Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 26 février 2026Flux principal

Onlook - Fini les allers-retours entre Figma et le code

Par : Korben
26 février 2026 à 10:23

Bonne nouvelle pour ceux qui en ont raz la casquette de se taper des allers-retours entre Figma et VS Code ! Parce qu'avec Onlook , l'éditeur visuel open source qui vous permet de modifier le design de vos apps React directement dans le navigateur, vous allez pouvoir cliquer simplement sur un élément de design, et en changer la couleur, la typo...etc et hop, ça modifiera le code derrière.

Pas mal, non ?

Vous ouvrez votre projet Next.js dans Onlook, et vous vous retrouvez avec une interface à la Figma, sauf que c'est branché sur votre code source. Vous sélectionnez un titre, un bouton, n'importe quel composant, et vous modifiez son style visuellement... couleurs, padding, marges, polices, tout y passe.

Et en fait, le truc qui change tout par rapport à un inspecteur CSS classique, c'est que quand vous cliquez sur "Publish", les modifications atterrissent DIRECTEMENT dans vos fichiers .tsx. C'est donc du vrai code propre, pas du CSS inline dégueulasse.

Côté technique, l'outil gère nativement TailwindCSS (parce que bon, en 2026, si vous faites du React sans Tailwind, vous aimez forcément le cuir qui claque et la souffrance). Vous éditez en mode visuel, ça génère les bonnes classes Tailwind, et vous gardez un contrôle total. Y'a aussi un mode LLM intégré... "rends ce bouton bleu avec des coins arrondis" et hop, c'est fait. Comme ça, pas besoin de chercher si c'est rounded-lg ou rounded-xl dans la doc.

Pour ceux qui connaissent Bolt.DIY ou qui se souviennent d' Amplify Studio (le truc de AWS qui tentait de faire le pont Figma vers React), Onlook prend le problème dans l'autre sens. Au lieu de partir du design pour générer du code, on part du code existant et on le modifie visuellement. Du coup, pas de code généré bancal à maintenir, c'est finalement VOTRE codebase qui est éditée.

Le projet est open source sous licence Apache 2.0 sur GitHub et la version open source est gratuite et self-hostable, donc vous pouvez la faire tourner chez vous sans débourser un centime. Après pour ceux qui veulent du cloud managé avec collab temps réel, y'a des plans payants.

Après attention, c'est encore jeune et le support se limite à React et Next.js pour l'instant, donc si votre stack c'est Vue ou Svelte, ça ne marchera pas. Et l'IA mouline un peu sur les layouts complexes mais le projet avance vite, la communauté est active, et pour un outil gratos qui fait le lien entre design et code en open source, y'a pas grand-chose d'équivalent.

Bref, à tester, c'est gratos.

Perplexity lance un « ordinateur » d’IA qui travaille à votre place 

26 février 2026 à 11:02

Lancée le 26 février 2026, la plateforme « Perplexity Computer » ambitionne de transformer l’IA en véritable ordinateur autonome dans le cloud, capable d’orchestrer plusieurs modèles pour exécuter des tâches complexes de bout en bout.

Samsung fait une grosse erreur avec ses Galaxy S26

26 février 2026 à 11:01

Malgré la généralisation du standard Qi2, Samsung continue de livrer des smartphones sans aimants intégrés. Une décision incompréhensible alors qu'Apple et Google poussent l'écosystème MagSafe/Pixelsnap et que Samsung représente une grande part du marché.

Amazon Games abandonne son jeu de course par des anciens développeurs de Forza Horizon

26 février 2026 à 10:45

Amazon abandonne les projets comme on change de chaussettes. Après avoir annoncé l’arrêt de son titre multijoueur King of Meat, le géant américain annule désormais purement et simplement son jeu de course narratif en cours de développement.

Des bots OpenClaw sont-ils en train de scraper tout le web ? L’outil Scrapling fait courir Cloudflare

26 février 2026 à 10:26

Depuis quelques jours, un outil open-source retient l’attention sur les réseaux sociaux. Son nom : Scrapling. Piloté par des agents IA OpenClaw, il serait capable de contourner toutes les protections anti-scraping du web. Alors, nouvelle crainte disproportionnée ? Cloudflare, en tout cas, prend le sujet très au sérieux.

Voyager dans ces 6 pays d’Europe sera bientôt possible sans hors forfait

26 février 2026 à 10:19

L'intégration européenne a eu un bénéfice du côté des télécoms : en voyageant sur le continent, il n'y a plus de surcoût causé par les frais d'itinérance quand on appelle d'un pays à l'autre, envoie un SMS ou consomme de la data. Mais il reste encore quelques pays exclus. Bonne nouvelle : ça va bientôt changer.

