ClamAV, tout le monde connaît. C'est le moteur antivirus open source qui tourne sur à peu près tous les serveurs mail de la planète. Sauf que côté bureau Linux, à part ClamTk qui commence à dater, les options pour le piloter avec une interface graphique sont plutôt limitées.
Heureusement,
ClamUI
vient corriger le tir avec une vraie application desktop qui se présente comme une interface GNOME native bien léchée pour scanner vos fichiers, gérer la quarantaine et garder un oeil sur la sécurité de votre bécane. Un petit
Bon, vous allez me dire "Un antivirus sous Linux, pour quoi faire ? Moi j'ai une vraie barbe, je bois de la chouffe cul-sec et suffit de pas installer n'importe quoi, c'est tout !!! Linux ça se mérite les moldus !" tout en embrassant vos biceps ramollis ^^.
Mais vous oubliez que si vous partagez des fichiers avec des machines Windows, si vous gérez un serveur de mails ou un NAS familial, scanner ce qui transite c'est pas du luxe. Et ClamUI rend la chose carrément accessible, là où avant fallait jongler avec des outils en ligne de commande comme ceux qu'on trouve dans les
distributions d'analyse de malwares
.
Côté fonctionnalités, c'est d'ailleurs plutôt complet ! L'appli détecte automatiquement les clés USB et disques externes quand vous les branchez, et peut les scanner direct sans que vous leviez le petit doigt (un peu comme
CIRCLean sur Raspberry Pi
, mais sans le matériel dédié). Y'a aussi l'intégration VirusTotal pour les fichiers véritablement louches (il faut juste une clé API gratuite), du coup vous pouvez croiser les résultats avec une soixantaine de moteurs de détection en un clic.
Une chose bien pensée aussi, c'est l'intégration dans les gestionnaires de fichiers comme Nautilus, Dolphin, Nemo... un clic droit sur n'importe quel répertoire et vous lancez un scan. Ça s'installe également dans le system tray avec des notifications en temps réel, genre "scan terminé, zéro menace détectée" ou "attention, fichier suspect déplacé en quarantaine".
Pour les bidouilleurs, ClamUI propose deux backends au choix, c'est-à-dire soit le daemon clamd, plutôt que clamscan en direct, parce que clamd garde les signatures en mémoire et scanne beaucoup plus vite. Mais si vous voulez pas d'un service qui tourne en permanence, clamscan fait le job. Vous pouvez aussi programmer des scans automatiques via systemd ou cron, donc même un vieux serveur Debian peut tourner en pilote automatique.
Y'a aussi une CLI complète derrière l'interface graphique, idéale pour l'intégrer à vos scripts. clamui scan, clamui quarantine, clamui profile, clamui status... tout sort en JSON si vous voulez scripter le truc. Les codes retour sont d'ailleurs très propres : 0 si c'est clean, 1 si y'a des menaces, 2 si erreur. "Èzé" comme dirait Booba ! De quoi intégrer ça dans un pipeline de vérification maison sans se prendre la tête !
Le projet est sous licence MIT, tourne avec Python 3.11+ et les sources sont
sur GitHub
.
Microsoft Defender for Endpoint now includes an effective settings feature, generally available as of March 2026, that shows which security configurations are actually enforced on a device.
The Defender deployment tool for Windows now ships as a single .exe with the onboarding package baked in, with configurable expiry dates, a required portal key to activate it, and onboarding event logs visible in the device timeline — replacing the old script/blob approach. The previous tool gave no clear status feedback, leaving admins unable to tell if onboarding was in progress or had failed.
Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.
Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.
Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.
Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.
Comment identifier un processus suspect sous Windows 11/10
Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.
L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.
Examiner les processus avec le Gestionnaire des tâches
Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
Ouvrez l’onglet Processus
Cliquez sur Plus de détails si nécessaire
Vérifiez :
Les programmes que vous ne reconnaissez pas
Une utilisation CPU ou disque anormalement élevée
Un nom étrange ou mal orthographié
Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.
Identifier le processus exact (onglet Détails)
Pour une analyse plus précise :
Ouvrez l’onglet Détails
Notez le nom exact du processus
Vérifiez le PID si nécessaire
Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).
Vérifier l’emplacement du fichier
Pour contrôler où se trouve le programme :
Faites un clic droit sur le processus
Cliquez sur Ouvrir l’emplacement du fichier
Un fichier situé dans :
C:\Windows\System32
C:\Program Files
est généralement légitime.
En revanche, un exécutable placé dans :
AppData
Temp
Un dossier au nom aléatoire
mérite une analyse approfondie.
Vérifier la signature numérique
Pour savoir si un fichier est signé :
Faites un clic droit sur le fichier
Cliquez sur Propriétés
Ouvrez l’onglet Signatures numériques
Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante. L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.
Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.
Pour analyser un processus :
Faites un clic droit sur le processus dans le Gestionnaire des tâches
Cliquez sur Ouvrir l’emplacement du fichier
Copiez le fichier exécutable
Téléversez-le sur VirusTotal
VirusTotal affiche un résultat du type :
0/70 → Aucun moteur ne détecte le fichier 5/70 → 5 moteurs signalent un problème
Plus le nombre de détections est élevé, plus le risque est important.
Attention : une ou deux détections isolées peuvent correspondre à des faux positifs. Il est important d’interpréter le score avec prudence.
Analyser automatiquement les processus avec VirusTotal via Process Explorer
Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.
