Vue normale
-
Le Crabe Info
- « Microslop » : humilié par ce surnom viral, Microsoft censure son Discord et provoque une fronde
HackerBot Claw : le bot IA autonome qui a fait disparaître Trivy de GitHub
Découvrez comment HackerBot Claw, un bot IA autonome, a semé la panique sur GitHub. Une menace inédite pour la supply chain logicielle.
Le post HackerBot Claw : le bot IA autonome qui a fait disparaître Trivy de GitHub a été publié sur IT-Connect.
-
Le Crabe Info
- Windows 11 : l’audio partagé s’améliore et les fichiers batch gagnent en sécurité (Insider Preview)
Windows 11 : l’audio partagé s’améliore et les fichiers batch gagnent en sécurité (Insider Preview)
GEEKOM A5 : le bon plan mini-PC à ne pas rater pour le printemps 2026
Si vous désirez acheter le mini-PC Geekom A5, c'est le moment : une réduction immédiate de 100 euros est proposée pour célébrer l'arrivée du printemps 2026.
Le post GEEKOM A5 : le bon plan mini-PC à ne pas rater pour le printemps 2026 a été publié sur IT-Connect.
Fin de règne pour NTFS ? Windows Server supporte enfin le boot sur ReFS
Pour la première fois, le système de fichiers ReFS peut être utilisé sur la partition de démarrage de Windows Server, à la place de l'habituel NTFS.
Le post Fin de règne pour NTFS ? Windows Server supporte enfin le boot sur ReFS a été publié sur IT-Connect.
Windows 11 : Microsoft teste une nouveauté pour améliorer la sécurité des scripts Batch
Dans la dernière build Windows 11 du canal Dev, Microsoft a intégré une amélioration pour renforcer la sécurité lors de l'exécution de scripts Batch.
Le post Windows 11 : Microsoft teste une nouveauté pour améliorer la sécurité des scripts Batch a été publié sur IT-Connect.
-
IT-Connect
- Prise en main de Publer : un outil pour organiser et publier vos contenus sur les réseaux sociaux
Prise en main de Publer : un outil pour organiser et publier vos contenus sur les réseaux sociaux
Prise en main de Publer, un outil tout-en-un pour gérer et planifier les contenus à destination des réseaux sociaux (LinkedIn, Facebook, TikTok, etc.).
Le post Prise en main de Publer : un outil pour organiser et publier vos contenus sur les réseaux sociaux a été publié sur IT-Connect.
Automatiser la mise à jour des conteneurs Docker avec Watchtower sur Synology
Ce tutoriel explique comment installer et configurer Watchtower pour gérer de façon automatique les mises à jour de Docker sur un NAS Synology (ou sur Linux).
Le post Automatiser la mise à jour des conteneurs Docker avec Watchtower sur Synology a été publié sur IT-Connect.
Enable Windows ReFS boot: Install Windows Server on Resilient File System volumes
Monitoring Secure Boot certificate installation status with Intune and PowerShell
-
Le Crabe Info
- Ubuntu 26.04 : sudo affiche désormais des astérisques lors de la saisie du mot de passe
Ubuntu 26.04 : sudo affiche désormais des astérisques lors de la saisie du mot de passe
-
IT-Connect
- Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français
Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français
Une nouvelle fuite de données importante affecte entre 11 et 15 millions de Français, suite à une intrusion sur la solution MonLogicielMedical.com de Cegedim.
Le post Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français a été publié sur IT-Connect.
-
Le Crabe Info
- Ubuntu 26.04 « Resolute Raccoon » : après la mascotte, le fond d’écran officiel se dévoile
Ubuntu 26.04 « Resolute Raccoon » : après la mascotte, le fond d’écran officiel se dévoile
Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10
Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.
Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.
Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.
Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.
Comment identifier un processus suspect sous Windows 11/10
Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.
L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.
Examiner les processus avec le Gestionnaire des tâches
Pour afficher les processus actifs :
- Ouvrez le gestionnaire de tâches par un clic droit sur le menu Démarrer ou utilisez le raccourci clavier
+ X - Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
- Ouvrez l’onglet Processus
- Cliquez sur Plus de détails si nécessaire
Vérifiez :
- Les programmes que vous ne reconnaissez pas
- Une utilisation CPU ou disque anormalement élevée
- Un nom étrange ou mal orthographié
Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.

Identifier le processus exact (onglet Détails)
Pour une analyse plus précise :
- Ouvrez l’onglet Détails
- Notez le nom exact du processus
- Vérifiez le PID si nécessaire
Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).
Vérifier l’emplacement du fichier
Pour contrôler où se trouve le programme :
- Faites un clic droit sur le processus
- Cliquez sur Ouvrir l’emplacement du fichier
Un fichier situé dans :
C:\Windows\System32C:\Program Files
est généralement légitime.
En revanche, un exécutable placé dans :
AppDataTemp- Un dossier au nom aléatoire
mérite une analyse approfondie.

