Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

« Microslop » : humilié par ce surnom viral, Microsoft censure son Discord et provoque une fronde

Microsoft a décidé de filtrer le surnom peu flatteur « Microslop » sur son serveur Discord officiel dédié à Copilot. Résultat : les utilisateurs ont immédiatement cherché des contournements, forçant les modérateurs à verrouiller l’ensemble du serveur. Une tentative de contrôle de l’image de marque qui s’est retournée contre l’entreprise. « Microslop », c’est quoi exactement ? Il s’agit … Lire la suite

Source

Windows 11 : l’audio partagé s’améliore et les fichiers batch gagnent en sécurité (Insider Preview)

Ce 27 février 2026, Microsoft a publié simultanément deux nouvelles versions de test de Windows 11 – la build 26300.7939 (canal Dev) et la build 26220.7934 (canal Bêta) – accessible aux utilisateurs inscrits au programme Windows Insider. Comme nous en avons pris l’habitude, voici un petit tour d’horizon des nouveautés introduites dans ces builds. Pour rappel, … Lire la suite

Source

Enable Windows ReFS boot: Install Windows Server on Resilient File System volumes

Enable ReFS boot on Windows Server volume
Windows Server vNext Insider Preview build 29531 introduces ReFS boot, allowing you to install and start Windows Server from a Resilient File System (ReFS)-formatted boot volume for the first time. This feature brings integrity-level metadata checksums, online corruption repair, block cloning, and 35-petabyte volume scalability to the OS boot partition — capabilities that NTFS cannot match. ReFS boot requires UEFI firmware and a minimum of 2 GB for the WinRE partition. Learn how to enable Windows ReFS boot during Windows Server installation.

Source

Monitoring Secure Boot certificate installation status with Intune and PowerShell

Secure Boot Status Monitor (image Microsoft)
Microsoft Secure Boot certificates issued by the 2011 Certificate Authorities (CAs) are expiring starting June 2026. Every Windows device with Secure Boot enabled must be updated to trust the 2023 certificates before expiration to retain security update support. Microsoft provides a monitoring-only approach using Intune Remediations that runs a PowerShell detection script on enrolled devices and reports Secure Boot and certificate status back to the Intune admin center — without making any changes to devices. This article explains the prerequisites, deployment steps, data collected, and how to read the results.

Source

Ubuntu 26.04 : sudo affiche désormais des astérisques lors de la saisie du mot de passe

Avec Ubuntu 26.04 LTS, une habitude vieille de plus de 40 ans prend fin : lorsque vous saisissez votre mot de passe après la commande sudo dans le terminal, des astérisques s’affichent désormais à l’écran. Un changement en apparence anodin, mais qui ne manque pas de faire parler. Pourquoi sudo n’affichait-il rien jusqu’ici ? Depuis … Lire la suite

Source

💾

Ubuntu 26.04 « Resolute Raccoon » : après la mascotte, le fond d’écran officiel se dévoile

Il y a quelques jours, Canonical dévoilait la mascotte officielle d’Ubuntu 26.04 LTS « Resolute Raccoon », un raton laveur au design géométrique minimaliste. La suite logique vient d’arriver : l’entreprise a maintenant dévoilé le fond d’écran par défaut qui accompagnera la prochaine version LTS de la distribution lors de sa sortie le 23 avril … Lire la suite

Source

Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10

Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.

Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.

Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.

Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.

👉En parallèle ; si vous suspectez une infection globale, consultez ce guide : Comment savoir si votre PC est infecté par un virus sous Windows 11/10 ?

Comment identifier un processus suspect sous Windows 11/10

Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.

L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.

Examiner les processus avec le Gestionnaire des tâches

Pour afficher les processus actifs :

  • Ouvrez le gestionnaire de tâches par un clic droit sur le menu Démarrer ou utilisez le raccourci clavier + X
  • Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
  • Ouvrez l’onglet Processus
  • Cliquez sur Plus de détails si nécessaire

Vérifiez :

  • Les programmes que vous ne reconnaissez pas
  • Une utilisation CPU ou disque anormalement élevée
  • Un nom étrange ou mal orthographié

Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.

Malware : vérifier la présence de processus suspects en cours d’exécution dans Windows

Identifier le processus exact (onglet Détails)

Pour une analyse plus précise :

  • Ouvrez l’onglet Détails
  • Notez le nom exact du processus
  • Vérifiez le PID si nécessaire

Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).

Vérifier l’emplacement du fichier

Pour contrôler où se trouve le programme :

  • Faites un clic droit sur le processus
  • Cliquez sur Ouvrir l’emplacement du fichier

Un fichier situé dans :

  • C:\Windows\System32
  • C:\Program Files

est généralement légitime.

