Vue normale
Monitoring Secure Boot certificate installation status with Intune and PowerShell
-
Le Crabe Info
- Ubuntu 26.04 : sudo affiche désormais des astérisques lors de la saisie du mot de passe
Ubuntu 26.04 : sudo affiche désormais des astérisques lors de la saisie du mot de passe
-
IT-Connect
- Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français
Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français
Une nouvelle fuite de données importante affecte entre 11 et 15 millions de Français, suite à une intrusion sur la solution MonLogicielMedical.com de Cegedim.
Le post Incident Cegedim : cette fuite de données médicales menace l’intimité de millions de Français a été publié sur IT-Connect.
-
Le Crabe Info
- Ubuntu 26.04 « Resolute Raccoon » : après la mascotte, le fond d’écran officiel se dévoile
Ubuntu 26.04 « Resolute Raccoon » : après la mascotte, le fond d’écran officiel se dévoile
Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10
Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.
Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.
Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.
Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.
Comment identifier un processus suspect sous Windows 11/10
Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.
L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.
Examiner les processus avec le Gestionnaire des tâches
Pour afficher les processus actifs :
- Ouvrez le gestionnaire de tâches par un clic droit sur le menu Démarrer ou utilisez le raccourci clavier
+ X - Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
- Ouvrez l’onglet Processus
- Cliquez sur Plus de détails si nécessaire
Vérifiez :
- Les programmes que vous ne reconnaissez pas
- Une utilisation CPU ou disque anormalement élevée
- Un nom étrange ou mal orthographié
Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.

Identifier le processus exact (onglet Détails)
Pour une analyse plus précise :
- Ouvrez l’onglet Détails
- Notez le nom exact du processus
- Vérifiez le PID si nécessaire
Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).
Vérifier l’emplacement du fichier
Pour contrôler où se trouve le programme :
- Faites un clic droit sur le processus
- Cliquez sur Ouvrir l’emplacement du fichier
Un fichier situé dans :
C:\Windows\System32C:\Program Files
est généralement légitime.
En revanche, un exécutable placé dans :
AppDataTemp- Un dossier au nom aléatoire
mérite une analyse approfondie.

Vérifier la signature numérique
Pour savoir si un fichier est signé :
- Faites un clic droit sur le fichier
- Cliquez sur Propriétés
- Ouvrez l’onglet Signatures numériques
Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante.
L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.
Signature numérique des fichiers sur Windows et sécurité

Analyser un processus suspect avec VirusTotal
Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.
Pour analyser un processus :
- Faites un clic droit sur le processus dans le Gestionnaire des tâches
- Cliquez sur Ouvrir l’emplacement du fichier
- Copiez le fichier exécutable
- Téléversez-le sur VirusTotal
VirusTotal affiche un résultat du type :
0/70 → Aucun moteur ne détecte le fichier5/70 → 5 moteurs signalent un problème
Plus le nombre de détections est élevé, plus le risque est important.
Pour un guide détaillé expliquant :
- Comment utiliser VirusTotal
- Comment interpréter les résultats
- Comment analyser un hash au lieu d’un fichier
- Comment vérifier une URL suspecte
Consultez le guide complet : VirusTotal : analyser et scanner des fichiers avec plusieurs antivirus
Analyser automatiquement les processus avec VirusTotal via Process Explorer
Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.
Process Explorer est un gestionnaire des tâches avancé qui permet notamment :
- D’afficher l’arborescence complète des processus
- De vérifier les signatures numériques
- D’analyser automatiquement les exécutables en ligne
Pour l’utiliser :
- Téléchargez et lancez Process Explorer :
- Cliquez sur Options
- Activez Check VirusTotal.com
- Acceptez les conditions d’utilisation
Une nouvelle colonne VirusTotal apparaît alors avec un score du type 0/75.
Ce score indique :
- Le nombre de moteurs antivirus ayant détecté le fichier
- Le nombre total de moteurs utilisés
Un résultat 0/75 est généralement rassurant.
Un score élevé (par exemple 10/75 ou plus) doit attirer votre attention.
Pour un guide détaillé d’utilisation, consultez : Process Explorer : gestionnaire des tâches avancé

Vérifier la persistance d’un processus suspect
Un processus malveillant ne se contente pas d’être actif.
Il tente généralement de se relancer automatiquement après un redémarrage.
Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.
Vérifier si le processus est présent au démarrage
- Ouvrez le Gestionnaire des tâches
- Cliquez sur l’onglet Démarrage
- Recherchez le nom exact du processus suspect
S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.