Process Explorer est un gestionnaire des tâches avancé qui permet notamment :
D’afficher l’arborescence complète des processus
De vérifier les signatures numériques
D’analyser automatiquement les exécutables en ligne
Un processus malveillant ne se contente pas d’être actif. Il tente généralement de se relancer automatiquement après un redémarrage.
Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.
Vérifier si le processus est présent au démarrage
Ouvrez le Gestionnaire des tâches
Cliquez sur l’onglet Démarrage
Recherchez le nom exact du processus suspect
S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.
Vérifier les tâches planifiées liées au processus
Appuyez sur Windows + R
Tapez taskschd.msc
Recherchez une tâche qui lance le même fichier exécutable
Ouvrez la tâche et vérifiez le chemin du programme exécuté.
Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.
Vérifier s’il est installé comme service
Appuyez sur Windows + R
Tapez msconfig
Allez dans l’onglet Services
Cochez « Masquer tous les services Microsoft«
Vérifier si un service inconnu ou suspicieux est présent
Analyser un processus avec Process Explorer et Autoruns
Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.
Deux outils sont particulièrement utiles : Process Explorer et Autoruns.
Analyser un processus en détail avec Process Explorer
Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.
Il permet notamment de :
Voir l’arborescence complète des processus
Identifier le processus parent
Vérifier la signature numérique en temps réel
Consulter les DLL chargées
Interroger automatiquement VirusTotal
Pour l’utiliser :
Téléchargez et lancez Process Explorer
Recherchez le processus suspect
Vérifiez la colonne Verified Signer
Activez l’option Check VirusTotal.com dans le menu Options
Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.
Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.
Il affiche :
Les programmes au démarrage
Les services
Les tâches planifiées
Les pilotes
Les extensions navigateur
Les clés de registre liées au lancement automatique
Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.
Pour analyser :
Lancez Autoruns
Recherchez le nom du processus suspect
Vérifiez le chemin du fichier
Contrôlez la signature numérique
Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.
Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.
En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.
Combinaison de plusieurs indicateurs suspects
Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :
Indicateur
Niveau d’alerte
Nom proche système
Élevé
Absence signature
Moyen
Dossier Temp
Élevé
Score VirusTotal élevé
Critique
Persistance automatique
Critique
Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.
Le processus réapparaît après suppression
Si vous tentez de :
Terminer le processus
Supprimer le fichier
Désactiver son démarrage
et qu’il réapparaît automatiquement, cela peut indiquer :
Une persistance installée (tâche planifiée, service, clé registre)
Une infection plus avancée
Un malware actif en mémoire
Dans ce cas, une analyse plus poussée est nécessaire.
Modifications système associées
Un processus devient particulièrement suspect s’il s’accompagne de :
Désactivation de l’antivirus
Modification des paramètres proxy
Ajout d’un compte administrateur
Redirections navigateur
Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.
Signes complémentaires d’infection
Vous devez également vous inquiéter si le processus suspect est lié à :
Des fichiers chiffrés (ransomware)
Une activité réseau constante au repos
L’impossibilité d’accéder à des sites de sécurité
Des messages d’erreur inhabituels au démarrage
Que faire si le processus est malveillant ?
Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.
Voici les étapes à suivre.
Isoler temporairement le PC du réseau
Si le processus communique vers l’extérieur :
Déconnectez le Wi-Fi
Débranchez le câble Ethernet
Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).
Mettre fin au processus suspect
Dans un premier temps :
Ouvrez le Gestionnaire des tâches
Sélectionnez le processus
Cliquez sur Fin de tâche
Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.
Microsoft Defender for Endpoint has received a set of new features and enhancements in February 2026, covering live response management, configuration visibility, vulnerability reporting, and predictive threat mitigation. These updates span endpoints running Windows, macOS, Linux, Android, and iOS. This article covers the most significant additions to the Defender portal and their operational impact on security teams.
Library management is a new feature in Microsoft Defender for Endpoint that provides security operations teams with a centralized interface for uploading, organizing, and reviewing scripts and files before a live response session begins. Previously, analysts had to upload tools during an active investigation, which delayed response times. The feature is now generally available for enterprise customers and integrates with Microsoft Security Copilot for automated script analysis.
OpenClaw, previously known as Clawdbot and briefly as Moltbot, is a free, open‑source personal AI agent that runs locally on your computer, enabling you to automate any task a human can perform on a computer. It gained rapid popularity, accumulating 100,000 GitHub stars in record time, along with tens of thousands of forks as it went viral. OpenClaw skills pose severe security risks because they are unvetted modules that may contain hidden, malicious instructions for the agent's model. These harmful instructions could result in API key leaks, data theft, credential compromise, and system breaches due to malicious code execution. This guide covers OpenClaw skill structure, known security incidents, and step-by-step instructions for scanning agent skills with the Cisco AI Skill Scanner. The Cisco AI Skill Scanner provides comprehensive security analysis of OpenClaw agent skills before installation, detecting malware, data exfiltration, and prompt-injection vulnerabilities.
Microsoft introduced the Microsoft Defender Experts Suite as an integrated security offering that combines managed extended detection and response (MXDR), incident response services, and direct access to Microsoft security advisors. Unlike purchasing these services separately, the suite provides a single unified SKU with per-user-per-month licensing and a designated security advisor who coordinates all three service components. The suite became generally available on January 1, 2026, with a promotional offer available through December 31, 2026.
The Microsoft Security Copilot Dynamic Threat Detection Agent is an AI-powered backend service that automatically detects hidden threats in Microsoft Defender XDR and Microsoft Sentinel environments. Announced at Microsoft Ignite 2025 and now available in public preview, this always-on agent uses artificial intelligence to identify security gaps that traditional rule-based detection systems miss.