En revanche, un exécutable placé dans :

  • AppData
  • Temp
  • Un dossier au nom aléatoire

mérite une analyse approfondie.

Vérifier la signature numérique d'un processus dans Windows

Vérifier la signature numérique

Pour savoir si un fichier est signé :

  • Faites un clic droit sur le fichier
  • Cliquez sur Propriétés
  • Ouvrez l’onglet Signatures numériques

Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante.
L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.

👉Signature numérique des fichiers sur Windows et sécurité

Vérifier la signature numérique d'un processus dans Windows

Analyser un processus suspect avec VirusTotal

Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.

Pour analyser un processus :

  • Faites un clic droit sur le processus dans le Gestionnaire des tâches
  • Cliquez sur Ouvrir l’emplacement du fichier
  • Copiez le fichier exécutable
  • Téléversez-le sur VirusTotal

VirusTotal affiche un résultat du type :

0/70 → Aucun moteur ne détecte le fichier
5/70 → 5 moteurs signalent un problème

Plus le nombre de détections est élevé, plus le risque est important.

Attention : une ou deux détections isolées peuvent correspondre à des faux positifs. Il est important d’interpréter le score avec prudence.

Pour un guide détaillé expliquant :

  • Comment utiliser VirusTotal
  • Comment interpréter les résultats
  • Comment analyser un hash au lieu d’un fichier
  • Comment vérifier une URL suspecte

👉Consultez le guide complet : VirusTotal : analyser et scanner des fichiers avec plusieurs antivirus

Analyser automatiquement les processus avec VirusTotal via Process Explorer

Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.

Process Explorer est un gestionnaire des tâches avancé qui permet notamment :

  • D’afficher l’arborescence complète des processus
  • De vérifier les signatures numériques
  • D’analyser automatiquement les exécutables en ligne

Pour l’utiliser :

  • Téléchargez et lancez Process Explorer :
  • Cliquez sur Options
  • Activez Check VirusTotal.com
  • Acceptez les conditions d’utilisation

Une nouvelle colonne VirusTotal apparaît alors avec un score du type 0/75.

Ce score indique :

  • Le nombre de moteurs antivirus ayant détecté le fichier
  • Le nombre total de moteurs utilisés

Un résultat 0/75 est généralement rassurant.
Un score élevé (par exemple 10/75 ou plus) doit attirer votre attention.

👉Pour un guide détaillé d’utilisation, consultez : Process Explorer : gestionnaire des tâches avancé

Comment vérifier si ordinateur a été hacké ou piraté avec Process Explorer

Vérifier la persistance d’un processus suspect

Un processus malveillant ne se contente pas d’être actif.
Il tente généralement de se relancer automatiquement après un redémarrage.

Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.

Vérifier si le processus est présent au démarrage

  • Ouvrez le Gestionnaire des tâches
  • Cliquez sur l’onglet Démarrage
  • Recherchez le nom exact du processus suspect

S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.

Vérifier les tâches planifiées liées au processus

  • Appuyez sur Windows + R
  • Tapez taskschd.msc
  • Recherchez une tâche qui lance le même fichier exécutable

Ouvrez la tâche et vérifiez le chemin du programme exécuté.

Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.

Examiner les tâches planifiées à la recherche de malware

Vérifier s’il est installé comme service

  • Appuyez sur Windows + R
  • Tapez msconfig
  • Allez dans l’onglet Services
  • Cochez « Masquer tous les services Microsoft« 
  • Vérifier si un service inconnu ou suspicieux est présent
Afficher les services non Microsoft dans msconfig de Windows

Analyser un processus avec Process Explorer et Autoruns

Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.

Deux outils sont particulièrement utiles : Process Explorer et Autoruns.

Analyser un processus en détail avec Process Explorer

Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.

Il permet notamment de :

  • Voir l’arborescence complète des processus
  • Identifier le processus parent
  • Vérifier la signature numérique en temps réel
  • Consulter les DLL chargées
  • Interroger automatiquement VirusTotal

Pour l’utiliser :

  • Téléchargez et lancez Process Explorer
  • Recherchez le processus suspect
  • Vérifiez la colonne Verified Signer
  • Activez l’option Check VirusTotal.com dans le menu Options

Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.

👉Guide détaillé : Process Explorer : gestionnaire des tâches avancé

Détecter la persistance avec Autoruns

Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.

Il affiche :

  • Les programmes au démarrage
  • Les services
  • Les tâches planifiées
  • Les pilotes
  • Les extensions navigateur
  • Les clés de registre liées au lancement automatique

Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.

