ZerosquareLe 17/05/2026 à 13:19
Le fonctionnement est assez simple : il faut copier un dossier (fourni) sur une clé USB, redémarrer le PC (ou le serveur) sur l'outil de restauration de Microsoft (Windows Recovery Environment Agent) et garder la touche control enfoncée pendant le redémarrage. À la fin, une fenêtre en ligne de commande avec un accès aux données normalement chiffrées va apparaître.
Selon l'auteur, cette faille ressemble beaucoup à une porte dérobée placée intentionnellement, il ne s'agit pas d'une méthode qui repose sur un bug ou une attaque sur les clés de chiffrement. Elle n'est présente que dans les outils de restauration et — point étonnant — les fichiers nécessaires s'effacent automatiquement après usage, ce qui implique probablement encore une fois que ce n'est pas directement une faille. Windows 11 et Windows Server 2022 et 2025 sont touchés, mais pas Windows 10.