Une nouvelle fuite de données importante affecte entre 11 et 15 millions de Français, suite à une intrusion sur la solution MonLogicielMedical.com de Cegedim.
Il y a quelques jours, Canonical dévoilait la mascotte officielle d’Ubuntu 26.04 LTS « Resolute Raccoon », un raton laveur au design géométrique minimaliste. La suite logique vient d’arriver : l’entreprise a maintenant dévoilé le fond d’écran par défaut qui accompagnera la prochaine version LTS de la distribution lors de sa sortie le 23 avril … Lire la suite
Harry Potter, Game of Thrones, The Last of Us : l’avenir des franchises de Warner Bros. Discovery se joue désormais sans Netflix. En position de force, Paramount pourrait choisir de fusionner HBO Max avec Paramount+.
Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.
Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.
Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.
Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.
Comment identifier un processus suspect sous Windows 11/10
Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.
L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.
Examiner les processus avec le Gestionnaire des tâches
Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
Ouvrez l’onglet Processus
Cliquez sur Plus de détails si nécessaire
Vérifiez :
Les programmes que vous ne reconnaissez pas
Une utilisation CPU ou disque anormalement élevée
Un nom étrange ou mal orthographié
Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.
Identifier le processus exact (onglet Détails)
Pour une analyse plus précise :
Ouvrez l’onglet Détails
Notez le nom exact du processus
Vérifiez le PID si nécessaire
Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).
Vérifier l’emplacement du fichier
Pour contrôler où se trouve le programme :
Faites un clic droit sur le processus
Cliquez sur Ouvrir l’emplacement du fichier
Un fichier situé dans :
C:\Windows\System32
C:\Program Files
est généralement légitime.
En revanche, un exécutable placé dans :
AppData
Temp
Un dossier au nom aléatoire
mérite une analyse approfondie.
Vérifier la signature numérique
Pour savoir si un fichier est signé :
Faites un clic droit sur le fichier
Cliquez sur Propriétés
Ouvrez l’onglet Signatures numériques
Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante. L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.
Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.
Pour analyser un processus :
Faites un clic droit sur le processus dans le Gestionnaire des tâches
Cliquez sur Ouvrir l’emplacement du fichier
Copiez le fichier exécutable
Téléversez-le sur VirusTotal
VirusTotal affiche un résultat du type :
0/70 → Aucun moteur ne détecte le fichier 5/70 → 5 moteurs signalent un problème
Plus le nombre de détections est élevé, plus le risque est important.
Attention : une ou deux détections isolées peuvent correspondre à des faux positifs. Il est important d’interpréter le score avec prudence.
Analyser automatiquement les processus avec VirusTotal via Process Explorer
Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.
Process Explorer est un gestionnaire des tâches avancé qui permet notamment :
D’afficher l’arborescence complète des processus
De vérifier les signatures numériques
D’analyser automatiquement les exécutables en ligne
Un processus malveillant ne se contente pas d’être actif. Il tente généralement de se relancer automatiquement après un redémarrage.
Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.
Vérifier si le processus est présent au démarrage
Ouvrez le Gestionnaire des tâches
Cliquez sur l’onglet Démarrage
Recherchez le nom exact du processus suspect
S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.
Vérifier les tâches planifiées liées au processus
Appuyez sur Windows + R
Tapez taskschd.msc
Recherchez une tâche qui lance le même fichier exécutable
Ouvrez la tâche et vérifiez le chemin du programme exécuté.
Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.
Vérifier s’il est installé comme service
Appuyez sur Windows + R
Tapez msconfig
Allez dans l’onglet Services
Cochez « Masquer tous les services Microsoft«
Vérifier si un service inconnu ou suspicieux est présent
Analyser un processus avec Process Explorer et Autoruns
Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.
Deux outils sont particulièrement utiles : Process Explorer et Autoruns.
Analyser un processus en détail avec Process Explorer
Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.
Il permet notamment de :
Voir l’arborescence complète des processus
Identifier le processus parent
Vérifier la signature numérique en temps réel
Consulter les DLL chargées
Interroger automatiquement VirusTotal
Pour l’utiliser :
Téléchargez et lancez Process Explorer
Recherchez le processus suspect
Vérifiez la colonne Verified Signer
Activez l’option Check VirusTotal.com dans le menu Options
Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.
Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.
Il affiche :
Les programmes au démarrage
Les services
Les tâches planifiées
Les pilotes
Les extensions navigateur
Les clés de registre liées au lancement automatique
Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.
Pour analyser :
Lancez Autoruns
Recherchez le nom du processus suspect
Vérifiez le chemin du fichier
Contrôlez la signature numérique
Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.
Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.
En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.
Combinaison de plusieurs indicateurs suspects
Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :
Indicateur
Niveau d’alerte
Nom proche système
Élevé
Absence signature
Moyen
Dossier Temp
Élevé
Score VirusTotal élevé
Critique
Persistance automatique
Critique
Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.
