Windows

Windows 7, comment activer les mises à jour de sécurité en se passant de l’autorisation de Microsoft ?

Microsoft est à l’origine d’une nouvelle politique autour de Windows 7 concernant ses mises à jour de sécurité. Depuis le dernier Patch Tuesday, la firme refuse d’assurer la maintenance de son OS si l’antivirus présent n’a pas été approuvé. En clair les PC dans cette situation n’ont plus accès aux derniers correctifs de sécurité.

Ce nouveau comportement a été mis en place à l’aide de la mise à jour cumulative KB4088875 déployée en mars 2018. Il est emprunté de Windows 10 avec désormais une vérification de l’antivirus avant toute maintenance du système.

Si l’objectif est de s’assurer que le terrain n’est pas propice aux plantages suites à l’installation de nouveaux correctifs, les PC Windows 7 concernés deviennent fragiles face à des attaques potentielles. Le géant justifie sa position en soulignant que les problèmes de compatibilité entre les logiciels de sécurité et ses dernières mises à jour peuvent affecter considérablement les performances et la stabilité de son système d’exploitation.

La posture est assez originale puisque la firme décide de rendre fautif certaines applications Antivirus afin de se désengager de toute responsabilité. Rappelons seulement que Windows 7 a été développé par Microsoft et que si des failles existent, elles sont issues de son travail.

Pour revenir à cette nouvelle politique, Microsoft souhaite éviter de revivre la situation du début d’année lors de la maintenance de Windows 10 contre les failles Meltdown et de Spectre.

Désormais Windows 7 vérifie si l’antivirus présent fait partie d’une certaine « liste blanche ». Selon le résultat, il est décidé ou non de proposer les dernières mises à jour de sécurité. Si votre solution antivirus est compatible, tout va bien, sinon Windows Update n’aura pas accès aux nouveautés. Le système reste alors dans un état non patché et par conséquent vulnérable aux attaques.

Windows 7 et antivirus incompatible, comment se passe de l’autorisation de Microsoft ?

Heureusement, il existe un moyen de se passer de l’autorisation de Microsoft. Ceci permet d’activer le téléchargement et l’installation des derniers correctifs sur un système Windows 7 problématique.

La modification passe le registre. Il est fortement conseillé de faire une sauvegarde de ce dernier. Ceci permet de faire machine arrière rapidement en cas de mauvaise manipulation. Une fois cette prudence mise à en place, il faut s’assurer d’être connecté avec un compte administrateur.

Ensuite lancez l’éditeur de registre en tapant « regedit » dans le champ de la fenêtre « Exécuter ». Elle est accessible avec la combinaison de touche « Win +R ».

Il faut ensuite se rendre à cette adresse

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\QualityCompat

Si ce chemin n’existe pas, il est très probable que votre logiciel antivirus ne soit pas en liste blanche. Il faut dans ce cas le créer manuellement. Une fois que vous étés à cet endroit, il faut créer une nouvelle entrée dans « QualityCompat » .

Cela passe par un clic droit sur le panneau de droite puis la sélection de nouveau  > Valeur DWORD (32 bits) et nommez-la

cadca5fe-87d3-4b96-b7fb-a231484277cc

Enfin validez le tout en cliquant sur OK, fermez l’éditeur de registre et redémarrez le PC. Le service Windows Update devrait désormais vous proposez de nouveaux correctifs.

A noter que cette politique de Microsoft a été arrêtée pour Windows 10. La firme précise cependant que dans certains cas, des restrictions sont possibles

« Nous continuerons à exiger que le logiciel AV soit compatible. Les périphériques avec des problèmes de compatibilité AV connus seront bloqués à partir des mises à jour. Nous recommandons aux clients de vérifier la compatibilité des logiciels AV installés avec leur fournisseur AV »

Windows 7, quel est le meilleur antivirus de ce début d’année ?