Vérifier les tâches planifiées liées au processus
- Appuyez sur Windows + R
- Tapez
taskschd.msc - Recherchez une tâche qui lance le même fichier exécutable
Ouvrez la tâche et vérifiez le chemin du programme exécuté.
Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.

Vérifier s’il est installé comme service
- Appuyez sur Windows + R
- Tapez
msconfig - Allez dans l’onglet Services
- Cochez « Masquer tous les services Microsoft«
- Vérifier si un service inconnu ou suspicieux est présent

Analyser un processus avec Process Explorer et Autoruns
Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.
Deux outils sont particulièrement utiles : Process Explorer et Autoruns.
Analyser un processus en détail avec Process Explorer
Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.
Il permet notamment de :
- Voir l’arborescence complète des processus
- Identifier le processus parent
- Vérifier la signature numérique en temps réel
- Consulter les DLL chargées
- Interroger automatiquement VirusTotal
Pour l’utiliser :
- Téléchargez et lancez Process Explorer
- Recherchez le processus suspect
- Vérifiez la colonne Verified Signer
- Activez l’option Check VirusTotal.com dans le menu Options
Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.
Guide détaillé : Process Explorer : gestionnaire des tâches avancé
Détecter la persistance avec Autoruns
Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.
Il affiche :
- Les programmes au démarrage
- Les services
- Les tâches planifiées
- Les pilotes
- Les extensions navigateur
- Les clés de registre liées au lancement automatique
Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.
Pour analyser :
- Lancez Autoruns
- Recherchez le nom du processus suspect
- Vérifiez le chemin du fichier
- Contrôlez la signature numérique
Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.
Guide détaillé :Autoruns : analyser et désactiver les programmes au démarrage de Windows
Quand faut-il réellement s’inquiéter ?
Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.
En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.
Combinaison de plusieurs indicateurs suspects
Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :
| Indicateur | Niveau d’alerte |
|---|---|
| Nom proche système | Élevé |
| Absence signature | Moyen |
| Dossier Temp | Élevé |
| Score VirusTotal élevé | Critique |
| Persistance automatique | Critique |
Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.
Le processus réapparaît après suppression
Si vous tentez de :
- Terminer le processus
- Supprimer le fichier
- Désactiver son démarrage
et qu’il réapparaît automatiquement, cela peut indiquer :
- Une persistance installée (tâche planifiée, service, clé registre)
- Une infection plus avancée
- Un malware actif en mémoire
Dans ce cas, une analyse plus poussée est nécessaire.
Modifications système associées
Un processus devient particulièrement suspect s’il s’accompagne de :
- Désactivation de l’antivirus
- Modification des paramètres proxy
- Ajout d’un compte administrateur
- Redirections navigateur
Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.
Signes complémentaires d’infection
Vous devez également vous inquiéter si le processus suspect est lié à :
- Des fichiers chiffrés (ransomware)
- Une activité réseau constante au repos
- L’impossibilité d’accéder à des sites de sécurité
- Des messages d’erreur inhabituels au démarrage
Que faire si le processus est malveillant ?
Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.
Voici les étapes à suivre.
Isoler temporairement le PC du réseau
Si le processus communique vers l’extérieur :
- Déconnectez le Wi-Fi
- Débranchez le câble Ethernet
Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).
Mettre fin au processus suspect
Dans un premier temps :
- Ouvrez le Gestionnaire des tâches
- Sélectionnez le processus
- Cliquez sur Fin de tâche
Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.
Supprimer le fichier malveillant
Après avoir arrêté le processus :
- Faites un clic droit sur le fichier
- Supprimez-le
- Videz la corbeille
Effectuer une analyse antivirus complète
Même si vous avez identifié le fichier, il est indispensable d’effectuer une analyse complète du système :
- Lancez une analyse complète avec Microsoft Defender
- Utilisez un outil de seconde opinion comme Malwarebytes
Cela permet de détecter :
- D’autres composants liés
- Une éventuelle persistance
- Des modifications système associées
Le guide à suivre : Supprimer les virus et désinfecter son PC
Ressources utiles et articles liés
- Comment savoir si quelqu’un s’est connecté à votre ordinateur
- Comment savoir si quelqu’un contrôle mon PC à distance
- Comment savoir ce qui a été fait sur un ordinateur et vérifier l’activité récente de son PC
- Comment vérifier si le PC a été piraté ou hacké
- Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10
- Afficher les informations de dernière connexion sur l’écran d’accueil de Windows
- Comment consulter l’historique d’ouverture et fermeture de session utilisateur dans Windows 10 et 11
- Vérifier les dernières activités de connexion à votre compte Microsoft
- LastActivityView : Visualiser les dernières activités de son PC
- FRSSystemWatch : visualiser les modifications de Windows en temps réel
- ProcMon : surveiller/capturer l’activité système Windows ou d’une application
- FRSSystemWatch : visualiser les modifications de Windows en temps réel
- Les meilleurs logiciels pour suivre l’activité système Windows
- Monitorer l’activité système ou d’un programme
- Le moniteur de ressources de Windows
- WireShark : sniff et analyse réseau
- Lister les connexions réseau sur Windows
- Tutoriel Process Explorer : un gestionnaire de tâches avancé qui permet de suivre l’activité des processus
L’article Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10 est apparu en premier sur malekal.com.
iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées !
Les iPhone et iPad fonctionnant sous iOS 26 et iPadOS 26 viennent d'être homologués par le BSI allemand pour traiter des informations classifiées de l’OTAN.
Le post iOS 26 : l’iPhone désormais certifié par l’OTAN pour traiter les données classifiées ! a été publié sur IT-Connect.
Microsoft dévoile deux nouveaux PC Cloud sous Windows 365
ManoMano : 38 millions de clients impactés par une fuite de données
La plateforme de bricolage ManoMano a été victime d'une fuite de données affectant près de 38 millions d'utilisateurs. L'intrusion est liée à un sous-traitant.
Le post ManoMano : 38 millions de clients impactés par une fuite de données a été publié sur IT-Connect.
IA : les clés d’API Google publiques donnent accès à Gemini
Les clés d'API Google créées pour Google Maps et sans risques permettent en réalité d'accéder à l'IA Google Gemini, ce qui peut exposer des données privées.
Le post IA : les clés d’API Google publiques donnent accès à Gemini a été publié sur IT-Connect.
WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle
WELOCK propose une serrure connectée qui se démarque : la Smart Lock U81. Sa particularité ? Elle conserve l'accès par clé physique après installation, vous laissant ainsi le choix de la méthode d'ouverture : traditionnelle ou moderne, c'est à vous de décider. Depuis plusieurs années, WELOCK propose des Smart Lock sur le marché mondial, avec plusieurs modèles, y compris certains où le déverrouillage de la porte peut être effectué via le lecteur d'empreintes biométriques. Ces dernières années, les serrures connectées ont fait leur entrée dans les foyers français. La Smart Lock U81 est d'ailleurs pensée pour équiper tout type de logement, qu'il s'agisse d'une maison, d'un appartement, de bureaux ou d'un hôtel. Plusieurs méthodes d'accès pour un contrôle total Le modèle lancé par WELOCK, associé à la référence Smart Lock U81, présente la particularité de combiner plusieurs méthodes pour le verrouillage et le déverrouillage de votre porte : Même si vos batteries sont déchargées ou que vous perdez votre téléphone, vous
Le post WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle a été publié sur IT-Connect.
-
IT-Connect
- Windows Backup for Organizations : la restauration à la première connexion est enfin là !
Windows Backup for Organizations : la restauration à la première connexion est enfin là !
La sauvegarde Windows pour les organisations supporte de nouveaux types d'appareils et un nouveau mode de restauration à la première connexion a été introduit.
Le post Windows Backup for Organizations : la restauration à la première connexion est enfin là ! a été publié sur IT-Connect.
Windows Server 2025 security baseline 2602: 10 new settings
-
4sysops
- Microsoft Defender for Endpoint: library management for live response, vulnerability reporting, predictive shielding
Microsoft Defender for Endpoint: library management for live response, vulnerability reporting, predictive shielding
Quelle version de Windows 11 est installée sur mon PC ? (3 méthodes)
Comment détecter une activité réseau suspecte sous Windows 11/10
Votre PC communique en permanence avec Internet. Mises à jour, antivirus, navigateur, services cloud… sous Windows 11/10, une activité réseau est normale, même lorsque vous n’utilisez pas activement votre ordinateur.
Mais comment savoir si ce trafic est légitime… ou s’il s’agit d’une activité réseau suspecte liée à un virus, un cheval de Troie ou une tentative de piratage ?
Beaucoup d’utilisateurs s’inquiètent en découvrant des connexions vers des adresses IP inconnues, des ports inhabituels ou un trafic important au repos. Pourtant, toutes les connexions étrangères ne sont pas malveillantes. L’enjeu est de savoir faire la différence entre une communication normale du système et un comportement réellement anormal.
