Le 24 septembre 2025, Microsoft a annoncé qu’il offrirait un an de mises à jour critiques supplémentaires pour Windows 10, dont la fin de support était prévue le 14 octobre 2025. Cette décision, qui concerne environ 400 millions de PC, dépasse la simple gestion logicielle : elle illustre la dépendance des infrastructures civiles et militaires à un éditeur privé, et révèle le risque stratégique posé par l’obsolescence accélérée dans la cyberguerre contemporaine.
Windows 10 : un maillon critique dans la surface d’attaque mondiale
L’arrêt du support Windows 10 n’est pas une question anodine. Comme l’a rappelé BFMTV, 400 millions de machines auraient cessé de recevoir des correctifs de sécurité dès octobre 2025. Or, parmi elles, nombre d’ordinateurs appartiennent à des administrations, des hôpitaux, des entreprises stratégiques ou encore à des infrastructures critiques qui n’ont pas encore migré vers Windows 11.
Dans ce contexte, Microsoft devient de facto un acteur de cybersécurité internationale. Car un système d’exploitation non patché ouvre la voie aux attaques massives. Les groupes cybercriminels mais aussi des acteurs étatiques hostiles savent exploiter des failles dites “zero day” ou réutiliser d’anciennes vulnérabilités abandonnées. Un arrêt brutal aurait offert une opportunité inédite d’infiltration, notamment dans les réseaux sensibles. L’écosystème Windows 10 reste une cible de choix, et le moindre retard de correctif peut avoir un effet domino sur des milliers d’organisations.
Une prolongation stratégique, pas seulement technique
Sous pression des gouvernements et des associations, Microsoft a reculé. L’entreprise a annoncé : “Nous avons entendu les préoccupations des utilisateurs et nous leur offrons une transition plus souple”. Le compromis consiste à prolonger d’un an les mises à jour de sécurité critiques, jusqu’en octobre 2026, via le programme Extended Security Updates (ESU).
Mais cette concession reste limitée. Selon Le Figaro, seules les failles les plus graves seront corrigées, sans évolution fonctionnelle. Cela signifie que les vulnérabilités moins critiques resteront exploitables. La surface d’attaque sera donc réduite mais non neutralisée.
Cette prolongation illustre aussi le pouvoir monopolistique de Microsoft : une décision prise à Redmond affecte directement la posture de sécurité de continents entiers. Comme le note HOP, “ce répit ne règle pas la question structurelle d’une politique de mises à jour qui pousse artificiellement les consommateurs vers Windows 11”. En d’autres termes, il s’agit moins d’une mesure pérenne que d’un sursis tactique.
Vers un nouveau champ de bataille cyber
L’épisode révèle une dépendance stratégique. Dans la “cyberguerre” moderne, le logiciel est une ligne de front. La fin de support d’un système répandu comme Windows 10 revient à fragiliser des infrastructures civiles et militaires au profit d’attaquants potentiels. Les États se retrouvent donc liés aux décisions d’un fournisseur privé américain, ce qui soulève des questions de souveraineté numérique.
Microsoft a tenté de limiter l’impact en annonçant que les applications Office 365 resteraient supportées jusqu’en 2028. Mais cela ne règle pas le problème central : le noyau de Windows 10 deviendra progressivement une passoire, sauf pour les utilisateurs inscrits au programme ESU. D’ailleurs, seuls les ordinateurs sous Windows 10 version 22H2, reliés à un compte Microsoft, pourront y prétendre.
En pratique, le délai jusqu’à octobre 2026 offre un répit aux forces armées, administrations et opérateurs d’importance vitale encore sous Windows 10. Mais il pose aussi un dilemme : soit accélérer une migration coûteuse et parfois techniquement complexe, soit rester dépendant de correctifs partiels fournis par un tiers.
Pour la cybersécurité nationale, l’équation est claire : l’obsolescence de Windows 10 crée une vulnérabilité collective. Les cyberattaques étatiques, qu’elles viennent de Russie, de Chine ou d’autres puissances, exploitent déjà les failles connues de Windows. En octobre 2026, si aucune prolongation supplémentaire n’est accordée, les conséquences pourraient être comparables à l’apparition de WannaCry en 2017, mais à une échelle démultipliée.








