Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 26 février 2026IT

Windows Server 2025 security baseline 2602: 10 new settings

Par : IT Experts
26 février 2026 à 13:55
Windows Server 2025 Security Baseline
Microsoft released version 2602 of the Security Baseline for Windows Server 2025, approximately eight months after the previous version 2506. The update adds 10 new Group Policy settings and removes one, focusing on NTLM auditing, printer security, and authentication hardening. Most of the new policies were already included in the Windows 11 Security Baselines since 2022 and are now being backported to the server edition. The baseline is available as part of the Microsoft Security Compliance Toolkit 1.0.

Source

Microsoft Defender for Endpoint: library management for live response, vulnerability reporting, predictive shielding

Par : IT Experts
26 février 2026 à 13:54
Details of a software component (image Microsoft)
Microsoft Defender for Endpoint has received a set of new features and enhancements in February 2026, covering live response management, configuration visibility, vulnerability reporting, and predictive threat mitigation. These updates span endpoints running Windows, macOS, Linux, Android, and iOS. This article covers the most significant additions to the Defender portal and their operational impact on security teams.

Source

Quelle version de Windows 11 est installée sur mon PC ? (3 méthodes)

Par : Pierre Caer
26 février 2026 à 11:37
Vous souhaitez savoir quelle version de Windows 11 est installée sur votre PC, ou bien vérifier que votre Windows 11 est bien à jour ? C’est une bonne habitude à prendre : chaque version de Windows 11 est en effet supportée pendant une durée limitée par Microsoft (2 ans pour les éditions Famille et Professionnel, … Lire la suite

Source

Comment détecter une activité réseau suspecte sous Windows 11/10

Par : malekalmorte
26 février 2026 à 09:18

Votre PC communique en permanence avec Internet. Mises à jour, antivirus, navigateur, services cloud… sous Windows 11/10, une activité réseau est normale, même lorsque vous n’utilisez pas activement votre ordinateur.

Mais comment savoir si ce trafic est légitime… ou s’il s’agit d’une activité réseau suspecte liée à un virus, un cheval de Troie ou une tentative de piratage ?

Beaucoup d’utilisateurs s’inquiètent en découvrant des connexions vers des adresses IP inconnues, des ports inhabituels ou un trafic important au repos. Pourtant, toutes les connexions étrangères ne sont pas malveillantes. L’enjeu est de savoir faire la différence entre une communication normale du système et un comportement réellement anormal.

Dans ce guide complet, vous allez apprendre à :

  • Distinguer une activité réseau normale d’un comportement suspect
  • Identifier les signes qui doivent réellement alerter
  • Analyser une adresse IP distante (Whois, ASN, géolocalisation)
  • Utiliser des outils comme TCPView pour surveiller les connexions en temps réel
  • Savoir quand il faut réellement s’inquiéter

L’objectif est simple : vous donner une méthode claire et accessible pour détecter une activité réseau suspecte sous Windows 11/10, sans tomber dans la paranoïa… mais sans ignorer un véritable problème de sécurité.

Activité réseau normale vs activité suspecte : comment faire la différence sous Windows 11/10 ?

Sous Windows 11/10, votre ordinateur communique en permanence avec Internet et votre réseau local. Cette activité réseau n’est pas forcément synonyme de piratage. Entre les mises à jour de Windows, la synchronisation du compte Microsoft, les navigateurs web, les logiciels de sécurité et les applications en arrière-plan, il est parfaitement normal d’observer du trafic, même lorsque vous n’utilisez pas activement votre PC.

Une activité réseau normale présente généralement les caractéristiques suivantes : connexions vers des serveurs connus (Microsoft, Google, éditeurs de logiciels), ports standards (80, 443, 53), volumes de données cohérents avec l’usage en cours (navigation web, streaming, mise à jour). Les processus impliqués sont identifiables et légitimes, comme svchost.exe, msedge.exe ou votre antivirus.

À l’inverse, une activité réseau anormale ou suspecte peut se distinguer par des connexions vers des adresses IP inconnues, des pays inhabituels, des ports non standards, ou un trafic important alors que le PC est au repos. Ce type de comportement peut être lié à un logiciel malveillant, un cheval de Troie, un mineur de cryptomonnaie ou un outil de contrôle à distance.