Le processus réapparaît après suppression
Si vous tentez de :
Terminer le processus
Supprimer le fichier
Désactiver son démarrage
et qu’il réapparaît automatiquement, cela peut indiquer :
Une persistance installée (tâche planifiée, service, clé registre)
Une infection plus avancée
Un malware actif en mémoire
Dans ce cas, une analyse plus poussée est nécessaire.
Modifications système associées
Un processus devient particulièrement suspect s’il s’accompagne de :
Désactivation de l’antivirus
Modification des paramètres proxy
Ajout d’un compte administrateur
Redirections navigateur
Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.
Signes complémentaires d’infection
Vous devez également vous inquiéter si le processus suspect est lié à :
Des fichiers chiffrés (ransomware)
Une activité réseau constante au repos
L’impossibilité d’accéder à des sites de sécurité
Des messages d’erreur inhabituels au démarrage
Que faire si le processus est malveillant ?
Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.
Voici les étapes à suivre.
Isoler temporairement le PC du réseau
Si le processus communique vers l’extérieur :
Déconnectez le Wi-Fi
Débranchez le câble Ethernet
Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).
Mettre fin au processus suspect
Dans un premier temps :
Ouvrez le Gestionnaire des tâches
Sélectionnez le processus
Cliquez sur Fin de tâche
Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.
Netflix a refusé, le 26 février 2026, de s’aligner sur l’offre de Paramount, laissant son rival seul en lice (et condamné à lui verser une pénalité). Mais entre incertitudes sur le financement, la pression réglementaire et la proximité politique du clan Ellison avec Donald Trump, la partie est loin d’être gagnée.
Développé par l’entreprise américaine Rocket Lab, le projet HASTE doit décoller dans la soirée du 27 février 2026 pour un test hypersonique. Il est question ici de placer un véhicule expérimental sur une trajectoire suborbitale et une vitesse vertigineuse. Le décollage est à suivre en direct.
Vous pensiez qu'on avait commis le pire des forfaits en classant les 20 jeux Zelda de la licence principale pour les 40 ans de la série ? Sachez qu'on est capable de bien pire que ça. En ce vendredi 27 février 2026, Pokémon, la licence la plus lucrative de la pop culture mondiale, célèbre déjà son 30e anniversaire. En attendant une dixième génération que l'on espère à la hauteur d'un héritage de plus en plus riche, nous nous sommes donc permis un crime de lèse-Pikachu : on a classé les neuf générations, de la première parue il y a 30 ans à la toute dernière, et on n'a aucun doute sur le fait que ça ne vous plaira absolument pas. Mais Pokémon c'est une histoire de choix avant toute chose, et choisir c'est renoncer.
Ce changement avait avait fait dégoupiller une bonne partie de la communauté Firefox. La nouvelle mise à jour du navigateur web permet désormais de garder ou non les outils d'IA dans le logiciel.
L'annonce de l'abandon de Netflix rassure les amoureux de cinéma et de format physique qui voyaient dans le géant du streaming un risque pour les films et les séries. Mais il vaut mieux ne pas se réjouir trop vite de l'arrivée de Paramount, qui pourrait causer de nombreux problèmes chez Warner Bros. Discovery.
C’est la guerre chez les jouets ! Sur terre, en mer, dans les nuages et même dans l’espace, la bataille fait rage, dans Toy Battle, notre jeu de société de la semaine… et peut-être même de l’année ! Comment ça se joue ? Quel est notre avis ? On vous dit tout.
Alors que la mission Artémis II espère décoller pour la Lune d'ici quelques semaines, l'ambiance n'est pas au beau fixe pour la suite du programme. Artémis III, dont l'objectif est de déposer des astronautes sur le satellite, est dans le viseur du comité de sécurité de la NASA, qui craint des failles majeures pour la mission.
Les tests du vaisseau Starship sont sur le point de démarrer, en vue d'un vol d'essai de la fusée courant mars 2026. Elon Musk considère que le nouveau design de l'étage supérieur va permettre au lanceur d'être entièrement réutilisable.
Le palmarès du Festival de Cannes a été révélé dans la soirée du jeudi 26 février 2026. Pas celui du cinéma, mais celui du jeu de société. Découvrez les lauréats, ainsi que tous les nommés.
2>&1, >, >>, 2>/dev/null... Si ces symboles dans votre terminal Linux ou macOS vous font autant flipper qu'un regex, respirez un grand coup ! Quand vous aurez lu cet article, vous verrez qu'en fait c'est super simple à comprendre, et en 5 minutes vous saurez enfin ce que vous copiez-collez depuis des années depuis StackOverflow.