Enfin, si la justification de Microsoft est vraie, cette modification peut engendrer des problèmes si un correctif n’apprécie pas votre antivirus.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

5 commentaires

  1. En même temps, est-ce qu’il y a un antivirus qui pourrait associer le fait qu’il soit efficace et non validé par Microsoft ???
    Et puis cette mesure n’est-elle pas en place justement pour améliorer la sécurité de nos systèmes sous 7 ?
    Faut vraiment arrêter de jouer les bidouilleurs avec ces soit-disant astuces qui foutent plus le bordel qu’autre chose…

    1. Bien sûr que non ! Selon la politique de Microsoft, Seul un antivirus dévéloppé par Microsoft pourrait être efficace et compatible…

      Je peux comprendre que Microsoft se désengage d’être responsable si une de leurs mises à jour ne peut s’installer à cause d’une “barrière” dans un antivirus (pour empêcher de modifier une clé dans le registre par exemple), après tout c’est bien l’antivirus qui la bloque… Microsoft développe la mise à jour, la met ensuite à dispo et Windows Update l’installe… l’antivirus n’a qu’à qu’à pas la bloquer !

      D’un autre côté, la remarque citée dans cet article, je cite :
      “Rappelons seulement que Windows 7 a été développé par Microsoft et que si des failles existent, elles sont issues de son travail.” elle est bien vraie elle aussi.

      Et bien sûr aussi que cette mesure (WU et ses màj) est en place pour améliorer la sécurité de nos systèmes… sauf qu’il arrive quand même assez souvent qu’après avoir installé une màj, le système soit instable, que des pilotes disparaissent, des périphériques soient désactivés, etc (c’est du vécu)… et tout ça parce que la mise à jour n’a pas été testée correctement sur plusieurs configs possibles du système d’exploitation en question.

      C’est pour ça qu’il faut être vigilant et faire attention à la màj que l’on installe, lire la description de la KB à installer, vérifier ce qu’elle corrige et surtout, si elle existe, voir la partie : “Problèmes connus dans cette mise à jour” avant de l’installer.

      Pour ma part, lorsque la partie “Problèmes connus dans cette mise à jour” comporte des remarques qui montrent un risque quelconque pouvant être nuisible pour le système, je masque la mise à jour et je ne l’installe pas ! Je préfère attendre que la màj aie été revue/corrigée (ou remplacée) avant de l’installer.

      J’ai passé pas mal de nuits blanches à cause d’une mise à jour qui a foutu le bordel dans mon système et je peux vous dire que maintenant je suis très selectif dans les KB à installer… donc il ne faut pas être naif et croire que tout ce qui nous est livré par Windows Update est du pain béni et peut être installé les yeux fermés…

      Rien que de voir l’insistance et les moyens douteux que Microsoft a utilisés pour pousser les gens à passer sous Windows 10 montrent bien qu’on ne peut leur faire une confiance aveugle !

    1. Si on prend un comparateur lambda et la liste des antivirus testés, ils sont tous compatibles. Donc la vraie question serait plutôt de savoir lesquels sont incompatibles.
      Au pif je dirais VirusBarrier, VirusBuster, TrustPort et Fortinet… Bref, des AV que personne n’utilise pour x raison (dépassé, nul, instable, etc.)

  2. “La posture est assez originale puisque la firme décide de rendre fautif certaines applications Antivirus afin de se désengager de toute responsabilité. Rappelons seulement que Windows 7 a été développé par Microsoft et que si des failles existent, elles sont issues de son travail.”

    Totalement idiot comme réflexion. Microsoft sort des patchs pour corriger les failles de son système. Si un antivirus entre en conflit avec les patchs, c’est de la responsabilité des développeurs de l’antivirus et non de Microsoft. Microsoft ne rend pas les antivirus responsable des failles de Windows.

    De plus au lieu d’indiquer comment forcer les maj et risquer une instabilité, mieux vaut donner comme conseil de mettre a jour son antivirus ou de le changer pour un compatible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page