La différence entre activité normale et anormale ne repose donc pas uniquement sur le volume de trafic, mais sur le contexte, la cohérence avec votre usage et l’identification des processus impliqués. L’objectif n’est pas de supprimer toute communication réseau, mais de savoir reconnaître ce qui est habituel… et ce qui ne l’est pas.

Activité réseau normale vs activité anormale sur Windows : comment faire la différence ?

Signes d’une activité réseau suspecte (trafic au repos, IP inconnue, ports inhabituels)

Certaines situations doivent attirer votre attention lorsque vous analysez l’activité réseau de votre PC sous Windows 11/10. Un comportement isolé n’est pas toujours synonyme d’infection, mais plusieurs signaux combinés peuvent indiquer une activité réseau suspecte.

Trafic réseau important alors que le PC est au repos

Si vous constatez un trafic sortant ou entrant élevé alors que vous n’utilisez aucune application (pas de téléchargement, pas de streaming, pas de mise à jour en cours), cela peut être anormal.

Pour vérifier cela :

  • Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap)
  • Cliquez sur l’onglet Performances
  • Sélectionnez Ethernet ou Wi-Fi
  • Observez l’activité réseau en temps réel

Un débit constant alors que le système est inactif peut révéler un logiciel qui communique en arrière-plan sans raison évidente.

👉Vous pouvez aussi consulter le Moniteur de ressources via le guide complet : Moniteur de ressources Windows : comprendre les ressources du système (CPU, mémoire, disque ou réseau)

Connexions vers des adresses IP inconnues ou inhabituelles

Une connexion vers une adresse IP étrangère n’est pas forcément suspecte. De nombreux services utilisent des serveurs répartis dans le monde entier. Toutefois, vous devez vous poser des questions si :

  • L’adresse IP n’est associée à aucun service connu
  • Le pays de destination est inhabituel par rapport à votre usage
  • Les connexions sont répétées et persistantes
  • Le processus à l’origine de la connexion est inconnu

👉Vous pouvez consulter ce guide pour notamment utiliser le moniteur de ressources de Windows ou TCPView : Comment lister les connexions réseau actives sous Windows 11/10 (IP, ports et processus)

Lister les connexions réseau sur Windows avec le moniteur de ressources systèmes

Pour identifier les connexions actives et pouvoir les copier/coller très facilement :

  • Ouvrez l’invite de commandes
  • Tapez :
netstat -ano
  • Relevez l’adresse IP distante et le PID
  • Faites correspondre le PID avec le processus dans le Gestionnaire des tâches

👉 Utiliser netstat pour lister les connexions et les ports ouverts sur Windows (TCP/UDP)

Utilisation de ports inhabituels ou non standards

La majorité des communications réseau classiques utilisent des ports standards :

  • 80 (HTTP)
  • 443 (HTTPS)
  • 53 (DNS)
  • 25 / 587 (SMTP)

Si vous observez des connexions actives sur des ports élevés ou inhabituels (par exemple 4444, 1337, 5555, etc.), surtout en écoute permanente, cela peut être le signe d’un logiciel malveillant, d’un outil de contrôle à distance ou d’un service non désiré.

👉Pour comprendre les ports réseau et leur rôle : Liste des ports réseaux de connexion et fonctionnement

Un port ouvert n’est pas automatiquement dangereux, mais un port ouvert associé à un processus inconnu doit toujours être analysé.

En résumé, ce n’est pas un seul élément qui doit vous inquiéter, mais la combinaison de trafic anormal, IP inconnue et port inhabituel. C’est l’analyse globale du comportement réseau qui permet de déterminer s’il s’agit d’une activité légitime… ou d’un risque réel.

Analyser une adresse IP suspecte (Whois, ASN, géolocalisation)

Lorsque vous identifiez une adresse IP distante suspecte dans netstat, le Moniteur de ressources ou TCPView, l’objectif est de déterminer :

  • À qui appartient cette IP
  • Dans quel pays elle est localisée
  • À quel réseau (ASN) elle est rattachée
  • Si elle correspond à un service légitime

Avant d’utiliser un outil d’analyse, il est important de comprendre quelles informations peuvent être obtenues à partir d’une adresse IP et à quoi elles correspondent réellement.