En fait, dans les shells Unix (bash, zsh, etc.), y'a 3 canaux de base : stdin (entrée, numéro 0), stdout (sortie normale, numéro 1) et stderr (les erreurs, numéro 2). Tout le reste, de > à 2>/dev/null, découle de ces 3 numéros.
> - Écrire dans un fichier (et tout écraser)
echo "Salut" > fichier.txt
Ça redirige stdout vers fichier.txt. Si le fichier existe déjà... c'est mort, il est écrasé sans sommation. Du coup, faites gaffe avec vos logs, une commande mal placée et ce sont des heures de données qui disparaissent.
D'ailleurs, si vous êtes du genre parano (et oui, vous avez raison !), set -o noclobber dans votre .bashrc empêchera > d'écraser un fichier existant lors d'une commande tapée à la main. Pour y arriver, il faudra utiliser >| pour forcer.
>> - Ajouter à la suite
echo "Ligne 2" >> fichier.txt
Même principe que >, sauf que ça ajoute à la fin au lieu d'écraser. C'est ce que vous voulez 99% du temps pour des logs (sauf si vous voulez repartir de zéro, là > fait le job). Une lettre de différence entre "tout va bien" et "où sont passés mes logs, boudiouuu ???".
2> - Rediriger les erreurs
commande_foireuse 2> erreurs.log
Le 2 c'est stderr, en gros (y'a pas d'espace entre le 2 et le >, sinon bash croit que 2 est un argument). Tout ce qui sort en erreur finit dans erreurs.log au lieu de polluer votre terminal. Perso, je trouve ça super pratique pour garder une trace propre quand vous lancez des scripts via crontab -e.
Et 2>> existe aussi, pour cumuler les erreurs au fil du temps au lieu d'écraser le fichier à chaque exécution.
2>&1 - Fusionner erreurs et sortie normale
commande > output.log 2>&1
Le fameux ! Le &1 dit à bash "le 1 c'est un file descriptor, pas un fichier qui s'appelle littéralement 1". Du coup stderr (2) est redirigé vers le même endroit que stdout (1), ou plutôt vers là où stdout pointe au moment où bash évalue la ligne. Ça va, vous suivez toujours ? ^^
Attention, l'ordre compte ! Bash lit les redirections de gauche à droite. > output.log 2>&1, stdout pointe vers le fichier, puis stderr suit... tout va dans le fichier. 2>&1 > output.log, stderr copie stdout qui pointe ENCORE vers le terminal, puis stdout est redirigé vers le fichier. Résultat, les erreurs restent dans votre terminal. Le piège classique.
Et &> fait la même chose en plus court :
commande &> output.log
&> est super pratique, mais spécifique à bash / zsh donc pour la portabilité, préférez quand même > fichier 2>&1.
2>/dev/null - Le trou noir
find / -name "*.conf" 2>/dev/null
/dev/null, c'est le trou noir d'Unix. Tout ce que vous envoyez là-dedans disparaît. Super pratique avec find qui vous crache 200 "Permission denied" pour un seul résultat utile.
Et si vous voulez TOUT faire disparaître (stdout + stderr) ? Un petit &>/dev/null et c'est réglé. Pratique dans vos scripts /etc/cron.d/ quand vous voulez zéro bruit (bon, j'exagère un chouïa, je sais...).
Si vous aimez les
raccourcis bash
, j'ai aussi ce qu'il faut.
Bref, voilà ce sont juste 5 opérateurs à retenir, et avec ça vous couvrez à peu près tout. Donc la prochaine fois que vous copierez un 2>&1, au moins vous saurez pourquoi.
Si vous utilisez Ubuntu 26.04, vous avez peut-être remarqué un truc bizarre dernièrement en tapant votre mot de passe sudo... Ouiiiiii, y'a des petites étoiles qui apparaissent !! Pas de panique, c'est "normal". Enfin, c'est nouveau...
En effet, sudo-rs, la réécriture en Rust de la bonne vieille commande sudo, a décidé d'activer pwfeedback par défaut. En gros, quand vous faites un sudo apt install bidule, au lieu du trou noir habituel, vous voyez maintenant des ***** défiler pendant la saisie du mot de passe. C'est un changement qui casse une convention vieille de 40 ans... et ça, forcément, ça fait du bruit !
Pour rappel, Ubuntu a basculé sur sudo-rs (le remplaçant en Rust du bon vieux sudo en C) depuis la version 25.10. Ça fait partie du même mouvement de réécriture des outils système en Rust,
comme les coreutils
dont je vous avais parlé. Et la 26.04 vient de "cherry-picker" comme on dit, un patch upstream qui active le feedback visuel par défaut.
