Windows 11 KB5079473 : déploiement et liens directs pour un téléchargement hors ligne
La nouvelle mise à jour Windows 11 KB5079473 est désormais disponible via le Patch Tuesday de mars 2026. Cette update Windows 11 est obligatoire et se télécharge automatiquement, mais il reste toujours possible d’opter pour une installation manuelle grâce aux liens directs fournis pour les fichiers hors ligne.
Pour les administrateurs et utilisateurs avancés, récupérer l’update en version .msu via le Microsoft Update Catalog reste la meilleure option quand Windows Update fait des siennes ou si l’on gère plusieurs machines en réseau sans accès direct à internet.
Récapitulatif des tailles et versions disponibles en téléchargement hors ligne
| Numéro de Build | Taille | Version Windows 11 | Architecture |
|---|---|---|---|
| 26200.8037 | 4523.6 MB | Windows 11 25H2 | x64 |
| 26200.8037 | 4308.8 MB | Windows 11 25H2 | arm64 |
| 26100.8037 | 4523.6 MB | Windows 11 24H2 | x64 |
| 26100.8037 | 4308.8 MB | Windows 11 24H2 | arm64 |
Cette spécificité dans l’offre de téléchargement permet d’adapter la mise à jour selon la configuration exacte de la machine installée, ce qui est une bonne nouvelle pour les environnements hétérogènes.
Les nouvelles fonctionnalités majeures dans KB5079473
Au-delà des correctifs de sécurité, ce patch Windows gâte les utilisateurs avec un lot de nouveautés pratiques et utiles, témoignant d’un travail poussé côté ergonomie et sécurité :
- Emoji 16.0 débarque enfin avec un lot d’emojis classiques et nouveaux, intégrés directement au panneau emoji de Windows 11.
- Le test de débit internet intégré dans la barre des tâches simplifie les diagnostics réseaux, accessible par un simple clic sur l’icône réseau.
- Extension des capacités de récupération rapide du système aux PC Windows Pro non domain-join.
- Sysmon intégré comme fonctionnalité Windows optionnelle, pour renforcer la surveillance des événements système sans recours à Sysinternals externe.
- Améliorations sur l’interface des Widgets et support natif des fonds d’écran au format WebP.
- Révolution sur la recherche dans l’Explorateur, ramenée à une fiabilité bien meilleure, notamment dans les recherches multi-disques.
Ces ajouts ne sont pas que cosmétiques : ils dévoilent une approche claire pour optimiser la gestion des environnements personnels comme professionnels.
Pourquoi activer Sysmon intégré dans Windows 11 KB5079473 ?
Les professionnels de la sécurité savent déjà qu’il était indispensable de télécharger Sysmon à part pour monitorer finement les événements système. Dorénavant, cette fonctionnalité arrive pré-intégrée mais doit être activée manuellement via :
- Paramètres > Système > Fonctionnalités optionnelles
- Ou en PowerShell avec la commande :
Dism /Online /Enable-Feature /FeatureName:Sysmon
Ensuite, il suffit d’exécuter sysmon -i pour démarrer la surveillance. Microsoft recommande aussi de désinstaller toute version précédente de Sysmon deployée manuellement, afin d’éviter les conflits. Cette intégration montre une volonté affirmée de ne plus « bricoler » la sécurité, mais l’intégrer dans le cœur du système.
Correctifs de sécurité dans KB5079473 : chiffre et gravité
La mise à jour de mars traite un total impressionnant de 58 vulnérabilités, dont 6 sont des failles zero-day activement exploitées. En clair, ne pas installer KB5079473 expose à des risques directs d’attaques, souvent automatisées.
| Catégorie de Correctif de Sécurité | Nombre de failles corrigées |
|---|---|
| Total des failles corrigées | 58 |
| Zero-days activement exploités | 6 |
| Zero-days publiquement divulgués | 3 |
| Vulnérabilités critiques | 5 |
| Élévation de privilèges | 25 |
| Bypass de sécurité | 5 |
| Exécution de code à distance | 12 |
| Fuites d’informations | 6 |
| Dénis de service | 3 |
| Usurpation d’identité | 7 |
Voici un aperçu des vulnérabilités zero-day les plus marquantes corrigées :
- CVE-2026-21510 : faille Windows Shell pour contourner les alertes SmartScreen avec des liens malveillants.
- CVE-2026-21513 : bypass réseau de MSHTML Framework, activement exploitée.
- CVE-2026-21514 : faille dans Microsoft Word contournant les protections OLE via fichier piégé.
- CVE-2026-21519 : élévation de privilèges SYSTEM dans Desktop Window Manager.
- CVE-2026-21525 : déni de service dans Windows Remote Access Connection Manager.
- CVE-2026-21533 : élévation de privilèges dans Remote Desktop Services, risquant la prise de contrôle par ajout d’administrateur.
Installation et gestion des mises à jour dans un environnement pro
Pour les entreprises, ces patchs s’intègrent facilement via WSUS ou des outils tiers comme ManageEngine pour automatiser la distribution et éviter les erreurs manuelles. Pour les utilisateurs classiques, le plus simple reste Windows Update, avec la certitude que cette mise à jour se téléchargera et s’installera automatiquement, sauf à forcer le téléchargement manuel via les liens directs.
Dans certains scénarios, notamment en cas d’erreur lors de l’update, préférer une installation propre avec Média Creation Tool et conserver ses fichiers reste un meilleur recours.
Enfin, il faut noter que malgré le déploiement global, les nouvelles fonctionnalités comme la recherche améliorée, les emojis, ou le nouveau menu démarrer peuvent mettre quelques jours à apparaître, le temps que Microsoft active progressivement les services.
Source: www.windowslatest.com