Informations que l’on peut obtenir à partir d’une adresse IP

ÉlémentDéfinitionÀ quoi cela sert dans l’analyse
WhoisBase de données publique qui indique le propriétaire d’un bloc d’adresses IPIdentifier l’organisation qui possède l’IP (hébergeur, opérateur, cloud, entreprise)
ASN (Autonomous System Number)Numéro attribué à un réseau autonome sur InternetSavoir à quel réseau appartient l’IP et regrouper plusieurs IP sous une même entité
Organisation / ISPNom du fournisseur d’accès ou de l’hébergeurDéterminer si l’IP appartient à Microsoft, Google, OVH, AWS, etc.
GéolocalisationEstimation du pays, région et parfois ville de l’IPVérifier la cohérence géographique avec le service attendu
Coordonnées GPS approximativesLatitude et longitude estiméesVisualiser l’emplacement sur une carte (indication approximative)

Ces données permettent de répondre à plusieurs questions essentielles :

  • Cette IP appartient-elle à un fournisseur connu ?
  • Correspond-elle à un service que vous utilisez ?
  • Est-elle rattachée à un hébergeur cloud légitime ?
  • Plusieurs connexions suspectes proviennent-elles du même ASN ?

Il est important de comprendre que la géolocalisation IP est approximative. Elle ne permet pas d’identifier une personne précise, mais uniquement un réseau ou un centre de données.

Une fois ces notions comprises, vous pouvez passer à l’analyse concrète d’une adresse IP avec un outil comme BrowserLeaks.

Utiliser BrowserLeaks pour analyser une adresse IP

Le site BrowserLeaks ne sert pas uniquement à afficher votre IP publique. Il permet également d’analyser une adresse IP distante et d’obtenir des informations détaillées.
👉Pour plus d’informations sur ce site, vous pouvez consulter le guide : BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Voici comment procéder :

  • Copiez l’adresse IP distante trouvée dans netstat ou TCPView
  • Ouvrez le site BrowserLeaks. Vous pouvez utiliser directement le lien : https://browserleaks.com/ip/[ip]
  • Rendez-vous dans la section d’analyse d’adresse IP
  • Collez l’adresse IP dans le champ prévu
  • Lancez la recherche

Vous obtiendrez alors :

  • Le pays et la ville estimée (géolocalisation)
  • Le fournisseur d’accès ou l’hébergeur
  • L’ASN (Autonomous System Number)
  • Le nom de l’organisation propriétaire

Ces informations permettent déjà de savoir si vous êtes face à :

  • Un grand fournisseur cloud (Microsoft, Google, Amazon, OVH, Cloudflare…)
  • Un opérateur télécom
  • Un hébergeur VPS
  • Un réseau inconnu ou suspect

Si l’IP appartient à Microsoft ou à un service cloud utilisé par Windows 11/10, il s’agit très probablement d’une activité normale. En revanche, si elle pointe vers un hébergeur inconnu sans rapport avec vos logiciels installés, l’analyse doit continuer.

Utiliser BrowserLeaks pour analyser une adresse IP

Interpréter correctement les résultats

Il est important de ne pas tirer de conclusion hâtive.

Une IP localisée en Russie, aux États-Unis ou en Asie n’est pas automatiquement malveillante. Les services cloud utilisent des centres de données internationaux.

Ce qui doit vous alerter, c’est une incohérence entre :

  • Le processus local à l’origine de la connexion
  • Le port utilisé
  • Le type de service attendu
  • Le fournisseur réseau identifié

C’est la cohérence globale qui compte, pas la géolocalisation seule.

Surveiller les connexions réseau suspectes en temps réel

Analyser une IP ponctuellement est utile. Mais pour détecter une activité réseau suspecte persistante, il est préférable de surveiller les connexions en temps réel.

Plusieurs outils sous Windows 11/10 permettent cela.

