp, qui est à la tête de LockBit en a profité pour donner son avis sur ce qu'il vient de se passer, mais également sur l'avenir. Les forces de l'ordre sont parvenues à pirater les serveurs grâce à une faille de sécurité PHP "parce que, après avoir nagé dans l'argent pendant cinq ans, je suis devenu très paresseux", précise-t-il. Effectivement, il indique qu'il a empoché 100 millions de dollars grâce à cette activité.
Il indique que les serveurs avec les interfaces d'administration et le chat n'ont pas été mis à jour, et qu'une version vulnérable de PHP était utilisée. D'après lui, le FBI a exploité la faille de sécurité critique "CVE-2023-3824" présente dans PHP 8.1.2 pour compromettre deux serveurs. Même s'il y a toujours un doute à ce sujet, et que le FBI pourrait avoir exploité une faille de sécurité zero-day.
LockBit estime que les forces de l'ordre ont pris la décision de s'attaquer à leur infrastructure pour éviter la fuite de certaines informations compromettante dans les affaires judiciaires de Donald Trump, et qui pourraient impacter les prochaines élections américaines. Ce qui donne des idées à LockBit : attaquer plus souvent les entités gouvernementales, pour voir dans quelle mesure le FBI est en mesure de riposter. Une manière de narguer les forces de l'ordre.
D'ailleurs, il est important de préciser qu'il utilise le terme "FBI" pour mentionner le FBI, mais également les forces de l'ordre des autres pays qui ont participé à l'opération Cronos : France, Suisse, Japon, Suède, Canada, etc.
LockBit veut renforcer la sécurité de son infrastructure
Les membres de LockBit semblent également bien décidés à renforcer la sécurité de leur infrastructure, notamment grâce à la décentralisation des informations et une meilleure gestion des clés de déchiffrement. L'objectif étant de rendre plus difficile la récupération des données même lorsque les forces de l'ordre parviennent à mettre la main sur des serveurs de LockBit.
Avec cette nouvelle infrastructure, le gang de ransomware souhaite "la protection maximale des déchiffreurs pour chaque entreprise (victime)."
Même si LockBit est de retour, l'opération Cronos reste un très joli coup ! Elle a forcément affaibli LockBit d'une certaine manière, rien qu'au niveau de la confiance entre LockBit et ses affiliés. Malgré tout, méfions-nous des "ripostes" dans les semaines et mois à venir....
Et si nous n'avions plus besoin de redémarrer notre ordinateur après l'installation d'une mise à jour sur Windows 11 ? Voici la promesse du Hot Patching, la nouvelle fonctionnalité sur laquelle travaille Microsoft. Faisons le point !
Le "Hot Patching" que l'on pourrait traduire par "Installation de mise à jour à chaud" est une fonctionnalité déjà présente dans Windows. En effet, Windows Server en profite déjà par l'intermédiaire de sa version "Windows Server 2022 Azure Edition" réservée au Cloud Azure de Microsoft. Toutefois, Windows Server 2025, qui est la future version de Windows Server, va également en bénéficier plus largement, car ce ne sera pas réservé à Azure.
Microsoft veut aller plus loin et en faire profiter les postes de travail. Actuellement, la firme de Redmond teste cette nouvelle fonctionnalité avec la dernière Build de Windows 11 disponible dans le canal Dev (via le programme Windows Insiders). L'article au sujet de Windows 11 Insider Preview Build 26058 mentionne ceci : "Les utilisateurs Insiders pour lesquels la fonction Virtualization Based Security (VBS) est activée recevront la version 26058.1400 (KB5036080) et ne subiront pas de redémarrage lors de l'installation de la mise à jour". Une fois cette mise à jour installée, le nom de la build de Windows 11 fait mention de ce fameux "Hot patching" : "ge_release_svc_hotpatch_prod1.240211-0859."
Au sein de Windows 11, le Hot Patching serait utile pour effectuer l'installation des mises à jour de sécurité publiées tous les mois par Microsoft (Patch Tuesday) sans avoir à redémarrer. Enfin, presque. La documentation de Microsoft mentionne un fonctionnement basé sur des mises à jour qui font office de socles pour le Hot Patching, publiées tous les trois mois et qui impliquent un redémarrage. Ceci est susceptible d'évoluer, bien entendu.