Vérifier la signature numérique
Pour savoir si un fichier est signé :
- Faites un clic droit sur le fichier
- Cliquez sur Propriétés
- Ouvrez l’onglet Signatures numériques
Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante.
L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.
Signature numérique des fichiers sur Windows et sécurité

Analyser un processus suspect avec VirusTotal
Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.
Pour analyser un processus :
- Faites un clic droit sur le processus dans le Gestionnaire des tâches
- Cliquez sur Ouvrir l’emplacement du fichier
- Copiez le fichier exécutable
- Téléversez-le sur VirusTotal
VirusTotal affiche un résultat du type :
0/70 → Aucun moteur ne détecte le fichier5/70 → 5 moteurs signalent un problème
Plus le nombre de détections est élevé, plus le risque est important.
Pour un guide détaillé expliquant :
- Comment utiliser VirusTotal
- Comment interpréter les résultats
- Comment analyser un hash au lieu d’un fichier
- Comment vérifier une URL suspecte
Consultez le guide complet : VirusTotal : analyser et scanner des fichiers avec plusieurs antivirus
Analyser automatiquement les processus avec VirusTotal via Process Explorer
Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.
Process Explorer est un gestionnaire des tâches avancé qui permet notamment :
- D’afficher l’arborescence complète des processus
- De vérifier les signatures numériques
- D’analyser automatiquement les exécutables en ligne
Pour l’utiliser :
- Téléchargez et lancez Process Explorer :
- Cliquez sur Options
- Activez Check VirusTotal.com
- Acceptez les conditions d’utilisation
Une nouvelle colonne VirusTotal apparaît alors avec un score du type 0/75.
Ce score indique :
- Le nombre de moteurs antivirus ayant détecté le fichier
- Le nombre total de moteurs utilisés
Un résultat 0/75 est généralement rassurant.
Un score élevé (par exemple 10/75 ou plus) doit attirer votre attention.
Pour un guide détaillé d’utilisation, consultez : Process Explorer : gestionnaire des tâches avancé

Vérifier la persistance d’un processus suspect
Un processus malveillant ne se contente pas d’être actif.
Il tente généralement de se relancer automatiquement après un redémarrage.
Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.
Vérifier si le processus est présent au démarrage
- Ouvrez le Gestionnaire des tâches
- Cliquez sur l’onglet Démarrage
- Recherchez le nom exact du processus suspect
S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.
Vérifier les tâches planifiées liées au processus
- Appuyez sur Windows + R
- Tapez
taskschd.msc - Recherchez une tâche qui lance le même fichier exécutable
Ouvrez la tâche et vérifiez le chemin du programme exécuté.
Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.

Vérifier s’il est installé comme service
- Appuyez sur Windows + R
- Tapez
msconfig - Allez dans l’onglet Services
- Cochez « Masquer tous les services Microsoft«
- Vérifier si un service inconnu ou suspicieux est présent