TCPView : visualiser les connexions actives et faire un Whois

TCPView (outil Microsoft Sysinternals) affiche en temps réel :

  • Les connexions TCP et UDP actives
  • Les adresses IP locales et distantes
  • Les ports utilisés
  • Le processus à l’origine de la connexion

L’avantage est que vous pouvez :

  • Identifier immédiatement quel programme communique
  • Observer l’apparition de nouvelles connexions
  • Faire un Whois directement depuis l’outil (Menu Connection > Whois)

C’est l’un des outils les plus efficaces pour détecter un comportement anormal.

👉Le guide complet : TCPView : lister les connexions réseaux et ports ouverts sur Windows

Faire un whois depuis TCPView

GlassWire : visualiser les connexions par pays et par application

GlassWire propose une interface graphique plus accessible. Il permet :

  • De voir quelles applications utilisent Internet
  • D’identifier les connexions par pays (avec drapeaux)
  • D’être alerté lors d’une nouvelle connexion inconnue

Cela permet de repérer facilement une connexion inhabituelle vers un pays inattendu ou un programme qui communique sans raison.

👉Le guide complet : GlassWire : pare-feu gratuit et simple

Trafic réseau dans Glaswire

Portmaster : classifier et contrôler les connexions

Portmaster va plus loin en classifiant les connexions :

  • Connexions système
  • Connexions applicatives
  • Connexions vers trackers ou services tiers
  • Connexions suspectes

Il permet également de bloquer des connexions spécifiques, ce qui peut être utile si vous identifiez un comportement douteux.

👉Le tutoriel : Portmaster – un pare-feu pour Windows et Linux

Portmaster - un pare-feu pour Windows et Linux

En résumé

En combinant :

  • L’analyse d’IP via BrowserLeaks
  • La surveillance en temps réel avec TCPView
  • Une visualisation simplifiée avec GlassWire
  • Une classification avancée avec Portmaster

Vous disposez d’une méthode complète pour distinguer une activité réseau normale d’une activité réellement suspecte.

Activités réseau légitimes souvent confondues avec un piratage

Avant de conclure à une activité réseau suspecte sous Windows 11/10, il est essentiel de vérifier si le trafic observé correspond simplement au fonctionnement normal du système ou d’un logiciel installé.

Le tableau ci-dessous résume les situations les plus courantes.

Activités réseau normales souvent confondues avec un piratage

Situation observéeExplication légitimePourquoi cela peut sembler suspect
Trafic réseau au reposWindows Update, synchronisation du compte Microsoft, antivirusL’utilisateur pense que rien ne devrait communiquer
Connexion vers une IP étrangèreServeur cloud international (Azure, AWS, CDN)Géolocalisation inhabituelle
Connexions fréquentes vers différentes IPUtilisation d’un CDN ou équilibrage de chargeMultiplication des IP distantes
Processus svchost.exe en communicationService Windows (DNS, NTP, Windows Update)Nom générique peu explicite
Antivirus qui communique régulièrementMise à jour des signatures, vérification cloudTrafic récurrent en arrière-plan
Navigateur avec connexions persistantesNotifications push, synchronisation, extensionsConnexions actives même sans navigation
Synchronisation OneDrive / Google DriveVérification et mise à jour de fichiersActivité réseau continue légère
Requêtes DNS fréquentesRésolution normale des noms de domaineMultiplication de connexions sortantes

Points importants à retenir

Une IP étrangère n’est pas forcément malveillante.
Un trafic au repos n’est pas forcément anormal.
Un processus système actif n’est pas forcément suspect.

Ce qui doit réellement vous alerter, c’est :

  • Une incohérence entre le processus et l’activité
  • Un exécutable inconnu ou situé dans un dossier inhabituel
  • Un trafic important sans raison logique
  • Une connexion persistante vers un réseau inconnu

C’est l’analyse globale du comportement qui permet de distinguer une activité normale d’un véritable problème de sécurité.

Quand faut-il réellement s’inquiéter ?

Observer une activité réseau inhabituelle ne signifie pas automatiquement que votre PC est piraté. Sous Windows 11/10, de nombreux services communiquent en arrière-plan. La vraie question n’est donc pas « y a-t-il du trafic ? » mais plutôt : ce trafic est-il cohérent et légitime ?

Il faut commencer à s’inquiéter lorsque plusieurs signaux suspects apparaissent en même temps.