Même si le redémarrage est surtout pénalisant sur les serveurs, car il peut impliquer une maintenance ou un arrêt de production, ceci reste tout de même intéressant sur les machines sous Windows 11. Cette nouveauté pourrait être intégrée à Windows 11 24H2, même si cela reste à confirmer. Avec cette nouveauté, pour Microsoft, c'est aussi l'occasion de rattraper son retard vis-à-vis de Linux.
Par ailleurs, Microsoft continue de travailler sur d'autres nouveautés pour préparer l'avenir de Windows 11 :
Dans ce tutoriel, nous allons voir comment effectuer une installation de CrowdSec sur plusieurs machines afin de répliquer les alertes et les décisions entre les différentes instances. Ainsi, lorsqu'un serveur banni une adresse IP, elle est également bannie sur les autres instances CrowdSec synchronisées.
Pour effectuer une installation multiserveur de CrowdSec, toutes les machines doivent avoir une instance CrowdSec installée en local. Ensuite, nous viendrons ajuster la configuration de chaque instance, notamment au niveau de LAPI. Si vous avez plusieurs serveurs exposés sur Internet (un cluster de serveurs Web, par exemple), vous pouvez déployer cette configuration pour que les adresses IP malveillantes soient bannies sur tous les nœuds.
Pour les échanges d'informations, CrowdSec s'appuie sur deux API :
Local API ou LAPI : ceci correspond à l'hôte local lorsque l'instance CrowdSec fonctionne de façon autonome
Cloud API ou CAPI : ceci correspond aux instances CrowdSec dans le Cloud, notamment sollicitées pour récupérer les listes d'adresses IP malveillantes communautaires et pour transmettre les signaux à la console CrowdSec.
II. Architecture avec un pare-feu PfSense et des serveurs virtuels
Pour le déploiement, plusieurs scénarios sont envisageables. Vous pouvez utiliser une machine CrowdSec destinée à centraliser toutes les décisions et toutes les alertes, et sur laquelle les autres machines viendront se synchroniser. Il est d'ailleurs possible de s'appuyer sur une base de données, pour des questions de performance.
Aujourd'hui, nous allons déployer un scénario basé sur deux machines :
Un pare-feu PfSense, où CrowdSec sera installé et cet hôte sera utilisé pour héberger le rôle de "Local API" pour les trois machines
Un serveur Windows Server, où CrowdSec sera installé avec le bouncer windows-firewall
Ici, il n'y a qu'un seul serveur exposé sur Internet, représenté par un serveur Web sous Windows Server, mais il pourrait tout à fait en avoir d'autres (y compris sous Linux). Je vais vous préciser les étapes à effectuer sur les noeuds que l'on pourrait appeler les "clients LAPI".
Remarque : dans la vidéo, le scénario est basé sur trois machines, avec un second serveur en DMZ, sous Linux, lui aussi serveur Web et exposé sur Internet également. Référez-vous à la vidéo si nécessaire, selon vos besoins.
III. Point de départ
Ce tutoriel n'abordera pas l'installation de CrowdSec sur les différents hôtes, ni même l'installation des systèmes d'exploitation. Pour cela, référez-vous aux articles suivants :
Quand votre environnement est prêt, vous pouvez passer à la phase de configuration.
IV. Configurer le serveur LAPI central pour CrowdSec
Sur le pare-feu PfSense, nous devons configurer CrowdSec pour qu'il soit en écoute sur une adresse IP du pare-feu, afin de ne pas être accessible uniquement en local. Sans cela, les autres hôtes ne pourront pas venir s'inscrire sur ce serveur LAPI car par défaut l'hôte LAPI est configuré sur l'adresse IP de boucle locale : 127.0.0.1.
Connectez-vous à l'interface d'administration de PfSense, cliquez sur "Services" puis "CrowdSec". Ici, descendez jusqu'à trouver l'option "LAPI host" et remplacez "127.0.0.1" par le nom d'hôte (DNS) de votre pare-feu PfSense, ou l'adresse IP de l'une de ses interfaces. Dans cet exemple, je précise "192.168.200.1" car il s'agit de l'adresse IP de l'interface "DMZ" de mon pare-feu et le serveur Web se situe dans cette zone réseau.