Dans ce guide complet, vous allez apprendre à :
- Distinguer une activité réseau normale d’un comportement suspect
- Identifier les signes qui doivent réellement alerter
- Analyser une adresse IP distante (Whois, ASN, géolocalisation)
- Utiliser des outils comme TCPView pour surveiller les connexions en temps réel
- Savoir quand il faut réellement s’inquiéter
L’objectif est simple : vous donner une méthode claire et accessible pour détecter une activité réseau suspecte sous Windows 11/10, sans tomber dans la paranoïa… mais sans ignorer un véritable problème de sécurité.
Activité réseau normale vs activité suspecte : comment faire la différence sous Windows 11/10 ?
Sous Windows 11/10, votre ordinateur communique en permanence avec Internet et votre réseau local. Cette activité réseau n’est pas forcément synonyme de piratage. Entre les mises à jour de Windows, la synchronisation du compte Microsoft, les navigateurs web, les logiciels de sécurité et les applications en arrière-plan, il est parfaitement normal d’observer du trafic, même lorsque vous n’utilisez pas activement votre PC.
Une activité réseau normale présente généralement les caractéristiques suivantes : connexions vers des serveurs connus (Microsoft, Google, éditeurs de logiciels), ports standards (80, 443, 53), volumes de données cohérents avec l’usage en cours (navigation web, streaming, mise à jour). Les processus impliqués sont identifiables et légitimes, comme svchost.exe, msedge.exe ou votre antivirus.
À l’inverse, une activité réseau anormale ou suspecte peut se distinguer par des connexions vers des adresses IP inconnues, des pays inhabituels, des ports non standards, ou un trafic important alors que le PC est au repos. Ce type de comportement peut être lié à un logiciel malveillant, un cheval de Troie, un mineur de cryptomonnaie ou un outil de contrôle à distance.
La différence entre activité normale et anormale ne repose donc pas uniquement sur le volume de trafic, mais sur le contexte, la cohérence avec votre usage et l’identification des processus impliqués. L’objectif n’est pas de supprimer toute communication réseau, mais de savoir reconnaître ce qui est habituel… et ce qui ne l’est pas.

Signes d’une activité réseau suspecte (trafic au repos, IP inconnue, ports inhabituels)
Certaines situations doivent attirer votre attention lorsque vous analysez l’activité réseau de votre PC sous Windows 11/10. Un comportement isolé n’est pas toujours synonyme d’infection, mais plusieurs signaux combinés peuvent indiquer une activité réseau suspecte.
Trafic réseau important alors que le PC est au repos
Si vous constatez un trafic sortant ou entrant élevé alors que vous n’utilisez aucune application (pas de téléchargement, pas de streaming, pas de mise à jour en cours), cela peut être anormal.
Pour vérifier cela :
- Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap)
- Cliquez sur l’onglet Performances
- Sélectionnez Ethernet ou Wi-Fi
- Observez l’activité réseau en temps réel
Un débit constant alors que le système est inactif peut révéler un logiciel qui communique en arrière-plan sans raison évidente.
Vous pouvez aussi consulter le Moniteur de ressources via le guide complet : Moniteur de ressources Windows : comprendre les ressources du système (CPU, mémoire, disque ou réseau)
Connexions vers des adresses IP inconnues ou inhabituelles
Une connexion vers une adresse IP étrangère n’est pas forcément suspecte. De nombreux services utilisent des serveurs répartis dans le monde entier. Toutefois, vous devez vous poser des questions si :
- L’adresse IP n’est associée à aucun service connu
- Le pays de destination est inhabituel par rapport à votre usage
- Les connexions sont répétées et persistantes
- Le processus à l’origine de la connexion est inconnu
Vous pouvez consulter ce guide pour notamment utiliser le moniteur de ressources de Windows ou TCPView : Comment lister les connexions réseau actives sous Windows 11/10 (IP, ports et processus)
Pour identifier les connexions actives et pouvoir les copier/coller très facilement :
- Ouvrez l’invite de commandes
- Tapez :
netstat -ano
- Relevez l’adresse IP distante et le PID
- Faites correspondre le PID avec le processus dans le Gestionnaire des tâches
Utiliser netstat pour lister les connexions et les ports ouverts sur Windows (TCP/UDP)
Utilisation de ports inhabituels ou non standards
La majorité des communications réseau classiques utilisent des ports standards :
- 80 (HTTP)
- 443 (HTTPS)
- 53 (DNS)
- 25 / 587 (SMTP)
Si vous observez des connexions actives sur des ports élevés ou inhabituels (par exemple 4444, 1337, 5555, etc.), surtout en écoute permanente, cela peut être le signe d’un logiciel malveillant, d’un outil de contrôle à distance ou d’un service non désiré.