Combinaison de signaux anormaux

Un seul indicateur isolé (IP étrangère, port élevé, trafic au repos) n’est généralement pas suffisant. En revanche, la combinaison des éléments suivants doit attirer votre attention :

  • Processus inconnu ou au nom suspect
  • Exécutable situé dans AppData ou Temp
  • Absence de signature numérique
  • Connexions persistantes vers un hébergeur inconnu
  • Utilisation de ports inhabituels
  • Trafic important alors que le PC est inactif

Plus ces critères s’accumulent, plus le risque d’activité malveillante augmente.

Connexions chiffrées vers des IP inconnues avec trafic constant

Un logiciel malveillant moderne communique souvent via HTTPS (port 443), ce qui le rend moins visible. Si vous observez :

  • Une connexion chiffrée persistante
  • Un volume de données régulier
  • Un processus qui ne correspond à aucun logiciel installé

il devient légitime d’approfondir l’analyse.

Le chiffrement ne signifie pas que l’activité est malveillante, mais une connexion chiffrée constante sans justification claire doit être examinée.

👉Les sites HTTPs : pourquoi sont-ils sécurisés ?

Apparition de nouveaux processus après le démarrage

Si un processus inconnu apparaît à chaque redémarrage et établit immédiatement une connexion réseau, cela peut indiquer :

  • Un logiciel installé sans votre consentement
  • Un programme ajouté au démarrage
  • Un malware persistant

Vous pouvez vérifier les éléments au démarrage via :

  • Ouvrir le Gestionnaire des tâches
  • Aller dans l’onglet Démarrage
  • Identifier les programmes inconnus

Modification des paramètres système ou réseau

Vous devez également vous inquiéter si l’activité réseau suspecte s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un pare-feu ou d’une règle inconnue
  • Création d’un nouveau compte utilisateur

Ces changements sont souvent associés à une compromission plus avancée.

Signes complémentaires d’un PC compromis

Une activité réseau malveillante est souvent accompagnée de symptômes visibles :

  • Ralentissements importants
  • Utilisation CPU ou disque anormale
  • Fenêtres publicitaires ou redirections
  • Programmes inconnus installés
  • Alertes de sécurité répétées

C’est l’association entre comportement réseau suspect et anomalies système qui doit réellement vous alerter.

En résumé, vous devez réellement vous inquiéter lorsque :

  • L’activité réseau est incohérente avec votre usage
  • Le processus à l’origine est douteux
  • Plusieurs indicateurs techniques convergent
  • Des modifications système apparaissent sans votre action

Dans ce cas, il ne s’agit plus d’une simple curiosité technique, mais potentiellement d’un incident de sécurité qui nécessite une réaction adaptée.

Voici le paragraphe « Aller plus loin » que tu peux insérer à la suite de celui que l’on vient d’écrire. Il introduit de manière claire les deux guides pour approfondir l’analyse de l’état de l’ordinateur.

Aller plus loin : vérifier si votre PC est réellement compromis

Si après avoir analysé l’activité réseau, confirmé l’origine des processus et exécuté des analyses antivirus vous avez toujours un doute, il est recommandé d’aller plus loin dans l’examen de votre ordinateur. Une activité réseau suspecte peut parfois être le symptôme d’un problème plus large, comme une compromission du système ou la présence de logiciels indésirables.

Pour vous aider à approfondir l’analyse et déterminer avec plus de certitude si votre PC sous Windows 11/10 a été piraté ou infecté, vous pouvez consulter ces deux guides complets :

  • Comment savoir si votre ordinateur a été hacké/piraté ?
    Ce guide vous décrit les signes typiques d’un PC compromis, comment les identifier et quelles actions entreprendre pour confirmer une compromission. Il couvre les indicateurs visibles dans le système, les comportements anormaux et les éléments à surveiller dans le journal des événements.
  • Comment savoir si votre PC est infecté par un virus ?
    Ce second guide se concentre sur les méthodes pour détecter une infection par un virus ou un logiciel malveillant, en vous fournissant des outils, des étapes de diagnostic et des conseils pour analyser et nettoyer votre système efficacement.

