Microsoft a durci les vérifications sur ses serveurs de téléchargement, cassant au passage l’accès automatisé de Rufus aux images ISO de Windows 11.
L’outil open source qui permet de contourner les restrictions d’installation de Windows 11 (TPM 2.0, compte Microsoft obligatoire) se retrouve une nouvelle fois dans le viseur. Toutefois, la parade est déjà prête. Cet épisode en dit long sur la stratégie de contrôle croissante de Redmond.
Un durcissement ciblé, mais pas (forcément) un sabotage
Depuis mi-février 2026, le script Fido utilisé par Rufus pour télécharger les images ISO de Windows 11 ne fonctionne plus correctement.
Pete Batard, développeur de Rufus, estime que ce blocage nécessite « une implication intentionnelle active de Microsoft pour casser les téléchargements du script. »
Il va même plus loin sur GitHub : « En bref, je suis presque sûr que Microsoft a payé l’un de ses employés pour trouver un moyen de bloquer explicitement les téléchargements Fido, puis l’a déployé sur ses serveurs. »
Le mécanisme technique est simple. Microsoft a ajouté des vérifications anti-fraude sur ses serveurs de téléchargement, notamment via le domaine ov-df.microsoft.com dédié à la détection de fraude.
Le système de distribution ISO de Microsoft repose sur des liens tokenisés à durée de vie limitée, générés lors d’une session interactive de navigateur.
Les scripts automatisés comme Fido, qui reproduisent ces appels sans le contexte complet d’une session navigateur, se font désormais rejeter. Fido étant open source et écrit en PowerShell Microsoft, il est facilement identifiable côté serveur.
Cependant, Microsoft n’a émis aucune déclaration officielle confirmant ou infirmant un blocage intentionnel.
Les vérifications anti-fraude affectent tous les téléchargements, pas uniquement ceux de Rufus.
Des utilisateurs téléchargeant directement depuis le site Microsoft rencontrent ces mêmes vérifications.
Comme le souligne HotHardware, les problèmes Insider et les problèmes Fido pourraient être deux incidents distincts mais simultanés, partageant le même code d’erreur 715-123130.
Ce n’est d’ailleurs pas la première fois : un incident similaire avait eu lieu en août 2022, lorsque Microsoft avait durci les règles d’accès à ses serveurs ISO. Selon WinBuzzer, c’est la troisième fois que Rufus est affecté par ce type de restriction.