Quand c'est fait, sauvegardez la configuration avec le bouton prévu à cet effet.
Il est à noter que cette modification, bien qu'elle soit effectuée via l'interface web de PfSense, pourrait être effectuée en ligne de commande en modifiant le fichier suivant :
/usr/local/etc/crowdsec/config.yaml
D'ailleurs, ce que nous venons d'effectuer en mode web a permis de modifier le fichier de configuration.
Passez à l'étape suivante.
V. Inscrire et autoriser les hôtes sur le serveur LAPI
Le serveur Web sous Windows Server va devoir s'inscrire sur le serveur LAPI CrowdSec, c'est-à-dire notre pare-feu PfSense. Ensuite, nous devrons approuver la demande d'inscription. Cette étape est à effectuer sur chaque serveur qui doit utiliser le serveur LAPI central.
A. Désactiver l'interface LAPI de CrowdSec
À partir du serveur Windows Server, où CrowdSec est installé, vous devez commencer par modifier le fichier de configuration "config.yaml" situé à cet emplacement :
C:\ProgramData\CrowdSec\config\config.yaml
Dans ce fichier, vous devez ajouter la ligne "enable: false" sous "server:", et commenter la ligne "listen_uri" afin de désactiver la LAPI de CrowdSec. En effet, ce n'est plus utile sur ce serveur puisque nous allons solliciter la LAPI de l'instance CrowdSec installée sur le pare-feu PfSense.
Attention à la syntaxe, notamment aux espaces, car YAML est très pointilleux là-dessus.
B. Inscrire les hôtes CrowdSec sur le serveur LAPI
Toujours sur ce même serveur, ouvrez une console PowerShell ou une Invite de commande afin d'inscrire l'hôte sur le serveur LAPI. Exécutez la commande suivante, en adaptant l'adresse IP (et éventuellement le port, si vous l'avez modifié).
cscli lapi register -u http://192.168.200.1:8080
Si l'on ne précise pas de nom, comme c'est le cas avec la commande ci-dessus, un ID aléatoire sera généré. Si vous souhaitez préciser un nom, afin que ce soit plus parlant, utilisez la commande de cette façon :
cscli lapi register -u http://192.168.200.1:8080 --machine <nom de la machine>
Vous devez obtenir un résultat semblable à celui-ci :
Pour prendre en compte l'ensemble des modifications que nous venons d'effectuer, redémarrez le service CrowdSec :
Restart-Service crowdsec
Passez à la suite.
C. Approuver les hôtes CrowdSec
Basculez sur le serveur LAPI, c'est-à-dire sur le pare-feu, afin d'approuver la machine que l'on vient d'inscrire. Connectez-vous à la console, via SSH, par exemple.
Exécutez la commande suivante pour lister les machines :
cscli machines list
Ceci va permettre d'obtenir une liste avec deux machines :
La machine locale, ici "pfsense"
La machine distante que l'on vient d'inscrire, identifier par le nom "3f8ba55c46b54537aadaac7c5b7717a44wNuYECMrmksQ9Mm" (car je n'ai pas précisé de nom ; j'ignorais l'option permettant de nommer la machine à ce moment-là)
Désormais, il faut valider / approuver cette nouvelle machine en attente. Pour cela, exécutez la commande suivante :
cscli machines validate <nom de la machine>
cscli machines validate 3f8ba55c46b54537aadaac7c5b7717a44wNuYECMrmksQ9Mm
En principe, vous devriez obtenir un message de confirmation, comme celui-ci :
Passez à la suite.
VI. Déclarer les nouveaux bouncers
A. Ajouter un bouncer et obtenir une clé d'API
Toujours sur le serveur LAPI, à savoir PfSense, nous allons devoir déclarer la machine distante comme étant un bouncer. Ceci signifie qu'elle aura la permission de venir déclarer de nouvelles alertes et décisions pour bloquer des adresses IP malveillantes.