En combinant l’analyse réseau expliquée dans cet article avec ces deux guides spécialisés, vous disposez d’une approche complète pour :

  • Vérifier l’intégrité de votre système
  • Identifier des signes de compromission ou d’infection
  • Prendre des mesures appropriées en fonction des résultats

Ces ressources vous permettent de passer d’une simple observation réseau à une vraie analyse de sécurité globale de votre PC.

Que faire si vous suspectez une activité malveillante ?

Si, après analyse, vous pensez être face à une activité réseau malveillante sous Windows 11/10, il est important d’agir méthodiquement. L’objectif n’est pas de paniquer, mais de limiter les risques, conserver des éléments d’analyse et sécuriser le système.

Isoler temporairement le PC du réseau

La première mesure de précaution consiste à empêcher toute communication suspecte.

  • Déconnectez le câble Ethernet
  • Désactivez le Wi-Fi depuis Paramètres → Réseau et Internet
  • Évitez d’éteindre brutalement le PC si vous souhaitez analyser les connexions en cours

Isoler la machine permet d’éviter l’exfiltration de données ou la réception de nouvelles instructions depuis un serveur distant.

Identifier précisément le processus suspect

Avant toute suppression, vous devez confirmer le programme à l’origine de l’activité.

  • Ouvrez le Gestionnaire des tâches
  • Repérez le processus concerné
  • Faites un clic droit → Ouvrir l’emplacement du fichier
  • Vérifiez la signature numérique
  • Analysez le fichier avec VirusTotal

Ne supprimez jamais un fichier système sans vérification. Une suppression inappropriée peut rendre Windows instable.

Effectuer une analyse complète avec l’antivirus

Lancez une analyse approfondie du système.

  • Ouvrez Sécurité Windows
  • Cliquez sur Protection contre les virus et menaces
  • Sélectionnez Options d’analyse
  • Lancez une Analyse complète

Si vous utilisez un antivirus tiers, effectuez également une analyse complète depuis son interface.

👉Le guide complet :Supprimer les menaces (virus, trojan, PUA) détectées par Windows Defender

Pour renforcer la détection, vous pouvez compléter avec un outil spécialisé comme Malwarebytes.

👉Pour aller plus loin, vous pouvez désinfecter votre PC en suivant cette procédure : Supprimer les virus et désinfecter son PC

Analyser votre PC avec un antivirus pour détecter la présence de malware

Contrôler les connexions actives

Utilisez un outil comme TCPView pour :

  • Observer les connexions en temps réel
  • Vérifier si le trafic suspect reprend
  • Identifier de nouvelles IP distantes

Si l’activité cesse après la suppression ou la mise en quarantaine d’un fichier, cela confirme souvent l’origine du problème.

Ressources utiles et articles liés

L’article Comment détecter une activité réseau suspecte sous Windows 11/10 est apparu en premier sur malekal.com.

À partir d’avant-hierIT

Update Secure Boot certificates on Windows Server and VMs before June 2026

Par : IT Experts
25 février 2026 à 16:28
Enable Secure Boot certificate deployment in Group Policy
Microsoft's original Secure Boot certificates — issued in 2011 — begin expiring in June 2026. Unlike Windows 11, Windows Server does not receive these updates automatically via Windows Update. Administrators must manually deploy the 2023 replacement certificates to all applicable servers and Generation 2 virtual machines before the deadline. Systems that remain on the 2011 certificates after expiration enter a degraded security posture and cannot receive future Secure Boot updates.

Source

Ce bug fait disparaître le curseur de la souris dans Outlook, mais pas seulement !

25 février 2026 à 17:15

Microsoft a documenté un nouveau bug concernant le curseur de la souris qui disparaît dans Outlook classique ou une autre application de la suite Microsoft 365.

Le post Ce bug fait disparaître le curseur de la souris dans Outlook, mais pas seulement ! a été publié sur IT-Connect.

Windows 11 : la mise à jour KB5077241 ajoute Sysmon et les outils RSAT sur les machines ARM

25 février 2026 à 15:57

Microsoft a publié une mise à jour cumulative optionnelle pour Windows 11 : KB5077241. Voici les principales nouveautés ajoutées par cette mise à jour.

Le post Windows 11 : la mise à jour KB5077241 ajoute Sysmon et les outils RSAT sur les machines ARM a été publié sur IT-Connect.