Pour comprendre les ports réseau et leur rôle : Liste des ports réseaux de connexion et fonctionnement
Un port ouvert n’est pas automatiquement dangereux, mais un port ouvert associé à un processus inconnu doit toujours être analysé.
En résumé, ce n’est pas un seul élément qui doit vous inquiéter, mais la combinaison de trafic anormal, IP inconnue et port inhabituel. C’est l’analyse globale du comportement réseau qui permet de déterminer s’il s’agit d’une activité légitime… ou d’un risque réel.
Analyser une adresse IP suspecte (Whois, ASN, géolocalisation)
Lorsque vous identifiez une adresse IP distante suspecte dans netstat, le Moniteur de ressources ou TCPView, l’objectif est de déterminer :
- À qui appartient cette IP
- Dans quel pays elle est localisée
- À quel réseau (ASN) elle est rattachée
- Si elle correspond à un service légitime
Avant d’utiliser un outil d’analyse, il est important de comprendre quelles informations peuvent être obtenues à partir d’une adresse IP et à quoi elles correspondent réellement.
Informations que l’on peut obtenir à partir d’une adresse IP
| Élément | Définition | À quoi cela sert dans l’analyse |
|---|---|---|
| Whois | Base de données publique qui indique le propriétaire d’un bloc d’adresses IP | Identifier l’organisation qui possède l’IP (hébergeur, opérateur, cloud, entreprise) |
| ASN (Autonomous System Number) | Numéro attribué à un réseau autonome sur Internet | Savoir à quel réseau appartient l’IP et regrouper plusieurs IP sous une même entité |
| Organisation / ISP | Nom du fournisseur d’accès ou de l’hébergeur | Déterminer si l’IP appartient à Microsoft, Google, OVH, AWS, etc. |
| Géolocalisation | Estimation du pays, région et parfois ville de l’IP | Vérifier la cohérence géographique avec le service attendu |
| Coordonnées GPS approximatives | Latitude et longitude estimées | Visualiser l’emplacement sur une carte (indication approximative) |
Ces données permettent de répondre à plusieurs questions essentielles :
- Cette IP appartient-elle à un fournisseur connu ?
- Correspond-elle à un service que vous utilisez ?
- Est-elle rattachée à un hébergeur cloud légitime ?
- Plusieurs connexions suspectes proviennent-elles du même ASN ?
Il est important de comprendre que la géolocalisation IP est approximative. Elle ne permet pas d’identifier une personne précise, mais uniquement un réseau ou un centre de données.
Une fois ces notions comprises, vous pouvez passer à l’analyse concrète d’une adresse IP avec un outil comme BrowserLeaks.
Utiliser BrowserLeaks pour analyser une adresse IP
Le site BrowserLeaks ne sert pas uniquement à afficher votre IP publique. Il permet également d’analyser une adresse IP distante et d’obtenir des informations détaillées.
Pour plus d’informations sur ce site, vous pouvez consulter le guide : BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB
Voici comment procéder :
- Copiez l’adresse IP distante trouvée dans netstat ou TCPView
- Ouvrez le site BrowserLeaks. Vous pouvez utiliser directement le lien : https://browserleaks.com/ip/[ip]
- Rendez-vous dans la section d’analyse d’adresse IP
- Collez l’adresse IP dans le champ prévu
- Lancez la recherche
Vous obtiendrez alors :
- Le pays et la ville estimée (géolocalisation)
- Le fournisseur d’accès ou l’hébergeur
- L’ASN (Autonomous System Number)
- Le nom de l’organisation propriétaire
Ces informations permettent déjà de savoir si vous êtes face à :
- Un grand fournisseur cloud (Microsoft, Google, Amazon, OVH, Cloudflare…)
- Un opérateur télécom
- Un hébergeur VPS
- Un réseau inconnu ou suspect
Si l’IP appartient à Microsoft ou à un service cloud utilisé par Windows 11/10, il s’agit très probablement d’une activité normale. En revanche, si elle pointe vers un hébergeur inconnu sans rapport avec vos logiciels installés, l’analyse doit continuer.

Interpréter correctement les résultats
Il est important de ne pas tirer de conclusion hâtive.
Une IP localisée en Russie, aux États-Unis ou en Asie n’est pas automatiquement malveillante. Les services cloud utilisent des centres de données internationaux.