La commande suivante permet de déclarer un bouncer nommé "SRV-WS2022". Vous pouvez reprendre le nom d'hôte de votre machine.
cscli bouncers add <nom de la machine>
cscli bouncers add SRV-WS2022
Comme le montre l'image ci-dessous, nous obtenons une clé d'API pour cet hôte :
Cette clé d'API va lui permettre de s'authentifier sur le serveur LAPI en tant que bouncer.
B. Configurer le bouncer sur l'hôte
Retournez sur le serveur distant. Pour ma part, c'est le serveur Web sous Windows Server. L'objectif va être de configurer le bouncer Windows Firewall installé sur cette machine pour qu'il déclare les décisions sur le serveur LAPI central, plutôt qu'en local. Ceci implique d'installer le bouncer sur le serveur, au préalable.
Dans ce fichier, vous devez modifier deux options :
api_endpoint
api_key
Elles sont mises en évidence sur l'image ci-dessous.
Pour l'option "api_endpoint", vous devez indiquer l'adresse IP (ou le nom d'hôte) ainsi que le port de votre serveur LAPI central (soit le PfSense).
Pour l'option "api_key", vous devez indiquer la clé d'API obtenue précédemment via la commande "cscli bouncers add".
Ce qui donne :
Quand c'est fait, redémarrez le service Windows correspondant au bouncer Firewall :
Restart-Service cs-windows-firewall-bouncer
Du côté de PfSense, si nous regardons l'onglet "Bouncers" présent sur la page de statut de CrowdSec, nous pouvons voir deux bouncers valides ! Il y a le bouncer présent en local sur PfSense et notre hôte distant sous Windows Server.
La configuration est prête, vous allez pouvoir la tester...
VII. Tester la configuration
Pour tester cette configuration, nous allons devoir simuler un comportement malveillant. Dans le cas présent, mon serveur Web Windows Server est accessible grâce à une règle de NAT (car le reverse proxy n'est pas configuré sur le pare-feu) créée sur le pare-feu PfSense.
À l'aide d'une machine distante, je vais accéder à ce site Web qui est celui par défaut de IIS. Il s'agit d'un Lab et l'interface WAN de mon PfSense a l'adresse IP "192.168.1.60", donc j'effectue un scan Web sur cette adresse IP à l'aide de l'outil Nikto.
Ci-dessous, l'action est effectuée à partir d'une machine Kali Linux. Ce scan effectué par Nikto est bruyant et devrait alerter rapidement CrowdSec.
En effet, nous pouvons constater qu'il y a bien eu une décision prise par CrowdSec : bloquer l'adresse IP correspondante à mon hôte Kali Linux. Le résultat ci-dessous est issu de la machine Windows Server.
Nous pouvons voir qu'il y a eu plusieurs alertes générées :
Mais, comment savoir si c'est le pare-feu ou le serveur web qui a pris la décision de bloquer cette adresse IP ?
Pour cela, nous pouvons regarder les détails de l'alerte. Par exemple, l'alerte avec l'ID numéro 4 correspondant à du "http-xss-probbing". Pour cela, nous devons exécuter la commande suivante :
cscli alerts inspect 4
Dans les détails, nous pouvons voir la ligne "Machine :" accompagnée par un nom d'hôte. Ici, j'obtiens un ID de machine (souvenez-vous, la machine n'a pas été nommée lors de son inscription initiale). Cet identifiant correspond bien à mon serveur Web, donc c'est ce serveur qui a bloqué l'adresse IP.
Nous pouvons le vérifier en faisant la correspondance entre cet ID et celui visible dans la liste des machines :
cscli machines list
Voici le résultat en image :
Du côté de l'interface Web de PfSense, cette adresse IP est également bannie ! La décision est bien synchronisée entre tous les hôtes. Ainsi, les deux machines vont bloquer tous les flux en provenance de cette adresse IP malveillante.
VIII. Conclusion
Grâce à ce tutoriel basé sur uniquement deux hôtes, nous voyons bien le potentiel et l'intérêt de CrowdSec dans une architecture multiserveur, notamment lorsqu'il y a plusieurs serveurs exposés sur Internet. Le fait de coupler les serveurs avec le pare-feu permet de bannir les adresses IP malveillantes directement en entrée du réseau, ce qui est intéressant pour protéger notre infrastructure.