Pour analyser :

  • Lancez Autoruns
  • Recherchez le nom du processus suspect
  • Vérifiez le chemin du fichier
  • Contrôlez la signature numérique

Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.

👉Guide détaillé :Autoruns : analyser et désactiver les programmes au démarrage de Windows

Quand faut-il réellement s’inquiéter ?

Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.

En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.

Combinaison de plusieurs indicateurs suspects

Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :

IndicateurNiveau d’alerte
Nom proche systèmeÉlevé
Absence signatureMoyen
Dossier TempÉlevé
Score VirusTotal élevéCritique
Persistance automatiqueCritique

Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.

Le processus réapparaît après suppression

Si vous tentez de :

  • Terminer le processus
  • Supprimer le fichier
  • Désactiver son démarrage

et qu’il réapparaît automatiquement, cela peut indiquer :

  • Une persistance installée (tâche planifiée, service, clé registre)
  • Une infection plus avancée
  • Un malware actif en mémoire

Dans ce cas, une analyse plus poussée est nécessaire.

Modifications système associées

Un processus devient particulièrement suspect s’il s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un compte administrateur
  • Redirections navigateur

Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.

Signes complémentaires d’infection

Vous devez également vous inquiéter si le processus suspect est lié à :

  • Des fichiers chiffrés (ransomware)
  • Une activité réseau constante au repos
  • L’impossibilité d’accéder à des sites de sécurité
  • Des messages d’erreur inhabituels au démarrage

Que faire si le processus est malveillant ?

Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.

Voici les étapes à suivre.

Isoler temporairement le PC du réseau

Si le processus communique vers l’extérieur :

  • Déconnectez le Wi-Fi
  • Débranchez le câble Ethernet

Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).

Mettre fin au processus suspect

Dans un premier temps :

  • Ouvrez le Gestionnaire des tâches
  • Sélectionnez le processus
  • Cliquez sur Fin de tâche

Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.

👉Vous pouvez tenter de supprimer le fichier en mode sans échec : comment démarrer Windows en mode sans échec

Supprimer le fichier malveillant

Après avoir arrêté le processus :

Ne supprimez jamais un fichier système sans certitude absolue. Vérifiez l’emplacement et la signature numérique.

Effectuer une analyse antivirus complète

Même si vous avez identifié le fichier, il est indispensable d’effectuer une analyse complète du système :

  • Lancez une analyse complète avec Microsoft Defender
  • Utilisez un outil de seconde opinion comme Malwarebytes

Cela permet de détecter :

  • D’autres composants liés
  • Une éventuelle persistance
  • Des modifications système associées

👉Le guide à suivre : Supprimer les virus et désinfecter son PC

Ressources utiles et articles liés

L’article Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10 est apparu en premier sur malekal.com.

Microsoft dévoile deux nouveaux PC Cloud sous Windows 365

Microsoft étend sa gamme de PC Cloud en s’associant à deux grands fabricants. ASUS et Dell ont officiellement annoncé leurs propres ordinateurs conçus spécifiquement pour Windows 365, avec une disponibilité prévue courant 2026. Un nouveau partenariat pour élargir l’écosystème Windows 365 Depuis 2024, Microsoft proposait déjà le Windows 365 Link, un ordinateur compact conçu uniquement … Lire la suite

Source

WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle

WELOCK propose une serrure connectée qui se démarque : la Smart Lock U81. Sa particularité ? Elle conserve l'accès par clé physique après installation, vous laissant ainsi le choix de la méthode d'ouverture : traditionnelle ou moderne, c'est à vous de décider. Depuis plusieurs années, WELOCK propose des Smart Lock sur le marché mondial, avec plusieurs modèles, y compris certains où le déverrouillage de la porte peut être effectué via le lecteur d'empreintes biométriques. Ces dernières années, les serrures connectées ont fait leur entrée dans les foyers français. La Smart Lock U81 est d'ailleurs pensée pour équiper tout type de logement, qu'il s'agisse d'une maison, d'un appartement, de bureaux ou d'un hôtel. Plusieurs méthodes d'accès pour un contrôle total Le modèle lancé par WELOCK, associé à la référence Smart Lock U81, présente la particularité de combiner plusieurs méthodes pour le verrouillage et le déverrouillage de votre porte : Même si vos batteries sont déchargées ou que vous perdez votre téléphone, vous

Le post WELOCK Smart Lock U81 : une serrure connectée qui n’oublie pas la clé traditionnelle a été publié sur IT-Connect.

❌