Microsoft fait le ménage dans ses vieux outils. Avec Windows 11 25H2, l’éditeur tourne la page WMIC, fidèle compagnon des admins sys depuis l’ère XP.

Avec Windows 11 25H2, Microsoft enterre cet outil culte des administrateurs système. © Dmitry-Arhangel 29 / Shutterstock
Avec Windows 11 25H2, Microsoft enterre cet outil culte des administrateurs système. © Dmitry-Arhangel 29 / Shutterstock

Après plus de vingt ans de bons et loyaux services, WMIC s’apprête à disparaître des installations standard de Windows 11. Cette interface en ligne de commande, qui permettait de dialoguer avec le service Windows Management Instrumentation, ne sera en effet plus du tout disponible à partir de la mise à jour 25H2. Les environnements existants pourront toujours s’appuyer sur WMI, mais il faudra migrer scripts et habitudes vers PowerShell ou d’autres API .NET/COM pour exécuter les mêmes requêtes.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Rationaliser le système et réduire la surface d'attaque

Deux décennies durant, WMIC a servi de couteau suisse aux admins pour inventorier des machines, lancer des requêtes WMI ou automatiser des opérations à distance. Introduit à l’époque de Windows XP, il a finalement été rétrogradé au rang de fonctionnalité à la demande à partir de Windows 11 22H2, juste après avoir été déprécié sur Windows Server 2012, puis Windows 10.

Pour Microsoft, il s’agit avant tout de simplifier Windows et d’encourager l’usage d’outils plus actuels. PowerShell s’impose désormais comme l’interface de référence pour interroger ou piloter WMI, alors que ses cmdlets CIM (comme Get-CimInstance, Invoke-CimMethod ou les sessions CIM) offrent une syntaxe plus riche et s’intègrent bien mieux dans les scripts. Les devs et admins peuvent aussi s’appuyer sur l’API COM de WMI, sur les bibliothèques .NET ou sur des langages de script qui utilisent ces interfaces pour manipuler les mêmes informations système.

Mais ce coup de balai répond aussi à un enjeu de sécurité important, WMIC figurant depuis longtemps dans la liste des « living-off-the-land binaries », ces exécutables signés souvent détournés par les malwares. Ransomwares et outils offensifs l’ont régulièrement exploité pour supprimer les clichés instantanés de volumes et bloquer toute restauration de fichiers chiffrés, dresser la liste des antivirus installés pour les désinstaller, ou encore ajouter des exclusions dans Microsoft Defender afin d’échapper aux systèmes de détection sans éveiller les soupçons.

Bref, en supprimant définitivement cet ancien composant, Redmond cherche donc à limiter la surface d’attaque sans priver les pros d’un accès aux données de gestion, toujours disponibles via PowerShell et les API modernes, tandis que WMI lui-même n’est pas concerné.

Source : Microsoft