Sachez que malgré la présence d'une authentification, tous les flux échangés entre les hôtes sont effectués en clair puisque le protocole HTTP est utilisé. Il s'agit de flux interne, entre le serveur en DMZ et le pare-feu, donc c'est acceptable. Toutefois, si vous envisagez d'utiliser un serveur LAPI externe ou qui implique que des flux vont transiter sur Internet, vous devez faire évoluer la configuration pour basculer les connexions en HTTPS.
Dans cet article, nous allons faire un rapide tour d’horizon des nouveautés de Windows Server 2025 présente sur la dernière version 24H2 Build 26063 ! Vous pouvez retrouver les informations complémentaires sur Windows Server 2025 dans l’article Windows Server 2025 Preview.
Cet article reprend les nouveautés présente dans Windows Server Preview Build 26063 et annoncées par Microsoft sur cette page.
Les nouveautés
Les mises à jour
Si vous avez installer comme moi la version Insiders de Windows Server 2025 24h2 build 26052 et que vous êtes inscrits au programme Windows Insiders pour Windows Server :
Alors, vous pouvez maintenant avoir la mise à jour automatique comme pour le programme classique WindowsInsiders pour Windows 11. Les mises à jour sont maintenant disponibles à travers Windows Update. C'est ce que Microsoft appelle "Windows Server Flighting".
Une petite erreur dans l’affichage de la version à installer puisqu’elle affiche Windows 11 Insiders Preview 26063.1, mais il s’agit bien de la version Windows Server 2025 preview.
Microsoft prévoit de publier chaque nouvelle version de Windows Server sur Windows Update. Attention, cette version sera une version d’évaluation. En même temps, les images ISO seront-elles aussi disponibles.
Vous avez le choix d’effectuer la mise à niveau à l’aide du programme d’installation comme auparavant ou d’utiliser Windows Update pour la même chose.
Microsoft prévoit toujours de publier une nouvelle version pour les initiés Windows Server environ toutes les deux semaines, bien qu’il puisse y avoir des retards ou des semaines sautées pour diverses raisons.
Vous devez toujours vérifier manuellement les mises à jour. Sur Windows Server, l’administrateur a toujours le contrôle et les mises à jour ne sont pas installées automatiquement. (À moins que vous n’activiez vous-même les mises à jour automatiques.)
Rien ne change pour les serveurs de production exécutant des versions de système d’exploitation publiées, telles que Windows Server 2022 ou Windows Server 2019. Cette fonctionnalité n’est disponible que dans les versions préliminaires. En d’autres termes, vous devez télécharger et installer manuellement une version préliminaire pour commencer.
Une nouvelle application Feedback Hub
L’application Feedback Hub, bien connue des Insiders fait son apparition sur Server. Pour rappel, cette application permet de faire des remontés d’informations comme des bugs ou suggestions directement auprès des équipes de Microsoft.
Le serveur SSH (Win32-OpenSSH)
Le composant serveur Win32-OpenSSH est maintenant installé par défaut.
À partir de Windows Server 2025, le composant côté serveur (SSHD) Win32-OpenSSH sera installé par défaut. Auparavant, le composant serveur Win32-OpenSSH était fourni en tant que fonctionnalité facultative qui devait être installée.
Il est maintenant possible d’activer l'accès SSH à travers le Gestionnaire de Serveur, comme le Bureau à distance, etc. Un nouveau groupe de sécurité local fait aussi son apparition : Utilisateurs OpenSSH. Pour utiliser SSHD, il suffit d’activer la fonctionnalité, et non de l’installer. Lorsqu’il est activé, le serveur SSH autorise uniquement les connexions à partir des réseaux privés, sur le port 22 par défaut.
Attention, Microsoft précise que cette fonctionnalité est disponible que sur Windows Server avec Expérience utilisateur.
L'installation de paquets avec WinGet
L’utilitaire de ligne de commande WinGet permet d’installer des applications et d’autres packages à partir de la ligne de commande. Il suffit de taper "WinGet" sur la ligne de commande pour obtenir une liste des commandes disponibles pour commencer. Par exemple, vous pouvez installer la dernière version de PowerShell à l’aide de la commande WinGet :
Un nouveau fond d’écran
Pour l’occasion, Microsoft à dévoilé un tout nouveau fond d’écran pour Windows Server 2025 ! Le voici :
Et, aussi, une icône bien connue : celle de Copilot !