DrawDB : un outil open source pour modéliser vos bases de données

25 février 2026 à 11:00

DrawDB est un outil open source conçu pour concevoir et visualiser des bases de données relationnelles SQL directement depuis un navigateur web.

Le post DrawDB : un outil open source pour modéliser vos bases de données a été publié sur IT-Connect.

Windows 11 : la mise à jour de mars 2026 est disponible en préversion (KB5077241), que contient-elle ?

Par : Pierre Caer
25 février 2026 à 10:39
Après sa sortie en Release Preview il y a une semaine, la mise à jour de mars 2026 est maintenant disponible en préversion pour tout le monde ! Comme toujours avec les préversions, elle est facultative et vous permet d’accéder en avance aux nouveautés qui feront partie de la future mise à jour mensuelle obligatoire … Lire la suite

Source

KB5077241 : mise à jour Windows 11 24H2 et 25H2 avec nouveaux emojis, barre des tâches et plus

Par : malekalmorte
25 février 2026 à 08:28

Microsoft a commencé à déployer une mise à jour importante pour Windows 11, versions 24H2 et 25H2, qui apporte plusieurs nouveautés et améliorations fonctionnelles. Cette mise à jour, distribuée via Windows Update en tant que mise à jour facultative de février 2026 (KB5077241), introduit notamment de nouveaux emojis, des améliorations de la barre des tâches, ainsi que divers ajustements de performances et d’ergonomie du système.

Nouveaux emojis et enrichissement graphique

L’un des aspects les plus visibles de cette mise à jour est l’intégration d’un jeu d’emojis conforme à la norme Unicode 16.0 dans le panneau d’emojis de Windows. Ces nouveaux symboles — allant de visages stylisés à des représentations d’objets et d’expressions plus variées — sont désormais disponibles pour une insertion facile dans tout texte via le raccourci Win + .. Leur ajout modernise la sélection d’icônes et offre plus d’options d’expression dans les discussions, documents et applications compatibles.

Améliorations de la barre des tâches et de l’interface

La barre des tâches de Windows 11 profite également de plusieurs améliorations notables :

  • Une icône de batterie mise à jour, plus informative, qui affiche notamment la pourcentage de charge sans ouvrir de menu détaillé, facilitant la lecture rapide de l’autonomie restante. Cette expérience visuelle modernisée est progressivement activée sur les appareils compatibles.
  • Des réglages d’épinglage et d’organisation de la barre des tâches qui peuvent être appliqués immédiatement, sans avoir à redémarrer l’Explorateur Windows, rendant la personnalisation plus fluide.
  • D’autres ajustements visuels et interactifs sont en cours de déploiement pour rendre l’interaction avec les éléments de la barre des tâches plus réactive et intuitive.

Autres améliorations fonctionnelles

Au-delà des emojis et de la barre des tâches, cette mise à jour apporte également plusieurs autres ajustements destinés à améliorer la fiabilité, les performances et l’expérience utilisateur :

  • Des corrections de bugs et des optimisations internes visant à stabiliser le système globalement lors de son utilisation quotidienne.
  • Des améliorations dans certaines interactions avec les fonctionnalités Windows existantes, telles que le panneau de paramètres et les animations d’interface, héritées de versions préliminaires testées dans les builds Insider.

Ces nouveautés résultent d’un travail continu de Microsoft pour affiner Windows 11 après la sortie officielle des versions 24H2 et 25H2, en intégrant progressivement des retours d’utilisateurs et en testant de nouvelles fonctionnalités auprès de membres du programme Windows Insider. La mise à jour KB5077241 est actuellement en cours de déploiement graduel, ce qui signifie que tous les appareils ne la verront pas immédiatement, mais elle devrait devenir disponible pour un plus large public dans les semaines à venir.

Comment l’installer

Pour recevoir cette mise à jour :

  • Ouvrez Paramètres.
  • Rendez-vous dans Windows Update.
  • Cliquez sur Rechercher des mises à jour.
  • Si la mise à jour est disponible pour votre appareil, elle apparaîtra sous forme de mise à jour facultative à installer.

Un redémarrage est généralement requis pour finaliser l’installation et activer toutes les nouvelles fonctionnalités.