Un bug report sur Launchpad (
#2142721
) est bien sûr arrivé direct, en mode vénère genre "*ÇA FAIT DES DÉCENNIES qu'on n'affiche pas la longueur du mot de passe pour empêcher le shoulder surfing ! C'est quoi ce bordel !!?? *"
Et la réponse des devs : Won't Fix. Circulez les relous !
En fait, leur argument c'est que le bénéfice sécurité est "infinitésimal". Parce que bon, votre mot de passe sudo c'est le même que celui de votre session (celui que vous tapez à l'écran de login, devant tout le monde). Et le bruit des touches trahit déjà la longueur de toute façon. Du coup, ils ont préféré régler le problème UX qui paume les débutants depuis le début des années 80.
Perso, le truc qui me gonfle c'est pour les tutos vidéo. Quand vous faites un screencast, les astérisques révèlent la longueur de votre mot de passe à tous vos spectateurs. Du coup faut aller reparamétrer chaque machine avant de filmer ou faire du masquage en post prod. C'est pas la fin du monde, mais bon, la flemme...
Alors pour désactiver ces jolies zétoiles :
sudo visudo
Et ajoutez cette ligne à la fin de /etc/sudoers :
Defaults !pwfeedback
Sauvegardez (Ctrl+X sous nano), et c'est réglé. Attention, ne touchez à rien d'autre dans ce fichier, une erreur de typo et sudo ne marchera plus. Grâce à cette manip, ce sera retour au trou noir ! Youpi !
Bon, vous connaissez la théorie du travailleur nomade... vous vous posez dans un café avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l'isolation client du routeur vous protègera des autres branquignols connectés au même réseau.
Hé ben non ! Car des chercheurs viennent de démontrer que cette protection, c'était du vent... Oui oui, tous les routeurs qu'ils ont testés se sont fait contourner en 2 secondes.
Mais avant, pour ceux qui se demandent ce que c'est, l'isolation client c'est une option que les admins réseau activent sur les bornes WiFi pour empêcher les appareils connectés de communiquer entre eux. En gros, votre laptop ne peut pas voir celui du voisin. Enfin... ça c'est en théorie.
Parce qu'en fait, le truc c'est que cette fonctionnalité n'est même pas définie dans le standard WiFi (IEEE 802.11) ce qui oblige chaque fabricant à faire sa propre tambouille dans son coin, et du coup ça fuit de partout.
L'équipe derrière cette trouvaille, c'est des chercheurs de l'UC Riverside et de KU Leuven, dont Mathy Vanhoef, le même gars qui avait déjà mis le WPA2 à genoux avec
KRACK
en 2017. Pas un amateur, quoi et leur outil, baptisé AirSnitch, vient d'être présenté à la conférence
NDSS 2026
.
Ils ont ainsi trouvé 3 méthodes différentes pour contourner la protection d'isolation. La première abuse de la clé de groupe (GTK), normalement réservée au broadcast, pour envoyer du trafic directement à un appareil ciblé. Le pire, c'est que macOS, iOS et Android acceptent ce trafic sans broncher (merci les gars !).
La seconde fait rebondir les paquets via la passerelle, et la troisième vole carrément l'adresse MAC de la victime sur un autre point d'accès pour intercepter son trafic.
Brrrrrr.... 11 routeurs testés, du Netgear R8000 au Cisco Catalyst 9130 en passant par TP-Link, ASUS, Ubiquiti et même OpenWrt 24.10. Et ils sont TOUS vulnérables, sans exception ! Et que vous soyez en
WPA2
ou en WPA3, réseau perso ou entreprise, c'est pareil. Donc autant vous dire que ça pue !
Ils ont même réussi à effectuer un Man-in-the-Middle complet (interception de tout le trafic entre vous et Internet) en 2 secondes chrono. La "victime" qui regardait YouTube n'a même pas remarqué de lag et c'est comme ça qu'ils on pu intercepter tout son trafic, ni vu ni connu.
Alors du coup, on fait quoi ? Hé bien si vous gérez un réseau, oubliez l'isolation client toute seule et passez aux VLANs avec un VLAN par client. Oui c'est lourdingue à mettre en place, mais c'est le prix à payer pour avoir une sécurité solide. Certains constructeurs bossent aussi sur des clés de groupe individuelles par client, ce qui règlerait le problème à la source.
Côté utilisateur, la solution est plus simple...
VPN !!
Attention, ça ne marche que si le VPN est activé AVANT de vous connecter au réseau, pas après. HTTPS vous protège déjà pour le contenu des sites, mais selon Google, 6 à 20% des pages ne sont toujours pas en HTTPS... et même quand elles le sont, l'attaquant voit quand même où vous surfez et peut tenter du DNS spoofing. Donc sur n'importe quel
réseau WiFi public
, partez du principe que quelqu'un peut voir votre trafic, parce que visiblement c'est le cas.