Les problèmes connus
Ne pas oublier que cela reste une version non définitive, il y a donc des problèmes. Il n’est pas recommandé d’installer cette version en Production, mais plutôt dans un environnement de test. Voici la liste des problèmes mentionnés par Microsoft :
Certains utilisateurs peuvent rencontrer un problème lors de la mise à niveau où le processus de téléchargement ne progresse pas au-delà de 0 %. Si vous rencontrez ce problème, veuillez effectuer une mise à niveau vers cette nouvelle version à l’aide de l’option de téléchargement de médias ISO Lien.
Certains utilisateurs peuvent rencontrer des soucis lors de la création de VM Hyper-V en Génération 2 avec cette version la machine Virtuelle refuse de démarrée. Ce problème sera résolu dans une prochaine version.
Canal de mise à jour : l'étiquette de cette version d’évaluation peut faire référence à tort à Windows 11. Toutefois, lorsque cette option est sélectionnée, le package installé est la mise à jour de Windows Server. Veuillez ignorer l’étiquette et procéder à l’installation de votre vol. Ce problème sera résolu dans une prochaine version.
Comment tester Windows Server 2025 ?
Quelles versions sont disponibles :
Windows Server Long-Term Servicing Channel Preview au format ISO en 18 langues et au format VHDX en anglais uniquement.
Windows Server Datacenter Azure Edition Preview au format ISO et VHDX, en anglais uniquement.
Les clés ne sont valides que pour les versions préliminaires :
Windows Server Standard : MFY9F-XBN2F-TYFMP-CCV49-RMYVH
Windows Server Datacenter : 2KNJJ-33Y9H-2GXGX-KMQWH-G6H67
Azure Édition n’accepte pas de clé, ce qui est mon cas
Pour télécharger une version, vous devez soit vous inscrire au programme Windows Insider, soit simplement télécharger l’image ISO depuis le site Windows Server Insiders Preview.
Microsoft va accélérer le déploiement de Windows 11 23H2 ! En effet, tous les ordinateurs sous Windows 11 et compatibles, vont recevoir cette nouvelle mise à jour majeure du système d'exploitation. Voici ce qu'il faut savoir.
Depuis le 31 octobre 2023, Windows 11 23H2 est disponible en version stable et tout le monde peut l'installation sur son ordinateur, ce qui permet de bénéficier d'une nouveauté importante : l'IA Copilot, même si ce n'est pas si évident en Europe.... Jusqu'ici, cette version n'était pas encore déployée largement par Microsoft. Mais ça, c'était avant.
En effet, le 20 février 2024, Microsoft a mis en ligne le message suivant sur son site : "Windows 11, version 23H2, également connue sous le nom de Windows 11 2023 Update, entre maintenant dans une nouvelle phase de déploiement. Nous commençons à mettre à jour automatiquement les appareils Windows 11 éligibles vers la version 23H2."
À présent, Microsoft va commencer à déployer plus largement Windows 11 version 23H2, sans pour autant le déployer pour tout le monde, en même temps. En fonction des régions du monde, et des machines, la mise à jour pourra mettre plus ou moins de temps à être proposée. À terme, cette version va être déployée automatiquement sur tous les appareils Windows 11 21H2 et 22H2 compatibles.
Toutefois, il vous suffit d'effectuer une recherche dans Windows Update après avoir coché l'option permettant d'obtenir les dernières mises à jour pour en bénéficier : "Si vous possédez un appareil grand public Famille ou Pro éligible, vous pouvez effectuer la mise à jour vers la version 23H2 en ouvrant Paramètres > Windows Update, en activant l'option "Obtenir les dernières mises à jour dès qu'elles sont disponibles" et en sélectionnant Vérifier les mises à jour.", précise Microsoft.
Par ailleurs, Microsoft continue à travailler sur des nouveautés pour préparer l'avenir de Windows 11, et notamment Windows 11 24H2 qui est attendue dans le courant de l'année 2024.