L’article KB5077241 : mise à jour Windows 11 24H2 et 25H2 avec nouveaux emojis, barre des tâches et plus est apparu en premier sur malekal.com.

Mariabackup : sauvegarder à chaud les bases de données MariaDB

25 février 2026 à 07:00

Ce tutoriel explique comment installer et utiliser Mariabackup (MariaDB-Backup) pour sauvegarder à chaud des instances MariaDB et comment restaurer les données.

Le post Mariabackup : sauvegarder à chaud les bases de données MariaDB a été publié sur IT-Connect.

Microsoft ne forcera pas l’adoption du Nouvel Outlook en entreprise avant mars 2027

24 février 2026 à 17:16

Microsoft a décidé de reporter la transition vers la nouvelle application Outlook pour les entreprises. Une nouvelle échéance au 1er mars 2027 a été fixée.

Le post Microsoft ne forcera pas l’adoption du Nouvel Outlook en entreprise avant mars 2027 a été publié sur IT-Connect.

Assisté par l’IA, un pirate a compromis 600 firewalls Fortinet en 5 semaines !

24 février 2026 à 16:15

600 firewalls FortiGate situés dans 55 pays compromis en l'espace de 5 semaines, c'est le bilan d'une campagne d'attaques menée par un cybercriminel russe.

Le post Assisté par l’IA, un pirate a compromis 600 firewalls Fortinet en 5 semaines ! a été publié sur IT-Connect.

Windows 10 Enterprise LTSB 2016 end of support: activate Extended Security Updates (ESU)

Par : IT Experts
24 février 2026 à 16:34
Windows 10 Enterprise LTSB 2016 end of support
Windows 10 Enterprise LTSB 2016 reaches end of support (EOS) on October 13, 2026, after which Microsoft will stop delivering security updates, bug fixes, and technical support. Organizations that cannot migrate to a newer release by that date can purchase Extended Security Updates (ESU), a paid program that provides critical security patches for up to three years. ESU licenses for LTSB 2016 will be sold through Volume Licensing or a Cloud Solution Provider (CSP) starting in Q2 2026. Activation is performed using a Multiple Activation Key (MAK) and the slmgr.vbs command-line tool.

Source

Windows 11 : Microsoft restreint l’accès aux paramètres de stockage, bonne idée ou galère en perspective ?

Par : Pierre Caer
24 février 2026 à 11:49
Dans la mise à jour de février 2026, Microsoft a discrètement modifié quelque chose dans le système : accéder aux paramètres de stockage demande désormais des droits d’administrateur. Un petit changement en apparence, mais qui pourrait bien agacer plus d’un utilisateur. L’accès aux paramètres de stockage se mérite désormais Si vous avez l’habitude de faire … Lire la suite

Source

Windows 11 : Paint peut enfin faire pivoter librement formes et texte, 25 ans après sa création

Par : Pierre Caer
24 février 2026 à 10:56
Vous avez déjà essayé d’incliner un texte dans Paint ? Jusqu’ici, c’était mission impossible. Mais bonne nouvelle : Microsoft vient de corriger cette lacune vieille de plusieurs décennies avec une nouvelle fonctionnalité très attendue. La rotation libre débarque enfin dans Paint Aussi surprenant que cela puisse paraître, Paint — le logiciel de dessin emblématique de … Lire la suite

Source

Windows : anticiper la mise à jour des certificats Secure Boot en 2026

24 février 2026 à 10:42

Cet article explique comment préparer la mise à jour des certificats Secure Boot qui expirent en 2026 afin de protéger les machines Windows (GPO, Intune, etc.).

Le post Windows : anticiper la mise à jour des certificats Secure Boot en 2026 a été publié sur IT-Connect.

Maîtriser la commande grep sous Linux : la recherche dans des fichiers en ligne de commande

24 février 2026 à 06:00

Maîtrisez la commande grep sous Linux. Découvrez la syntaxe, les options indispensables et des cas pratiques pour rechercher efficacement dans des fichiers.

Le post Maîtriser la commande grep sous Linux : la recherche dans des fichiers en ligne de commande a été publié sur IT-Connect.

❌
❌