Windows : Quand la prévisualisation de fichiers devient un bouclier contre les cyberattaques

Sommaire

Vous l’avez peut-être remarqué : depuis quelques jours, votre Explorateur Windows refuse obstinément de prévisualiser certains fichiers. Pas de panique, votre système n’est pas défaillant ! Microsoft a tout simplement décidé de muscler la sécurité de son système d’exploitation, et c’est une excellente nouvelle.

Une décision de sécurité assumée

Depuis la mise à jour de sécurité d’octobre 2025, de nombreux utilisateurs se plaignent de ne plus pouvoir prévisualiser leurs fichiers dans l’Explorateur Windows. Microsoft vient de confirmer qu’il ne s’agit pas d’un bug, mais bien d’un changement volontaire et réfléchi. Cette modification touche toutes les versions supportées de Windows 11, ainsi que plusieurs versions de Windows Server (2012, 2012 R2, 2016, 2019, 23H2 et 2025).

Mais pourquoi une telle décision ?

NTLM : le talon d’Achille de Windows

Pour comprendre cette mesure, il faut s’intéresser à NTLM (New Technology LAN Manager), un vieux protocole d’authentification de Microsoft. Créé dans les années 90, NTLM permet aux utilisateurs de s’authentifier sur les réseaux Windows en utilisant des « hash » (empreintes numériques) de mots de passe plutôt que les mots de passe en clair.

Le problème ? Ces hash peuvent être interceptés et exploités par des cybercriminels sans même avoir besoin de craquer le mot de passe original. C’est ce qu’on appelle une attaque « pass-the-hash » ou une fuite de hash NTLM. Imaginez un voleur qui n’aurait pas besoin de connaître le code de votre carte bancaire, mais juste de copier la puce pour effectuer des paiements : c’est exactement le même principe.

Un exploit d’une simplicité déconcertante

La vulnérabilité que Microsoft cherche à bloquer est particulièrement vicieuse. Un attaquant peut créer un fichier malveillant contenant des balises HTML pointant vers un serveur distant qu’il contrôle. Lorsque vous prévisualisez ce fichier dans l’Explorateur Windows, votre ordinateur tente automatiquement de se connecter au serveur de l’attaquant… et lui transmet vos identifiants NTLM sans même vous en rendre compte.

Aucun clic, aucune validation : la simple prévisualisation suffit à compromettre vos données d’authentification.

Ces attaques ne sont pas théoriques. En 2024 et début 2025, plusieurs vulnérabilités similaires ont été découvertes, notamment dans Outlook, les thèmes Windows et même l’Explorateur de fichiers. Certaines ont été activement exploitées lors de campagnes de phishing visant des gouvernements et des entreprises privées.

Comment ça fonctionne maintenant ?

Désormais, l’Explorateur Windows désactive automatiquement la prévisualisation pour tous les fichiers portant le marqueur « Mark of the Web » (MotW). Ce marqueur est appliqué par Windows à tous les fichiers téléchargés depuis Internet, les identifiant comme potentiellement dangereux.

Lorsque vous tentez de prévisualiser un tel fichier, vous verrez ce message : « Le fichier pour lequel vous tentez d’afficher un aperçu peut endommager l’ordinateur. S’il s’agit d’un fichier de confiance ou que vous connaissez la source, ouvrez-le pour afficher son contenu. »

Et si j’ai vraiment besoin de prévisualiser un fichier ?

Microsoft recommande de ne plus utiliser la fonction de prévisualisation pour des raisons de sécurité. Cependant, si vous avez absolument besoin de prévisualiser un fichier dont vous êtes certain de la fiabilité, voici la procédure :

  1. Clic droit sur le fichier concerné
  2. Sélectionnez « Propriétés »
  3. Cochez « Débloquer » dans la partie inférieure de la fenêtre

Cette manipulation doit être répétée pour chaque fichier, ce qui peut rapidement devenir fastidieux. Pour les utilisateurs avancés, la commande PowerShell Unblock-File permet de traiter plusieurs fichiers en une seule fois.

Le cas particulier des partages réseau

Un autre cas de figure fréquent concerne les fichiers hébergés sur des partages réseau d’entreprise. Ces fichiers peuvent également être considérés comme provenant d’Internet et donc bloqués en prévisualisation. Pour résoudre ce problème, les administrateurs peuvent ajouter ces partages aux zones de sites de confiance ou à l’intranet local via le panneau « Options Internet » ou par stratégie de groupe (GPO).

Attention toutefois : cette configuration assouplit le niveau de sécurité et ne doit être appliquée qu’aux partages dont vous avez la maîtrise complète.

La fin programmée de NTLM

Cette mesure s’inscrit dans une stratégie plus large de Microsoft visant à abandonner progressivement le protocole NTLM, considéré comme obsolète et vulnérable. L’entreprise encourage depuis plusieurs mois la migration vers Kerberos, un protocole d’authentification plus moderne et plus sécurisé, ou vers des méthodes d’authentification multi-facteurs.

Windows 11 24H2 et Windows Server 2025 proposent d’ailleurs un nouveau paramètre de stratégie de groupe permettant de bloquer complètement l’authentification NTLM sur les connexions SMB sortantes, offrant une protection encore plus robuste.

Un petit sacrifice pour une grande sécurité

Certes, perdre la fonction de prévisualisation peut sembler contraignant au quotidien. Mais face à la multiplication des cyberattaques exploitant les faiblesses de NTLM – comme l’attaque WannaCry ou les campagnes du ransomware Hive – ce léger désagrément apparaît comme un prix modeste à payer pour sécuriser nos données.

Microsoft a fait le choix de la sécurité par défaut, et c’est une approche qu’on ne peut qu’encourager. Plutôt que de laisser des millions d’utilisateurs vulnérables, la firme de Redmond préfère désactiver une fonctionnalité de confort pour protéger l’ensemble de son écosystème.

Et vous, avez-vous été impacté par ce changement ? Comment gérez-vous cette nouvelle contrainte au quotidien ? N’hésitez pas à partager votre expérience en commentaire !


Sources

Blason_La_Veuve
100px-Blason_Compertrix.svg_

Bienvenue

Tout est là où vous l’avez laissé.