Ce qui doit vous alerter, c’est une incohérence entre :
- Le processus local à l’origine de la connexion
- Le port utilisé
- Le type de service attendu
- Le fournisseur réseau identifié
C’est la cohérence globale qui compte, pas la géolocalisation seule.
Surveiller les connexions réseau suspectes en temps réel
Analyser une IP ponctuellement est utile. Mais pour détecter une activité réseau suspecte persistante, il est préférable de surveiller les connexions en temps réel.
Plusieurs outils sous Windows 11/10 permettent cela.
TCPView : visualiser les connexions actives et faire un Whois
TCPView (outil Microsoft Sysinternals) affiche en temps réel :
- Les connexions TCP et UDP actives
- Les adresses IP locales et distantes
- Les ports utilisés
- Le processus à l’origine de la connexion
L’avantage est que vous pouvez :
- Identifier immédiatement quel programme communique
- Observer l’apparition de nouvelles connexions
- Faire un Whois directement depuis l’outil (Menu Connection > Whois)
C’est l’un des outils les plus efficaces pour détecter un comportement anormal.
Le guide complet : TCPView : lister les connexions réseaux et ports ouverts sur Windows

GlassWire : visualiser les connexions par pays et par application
GlassWire propose une interface graphique plus accessible. Il permet :
- De voir quelles applications utilisent Internet
- D’identifier les connexions par pays (avec drapeaux)
- D’être alerté lors d’une nouvelle connexion inconnue
Cela permet de repérer facilement une connexion inhabituelle vers un pays inattendu ou un programme qui communique sans raison.
Le guide complet : GlassWire : pare-feu gratuit et simple

Portmaster : classifier et contrôler les connexions
Portmaster va plus loin en classifiant les connexions :
- Connexions système
- Connexions applicatives
- Connexions vers trackers ou services tiers
- Connexions suspectes
Il permet également de bloquer des connexions spécifiques, ce qui peut être utile si vous identifiez un comportement douteux.
Le tutoriel : Portmaster – un pare-feu pour Windows et Linux

En résumé
En combinant :
- L’analyse d’IP via BrowserLeaks
- La surveillance en temps réel avec TCPView
- Une visualisation simplifiée avec GlassWire
- Une classification avancée avec Portmaster
Vous disposez d’une méthode complète pour distinguer une activité réseau normale d’une activité réellement suspecte.
Activités réseau légitimes souvent confondues avec un piratage
Avant de conclure à une activité réseau suspecte sous Windows 11/10, il est essentiel de vérifier si le trafic observé correspond simplement au fonctionnement normal du système ou d’un logiciel installé.
Le tableau ci-dessous résume les situations les plus courantes.
Activités réseau normales souvent confondues avec un piratage
| Situation observée | Explication légitime | Pourquoi cela peut sembler suspect |
|---|---|---|
| Trafic réseau au repos | Windows Update, synchronisation du compte Microsoft, antivirus | L’utilisateur pense que rien ne devrait communiquer |
| Connexion vers une IP étrangère | Serveur cloud international (Azure, AWS, CDN) | Géolocalisation inhabituelle |
| Connexions fréquentes vers différentes IP | Utilisation d’un CDN ou équilibrage de charge | Multiplication des IP distantes |
| Processus svchost.exe en communication | Service Windows (DNS, NTP, Windows Update) | Nom générique peu explicite |
| Antivirus qui communique régulièrement | Mise à jour des signatures, vérification cloud | Trafic récurrent en arrière-plan |
| Navigateur avec connexions persistantes | Notifications push, synchronisation, extensions | Connexions actives même sans navigation |
| Synchronisation OneDrive / Google Drive | Vérification et mise à jour de fichiers | Activité réseau continue légère |
| Requêtes DNS fréquentes | Résolution normale des noms de domaine | Multiplication de connexions sortantes |
Points importants à retenir
Une IP étrangère n’est pas forcément malveillante.
Un trafic au repos n’est pas forcément anormal.
Un processus système actif n’est pas forcément suspect.
Ce qui doit réellement vous alerter, c’est :
- Une incohérence entre le processus et l’activité
- Un exécutable inconnu ou situé dans un dossier inhabituel
- Un trafic important sans raison logique
- Une connexion persistante vers un réseau inconnu
C’est l’analyse globale du comportement qui permet de distinguer une activité normale d’un véritable problème de sécurité.
Quand faut-il réellement s’inquiéter ?