Analyser un processus avec Process Explorer et Autoruns
Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.
Deux outils sont particulièrement utiles : Process Explorer et Autoruns.
Analyser un processus en détail avec Process Explorer
Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.
Il permet notamment de :
- Voir l’arborescence complète des processus
- Identifier le processus parent
- Vérifier la signature numérique en temps réel
- Consulter les DLL chargées
- Interroger automatiquement VirusTotal
Pour l’utiliser :
- Téléchargez et lancez Process Explorer
- Recherchez le processus suspect
- Vérifiez la colonne Verified Signer
- Activez l’option Check VirusTotal.com dans le menu Options
Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.
Guide détaillé : Process Explorer : gestionnaire des tâches avancé
Détecter la persistance avec Autoruns
Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.
Il affiche :
- Les programmes au démarrage
- Les services
- Les tâches planifiées
- Les pilotes
- Les extensions navigateur
- Les clés de registre liées au lancement automatique
Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.
Pour analyser :
- Lancez Autoruns
- Recherchez le nom du processus suspect
- Vérifiez le chemin du fichier
- Contrôlez la signature numérique
Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.
Guide détaillé :Autoruns : analyser et désactiver les programmes au démarrage de Windows
Quand faut-il réellement s’inquiéter ?
Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.
En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.
Combinaison de plusieurs indicateurs suspects
Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :
| Indicateur | Niveau d’alerte |
|---|---|
| Nom proche système | Élevé |
| Absence signature | Moyen |
| Dossier Temp | Élevé |
| Score VirusTotal élevé | Critique |
| Persistance automatique | Critique |
Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.
Le processus réapparaît après suppression
Si vous tentez de :
- Terminer le processus
- Supprimer le fichier
- Désactiver son démarrage
et qu’il réapparaît automatiquement, cela peut indiquer :
- Une persistance installée (tâche planifiée, service, clé registre)
- Une infection plus avancée
- Un malware actif en mémoire
Dans ce cas, une analyse plus poussée est nécessaire.
Modifications système associées
Un processus devient particulièrement suspect s’il s’accompagne de :
- Désactivation de l’antivirus
- Modification des paramètres proxy
- Ajout d’un compte administrateur
- Redirections navigateur
Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.
Signes complémentaires d’infection
Vous devez également vous inquiéter si le processus suspect est lié à :
- Des fichiers chiffrés (ransomware)
- Une activité réseau constante au repos
- L’impossibilité d’accéder à des sites de sécurité
- Des messages d’erreur inhabituels au démarrage
Que faire si le processus est malveillant ?
Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.
Voici les étapes à suivre.
Isoler temporairement le PC du réseau
Si le processus communique vers l’extérieur :
- Déconnectez le Wi-Fi
- Débranchez le câble Ethernet
Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).
Mettre fin au processus suspect
Dans un premier temps :
- Ouvrez le Gestionnaire des tâches
- Sélectionnez le processus
- Cliquez sur Fin de tâche
Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.
Supprimer le fichier malveillant
Après avoir arrêté le processus :
- Faites un clic droit sur le fichier
- Supprimez-le
- Videz la corbeille
Effectuer une analyse antivirus complète
Même si vous avez identifié le fichier, il est indispensable d’effectuer une analyse complète du système :
- Lancez une analyse complète avec Microsoft Defender
- Utilisez un outil de seconde opinion comme Malwarebytes
Cela permet de détecter :
- D’autres composants liés
- Une éventuelle persistance
- Des modifications système associées
Le guide à suivre : Supprimer les virus et désinfecter son PC
Ressources utiles et articles liés
- Comment savoir si quelqu’un s’est connecté à votre ordinateur
- Comment savoir si quelqu’un contrôle mon PC à distance
- Comment savoir ce qui a été fait sur un ordinateur et vérifier l’activité récente de son PC
- Comment vérifier si le PC a été piraté ou hacké
- Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10
- Afficher les informations de dernière connexion sur l’écran d’accueil de Windows
- Comment consulter l’historique d’ouverture et fermeture de session utilisateur dans Windows 10 et 11
- Vérifier les dernières activités de connexion à votre compte Microsoft
- LastActivityView : Visualiser les dernières activités de son PC
- FRSSystemWatch : visualiser les modifications de Windows en temps réel
- ProcMon : surveiller/capturer l’activité système Windows ou d’une application
- FRSSystemWatch : visualiser les modifications de Windows en temps réel
- Les meilleurs logiciels pour suivre l’activité système Windows
- Monitorer l’activité système ou d’un programme
- Le moniteur de ressources de Windows
- WireShark : sniff et analyse réseau
- Lister les connexions réseau sur Windows
- Tutoriel Process Explorer : un gestionnaire de tâches avancé qui permet de suivre l’activité des processus
L’article Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10 est apparu en premier sur malekal.com.
iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées !
Les iPhone et iPad fonctionnant sous iOS 26 et iPadOS 26 viennent d'être homologués par le BSI allemand pour traiter des informations classifiées de l’OTAN.
Le post iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées ! a été publié sur IT-Connect.
Microsoft dévoile deux nouveaux PC Cloud sous Windows 365
ManoMano : 38 millions de clients impactés par une fuite de données
La plateforme de bricolage ManoMano a été victime d'une fuite de données affectant près de 38 millions d'utilisateurs. L'intrusion est liée à un sous-traitant.
Le post ManoMano : 38 millions de clients impactés par une fuite de données a été publié sur IT-Connect.
IA : les clés d’API Google publiques donnent accès à Gemini
Les clés d'API Google créées pour Google Maps et sans risques permettent en réalité d'accéder à l'IA Google Gemini, ce qui peut exposer des données privées.
Le post IA : les clés d’API Google publiques donnent accès à Gemini a été publié sur IT-Connect.
WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle
WELOCK propose une serrure connectée qui se démarque : la Smart Lock U81. Sa particularité ? Elle conserve l'accès par clé physique après installation, vous laissant ainsi le choix de la méthode d'ouverture : traditionnelle ou moderne, c'est à vous de décider. Depuis plusieurs années, WELOCK propose des Smart Lock sur le marché mondial, avec plusieurs modèles, y compris certains où le déverrouillage de la porte peut être effectué via le lecteur d'empreintes biométriques. Ces dernières années, les serrures connectées ont fait leur entrée dans les foyers français. La Smart Lock U81 est d'ailleurs pensée pour équiper tout type de logement, qu'il s'agisse d'une maison, d'un appartement, de bureaux ou d'un hôtel. Plusieurs méthodes d'accès pour un contrôle total Le modèle lancé par WELOCK, associé à la référence Smart Lock U81, présente la particularité de combiner plusieurs méthodes pour le verrouillage et le déverrouillage de votre porte : Même si vos batteries sont déchargées ou que vous perdez votre téléphone, vous
Le post WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle a été publié sur IT-Connect.