À partir de juin 2026, des millions d’ordinateurs équipés de Windows 11 pourraient voir leur protection contre les logiciels malveillants affaiblie. Selon Journal du Geek, certains certificats de sécurité intégrés au système d’exploitation vont expirer, ouvrant une faille potentielle lors du démarrage des machines. Une situation qui ne provoquera pas une panne immédiate, mais qui nécessite une attention particulière de la part des utilisateurs et des administrateurs système.

Ce qu'il faut retenir

  • L’expiration des certificats Secure Boot est prévue pour juin 2026, selon Journal du Geek.
  • Ces certificats assurent une partie de la protection contre les programmes malveillants au démarrage des PC.
  • Une expiration non traitée pourrait exposer les machines à des risques accrus lors de leur allumage.
  • Microsoft n’a pas encore communiqué de solution officielle, mais des vérifications sont possibles dès à présent.

Des certificats vieillissants, une protection à risque

Les certificats en question sont ceux utilisés par la fonction Secure Boot, un mécanisme intégré à Windows 11 pour garantir que seul un système d’exploitation autorisé démarre sur la machine. Comme le rapporte Journal du Geek, ces certificats, bien que conçus pour une longue durée de vie, arrivent à échéance après plusieurs années d’utilisation. Leur expiration ne rend pas le PC inutilisable, mais elle supprime une couche essentielle de protection contre les attaques visant le démarrage du système — un vecteur d’infection privilégié par les pirates.

Cette situation touche principalement les PC fabriqués avant 2023, certains modèles plus anciens n’ayant pas reçu de mise à jour des certificats par leur fabricant. Une négligence qui pourrait coûter cher si elle n’est pas corrigée à temps. — Rappel : Secure Boot est activé par défaut sur la plupart des PC modernes sous Windows 11.

Comment vérifier si votre PC est concerné ?

Pour savoir si votre ordinateur est affecté par cette expiration, plusieurs méthodes sont disponibles. La plus simple consiste à utiliser l’outil intégré de Windows : Tpm.msc. Une fois lancé, cet utilitaire affiche l’état des certificats et signale toute anomalie liée à Secure Boot. Une autre solution, plus technique, consiste à vérifier les logs du système via l’invite de commandes, en tapant msinfo32 puis en consultant la section « Composants » > « Stockage » > « Secure Boot ».

Selon Journal du Geek, les utilisateurs peuvent aussi se tourner vers les sites des fabricants de leur carte mère ou de leur PC pour vérifier si une mise à jour du firmware (BIOS/UEFI) est disponible. Ces mises à jour incluent souvent des correctifs pour les certificats expirés ou des mécanismes de renouvellement automatique. — À noter : Les PC sous Windows 11 version 24H2 et ultérieures devraient être moins exposés grâce à des certificats déjà renouvelés.

Une faille à ne pas sous-estimer

Bien que Microsoft n’ait pas encore sonné l’alarme, l’expiration des certificats Secure Boot représente une faille de sécurité potentielle. Les attaquants pourraient exploiter cette période de vulnérabilité pour installer des bootkits — des malwares capables de s’infiltrer avant même que le système d’exploitation ne démarre. Ces programmes sont particulièrement difficiles à détecter et à supprimer, car ils agissent en dehors du contrôle de l’antivirus classique.

Pour les entreprises, cette situation est d’autant plus critique qu’elle pourrait impacter des milliers de postes de travail. Les administrateurs système sont donc invités à anticiper en planifiant des audits de sécurité dès maintenant. — Exemple : Un bootkit comme « LoJax » avait déjà ciblé Secure Boot en 2018, démontrant la faisabilité de telles attaques.

Et maintenant ?

D’ici juin 2026, les utilisateurs et les entreprises devraient prendre les devants en vérifiant l’état de leurs certificats et en appliquant les correctifs disponibles. Microsoft pourrait également publier une mise à jour système ou un outil dédié pour faciliter le renouvellement automatique des certificats expirés. Une communication officielle de la part de l’éditeur est attendue dans les prochains mois, mais aucune date n’a encore été annoncée. En attendant, la prudence reste de mise : un PC non protégé au démarrage est une cible de choix pour les cybercriminels.

Pour l’heure, aucune réaction officielle de Microsoft ou des fabricants de matériel n’a été enregistrée. La situation rappelle cependant l’importance de maintenir à jour non seulement son système d’exploitation, mais aussi les firmware de ses composants matériels. Une règle de base en cybersécurité qui, si elle est négligée, peut avoir des conséquences bien plus graves qu’un simple ralentissement du PC.