Observer une activité réseau inhabituelle ne signifie pas automatiquement que votre PC est piraté. Sous Windows 11/10, de nombreux services communiquent en arrière-plan. La vraie question n’est donc pas « y a-t-il du trafic ? » mais plutôt : ce trafic est-il cohérent et légitime ?
Il faut commencer à s’inquiéter lorsque plusieurs signaux suspects apparaissent en même temps.
Combinaison de signaux anormaux
Un seul indicateur isolé (IP étrangère, port élevé, trafic au repos) n’est généralement pas suffisant. En revanche, la combinaison des éléments suivants doit attirer votre attention :
- Processus inconnu ou au nom suspect
- Exécutable situé dans AppData ou Temp
- Absence de signature numérique
- Connexions persistantes vers un hébergeur inconnu
- Utilisation de ports inhabituels
- Trafic important alors que le PC est inactif
Plus ces critères s’accumulent, plus le risque d’activité malveillante augmente.
Connexions chiffrées vers des IP inconnues avec trafic constant
Un logiciel malveillant moderne communique souvent via HTTPS (port 443), ce qui le rend moins visible. Si vous observez :
- Une connexion chiffrée persistante
- Un volume de données régulier
- Un processus qui ne correspond à aucun logiciel installé
il devient légitime d’approfondir l’analyse.
Le chiffrement ne signifie pas que l’activité est malveillante, mais une connexion chiffrée constante sans justification claire doit être examinée.
Les sites HTTPs : pourquoi sont-ils sécurisés ?
Apparition de nouveaux processus après le démarrage
Si un processus inconnu apparaît à chaque redémarrage et établit immédiatement une connexion réseau, cela peut indiquer :
- Un logiciel installé sans votre consentement
- Un programme ajouté au démarrage
- Un malware persistant
Vous pouvez vérifier les éléments au démarrage via :
- Ouvrir le Gestionnaire des tâches
- Aller dans l’onglet Démarrage
- Identifier les programmes inconnus
Modification des paramètres système ou réseau
Vous devez également vous inquiéter si l’activité réseau suspecte s’accompagne de :
- Désactivation de l’antivirus
- Modification des paramètres proxy
- Ajout d’un pare-feu ou d’une règle inconnue
- Création d’un nouveau compte utilisateur
Ces changements sont souvent associés à une compromission plus avancée.
Signes complémentaires d’un PC compromis
Une activité réseau malveillante est souvent accompagnée de symptômes visibles :
- Ralentissements importants
- Utilisation CPU ou disque anormale
- Fenêtres publicitaires ou redirections
- Programmes inconnus installés
- Alertes de sécurité répétées
C’est l’association entre comportement réseau suspect et anomalies système qui doit réellement vous alerter.
En résumé, vous devez réellement vous inquiéter lorsque :
- L’activité réseau est incohérente avec votre usage
- Le processus à l’origine est douteux
- Plusieurs indicateurs techniques convergent
- Des modifications système apparaissent sans votre action
Dans ce cas, il ne s’agit plus d’une simple curiosité technique, mais potentiellement d’un incident de sécurité qui nécessite une réaction adaptée.
Voici le paragraphe « Aller plus loin » que tu peux insérer à la suite de celui que l’on vient d’écrire. Il introduit de manière claire les deux guides pour approfondir l’analyse de l’état de l’ordinateur.
Aller plus loin : vérifier si votre PC est réellement compromis
Si après avoir analysé l’activité réseau, confirmé l’origine des processus et exécuté des analyses antivirus vous avez toujours un doute, il est recommandé d’aller plus loin dans l’examen de votre ordinateur. Une activité réseau suspecte peut parfois être le symptôme d’un problème plus large, comme une compromission du système ou la présence de logiciels indésirables.
Pour vous aider à approfondir l’analyse et déterminer avec plus de certitude si votre PC sous Windows 11/10 a été piraté ou infecté, vous pouvez consulter ces deux guides complets :
- Comment savoir si votre ordinateur a été hacké/piraté ?
Ce guide vous décrit les signes typiques d’un PC compromis, comment les identifier et quelles actions entreprendre pour confirmer une compromission. Il couvre les indicateurs visibles dans le système, les comportements anormaux et les éléments à surveiller dans le journal des événements. - Comment savoir si votre PC est infecté par un virus ?
Ce second guide se concentre sur les méthodes pour détecter une infection par un virus ou un logiciel malveillant, en vous fournissant des outils, des étapes de diagnostic et des conseils pour analyser et nettoyer votre système efficacement.