Deux problèmes distincts mélangés dans l’actualité
En parallèle du blocage de Fido, des utilisateurs du programme Windows Insider ont signalé ne plus pouvoir télécharger les dernières builds. Spécifiquement la build Canary 28020.1611 et la Server Preview 29531.
L’utilisateur « ChronoVore » a été le premier à signaler le problème sur le forum officiel Microsoft, rapportant des blocages d’adresse IP avec le code d’erreur 715-123130.
Plusieurs utilisateurs signalent des blocages même via VPN et sur différents FAI. Cependant, Tom’s Hardware précise que le problème semble toucher un sous-ensemble d’utilisateurs, pas l’ensemble du programme Insider. Les téléchargements interactifs via navigateur et le Media Creation Tool continuent généralement de fonctionner.
Point crucial : Fido ne télécharge pas les builds Insider — il gère les ISO stables et retail. Le fait que les deux problèmes partagent le même code d’erreur et soient apparus simultanément ne prouve pas qu’ils aient la même cause. Microsoft pourrait avoir renforcé sa sécurité de manière plus large, avec Rufus et les Insiders comme effets collatéraux distincts.
Neowin théorise que Microsoft tente de pousser les utilisateurs vers son Media Creation Tool (MCT). Le MCT ne propose effectivement aucune option pour contourner le TPM 2.0, le compte Microsoft obligatoire ou la collecte de données télémétriques.
Pourquoi Rufus dérange Microsoft
Rufus n’est pas qu’un simple outil de création de clé USB bootable. C’est surtout un contourneur de restrictions, avec plus de 100 millions de téléchargements. L’application propose une fenêtre de « préparation » de Windows 11 qui permet d’ignorer :
- Le TPM 2.0 (obligatoire depuis Windows 11, rendant obsolètes de nombreuses machines parfaitement fonctionnelles)
- L’identification par compte Microsoft en ligne
- La collecte de données télémétrique
Autrement dit, Rufus permet d’installer Windows 11 comme tu l’entends, sur le matériel que tu possèdes. Sans être forcé d’accepter l’écosystème cloud de Microsoft.
Pete Batard a déjà trouvé la parade
Comme à chaque épisode de ce bras de fer, Rufus s’adapte. Selon HotHardware (18 février 2026), Pete Batard a déjà patché Fido pour contourner les nouvelles vérifications, et les téléchargements automatisés fonctionnent à nouveau. Windows Central confirme également que les téléchargements ISO sont redevenus opérationnels.
Mais même sans le patch, le contournement était d’une « simplicité enfantine » selon Minimachines.
- Télécharge l’ISO de Windows 11 manuellement (via le site Microsoft ou n’importe quelle source fiable)
- Lance Rufus
- Clique sur « Sélection » pour pointer vers l’ISO déjà téléchargée
- Lance la préparation avec toutes les options de contournement intactes
C’est tout. Microsoft avait juste ajouté quelques clics supplémentaires sans bloquer la fonctionnalité principale. Comme le note Minimachines : « On aura juste perdu quelques clics en remplaçant humainement Fido et il faudra éventuellement penser à effacer l’ISO téléchargé une fois la clé préparée. »
En d’autres termes : Microsoft avait créé un obstacle symbolique, pas technique. Et cet obstacle est déjà contourné.

Le TPM 2.0, ou comment rendre obsolète du matériel fonctionnel
Rappelons pourquoi cette affaire est significative.
L’exigence du TPM 2.0 pour Windows 11 a rendu incompatibles de nombreux PC parfaitement capables de faire tourner le système.
Sur les forums et commentaires des articles couvrant le sujet, des utilisateurs rapportent que des systèmes Xeon récents avec des dizaines de giga-octets de RAM se retrouvent bloqués simplement à cause de l’absence d’une puce TPM.
Des témoignages anecdotiques mais techniquement plausibles.
Cette obsolescence programmée par logiciel est exactement le type de pratique que Rufus permettait de contourner. En durcissant l’accès, Microsoft réaffirme sa volonté de contrôler quel matériel est « compatible. »
La philosophie Lowforehead, c’est l’inverse : un ordinateur fonctionnel reste fonctionnel jusqu’à ce que le matériel cède. Pas le logiciel.
Ce qu’il faut retenir
- Microsoft a durci les vérifications anti-fraude sur ses serveurs de téléchargement ISO, cassant le script Fido utilisé par Rufus (troisième incident depuis 2022)
- Le blocage touchait aussi des utilisateurs Windows Insider légitimes (builds Canary 28020.1611 et Server Preview 29531), mais les deux problèmes sont possiblement distincts
- Pete Batard a déjà patché Fido — les téléchargements automatisés fonctionnent à nouveau
- Même sans patch, le contournement était trivial : télécharger l’ISO manuellement et l’importer dans Rufus
- Rufus reste pleinement fonctionnel pour contourner TPM 2.0, compte Microsoft obligatoire et télémétrie
- Microsoft n’a fait aucune déclaration officielle — l’intentionnalité du blocage reste une conviction du développeur, pas un fait confirmé
- L’exigence TPM 2.0 continue de rendre obsolète du matériel parfaitement fonctionnel (obsolescence logicielle)
Le schéma se répète : Microsoft durcit, Rufus s’adapte. Mais chaque cycle érode un peu plus la confiance entre la communauté et Redmond. Pour ceux qui préfèrent garder le contrôle de leur machine, Rufus reste l’outil de référence — et ce troisième blocage n’y change rien.
Sources principales : Neowin, Tom’s Hardware, Windows Central, PC Gamer, Minimachines, Clubic, HotHardware, WinBuzzer



Laisser un commentaire