En combinant l’analyse réseau expliquée dans cet article avec ces deux guides spécialisés, vous disposez d’une approche complète pour :
- Vérifier l’intégrité de votre système
- Identifier des signes de compromission ou d’infection
- Prendre des mesures appropriées en fonction des résultats
Ces ressources vous permettent de passer d’une simple observation réseau à une vraie analyse de sécurité globale de votre PC.
Que faire si vous suspectez une activité malveillante ?
Si, après analyse, vous pensez être face à une activité réseau malveillante sous Windows 11/10, il est important d’agir méthodiquement. L’objectif n’est pas de paniquer, mais de limiter les risques, conserver des éléments d’analyse et sécuriser le système.
Isoler temporairement le PC du réseau
La première mesure de précaution consiste à empêcher toute communication suspecte.
- Déconnectez le câble Ethernet
- Désactivez le Wi-Fi depuis Paramètres → Réseau et Internet
- Évitez d’éteindre brutalement le PC si vous souhaitez analyser les connexions en cours
Isoler la machine permet d’éviter l’exfiltration de données ou la réception de nouvelles instructions depuis un serveur distant.
Identifier précisément le processus suspect
Avant toute suppression, vous devez confirmer le programme à l’origine de l’activité.
- Ouvrez le Gestionnaire des tâches
- Repérez le processus concerné
- Faites un clic droit → Ouvrir l’emplacement du fichier
- Vérifiez la signature numérique
- Analysez le fichier avec VirusTotal
Ne supprimez jamais un fichier système sans vérification. Une suppression inappropriée peut rendre Windows instable.
Effectuer une analyse complète avec l’antivirus
Lancez une analyse approfondie du système.
- Ouvrez Sécurité Windows
- Cliquez sur Protection contre les virus et menaces
- Sélectionnez Options d’analyse
- Lancez une Analyse complète
Si vous utilisez un antivirus tiers, effectuez également une analyse complète depuis son interface.
Le guide complet :Supprimer les menaces (virus, trojan, PUA) détectées par Windows Defender
Pour renforcer la détection, vous pouvez compléter avec un outil spécialisé comme Malwarebytes.
Pour aller plus loin, vous pouvez désinfecter votre PC en suivant cette procédure : Supprimer les virus et désinfecter son PC

Contrôler les connexions actives
Utilisez un outil comme TCPView pour :
- Observer les connexions en temps réel
- Vérifier si le trafic suspect reprend
- Identifier de nouvelles IP distantes
Si l’activité cesse après la suppression ou la mise en quarantaine d’un fichier, cela confirme souvent l’origine du problème.
Ressources utiles et articles liés
- Comment savoir si quelqu’un s’est connecté à votre ordinateur
- Comment savoir si quelqu’un contrôle mon PC à distance
- Comment savoir ce qui a été fait sur un ordinateur et vérifier l’activité récente de son PC
- Comment vérifier si le PC a été piraté ou hacké
- Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10
- Afficher les informations de dernière connexion sur l’écran d’accueil de Windows
- Comment consulter l’historique d’ouverture et fermeture de session utilisateur dans Windows 10 et 11
- Vérifier les dernières activités de connexion à votre compte Microsoft
- LastActivityView : Visualiser les dernières activités de son PC
- FRSSystemWatch : visualiser les modifications de Windows en temps réel
- ProcMon : surveiller/capturer l’activité système Windows ou d’une application
- FRSSystemWatch : visualiser les modifications de Windows en temps réel
- Les meilleurs logiciels pour suivre l’activité système Windows
- Monitorer l’activité système ou d’un programme
- Le moniteur de ressources de Windows
- WireShark : sniff et analyse réseau
- Lister les connexions réseau sur Windows
- Tutoriel Process Explorer : un gestionnaire de tâches avancé qui permet de suivre l’activité des processus
L’article Comment détecter une activité réseau suspecte sous Windows 11/10 est apparu en premier sur malekal.com.
NetBox : comment installer un plugin ? Exemple avec Topology Views
Ce tutoriel pas à pas explique comment installer et utiliser le plugin Topology Views sur NetBox pour générer la topologie d'un réseau.
Le post NetBox : comment installer un plugin ? Exemple avec Topology Views a été publié sur IT-Connect.
Update Secure Boot certificates on Windows Server and VMs before June 2026
Ce bug fait disparaître le curseur de la souris dans Outlook, mais pas seulement !
Microsoft a documenté un nouveau bug concernant le curseur de la souris qui disparaît dans Outlook classique ou une autre application de la suite Microsoft 365.
Le post Ce bug fait disparaître le curseur de la souris dans Outlook, mais pas seulement ! a été publié sur IT-Connect.