Des bots OpenClaw sont-ils en train de scraper tout le web ? L’outil Scrapling fait courir Cloudflare

26 février 2026 à 10:26

Depuis quelques jours, un outil open-source retient l’attention sur les réseaux sociaux. Son nom : Scrapling. Piloté par des agents IA OpenClaw, il serait capable de contourner toutes les protections anti-scraping du web. Alors, nouvelle crainte disproportionnée ? Cloudflare, en tout cas, prend le sujet très au sérieux.

Comment détecter une activité réseau suspecte sous Windows 11/10

Par : malekalmorte
26 février 2026 à 09:18

Votre PC communique en permanence avec Internet. Mises à jour, antivirus, navigateur, services cloud… sous Windows 11/10, une activité réseau est normale, même lorsque vous n’utilisez pas activement votre ordinateur.

Mais comment savoir si ce trafic est légitime… ou s’il s’agit d’une activité réseau suspecte liée à un virus, un cheval de Troie ou une tentative de piratage ?

Beaucoup d’utilisateurs s’inquiètent en découvrant des connexions vers des adresses IP inconnues, des ports inhabituels ou un trafic important au repos. Pourtant, toutes les connexions étrangères ne sont pas malveillantes. L’enjeu est de savoir faire la différence entre une communication normale du système et un comportement réellement anormal.

Dans ce guide complet, vous allez apprendre à :

  • Distinguer une activité réseau normale d’un comportement suspect
  • Identifier les signes qui doivent réellement alerter
  • Analyser une adresse IP distante (Whois, ASN, géolocalisation)
  • Utiliser des outils comme TCPView pour surveiller les connexions en temps réel
  • Savoir quand il faut réellement s’inquiéter

L’objectif est simple : vous donner une méthode claire et accessible pour détecter une activité réseau suspecte sous Windows 11/10, sans tomber dans la paranoïa… mais sans ignorer un véritable problème de sécurité.

Activité réseau normale vs activité suspecte : comment faire la différence sous Windows 11/10 ?

Sous Windows 11/10, votre ordinateur communique en permanence avec Internet et votre réseau local. Cette activité réseau n’est pas forcément synonyme de piratage. Entre les mises à jour de Windows, la synchronisation du compte Microsoft, les navigateurs web, les logiciels de sécurité et les applications en arrière-plan, il est parfaitement normal d’observer du trafic, même lorsque vous n’utilisez pas activement votre PC.

Une activité réseau normale présente généralement les caractéristiques suivantes : connexions vers des serveurs connus (Microsoft, Google, éditeurs de logiciels), ports standards (80, 443, 53), volumes de données cohérents avec l’usage en cours (navigation web, streaming, mise à jour). Les processus impliqués sont identifiables et légitimes, comme svchost.exe, msedge.exe ou votre antivirus.

À l’inverse, une activité réseau anormale ou suspecte peut se distinguer par des connexions vers des adresses IP inconnues, des pays inhabituels, des ports non standards, ou un trafic important alors que le PC est au repos. Ce type de comportement peut être lié à un logiciel malveillant, un cheval de Troie, un mineur de cryptomonnaie ou un outil de contrôle à distance.

La différence entre activité normale et anormale ne repose donc pas uniquement sur le volume de trafic, mais sur le contexte, la cohérence avec votre usage et l’identification des processus impliqués. L’objectif n’est pas de supprimer toute communication réseau, mais de savoir reconnaître ce qui est habituel… et ce qui ne l’est pas.

Activité réseau normale vs activité anormale sur Windows : comment faire la différence ?

Signes d’une activité réseau suspecte (trafic au repos, IP inconnue, ports inhabituels)

Certaines situations doivent attirer votre attention lorsque vous analysez l’activité réseau de votre PC sous Windows 11/10. Un comportement isolé n’est pas toujours synonyme d’infection, mais plusieurs signaux combinés peuvent indiquer une activité réseau suspecte.

Trafic réseau important alors que le PC est au repos

Si vous constatez un trafic sortant ou entrant élevé alors que vous n’utilisez aucune application (pas de téléchargement, pas de streaming, pas de mise à jour en cours), cela peut être anormal.

Pour vérifier cela :

  • Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap)
  • Cliquez sur l’onglet Performances
  • Sélectionnez Ethernet ou Wi-Fi
  • Observez l’activité réseau en temps réel

Un débit constant alors que le système est inactif peut révéler un logiciel qui communique en arrière-plan sans raison évidente.

👉Vous pouvez aussi consulter le Moniteur de ressources via le guide complet : Moniteur de ressources Windows : comprendre les ressources du système (CPU, mémoire, disque ou réseau)

Connexions vers des adresses IP inconnues ou inhabituelles

Une connexion vers une adresse IP étrangère n’est pas forcément suspecte. De nombreux services utilisent des serveurs répartis dans le monde entier. Toutefois, vous devez vous poser des questions si :

  • L’adresse IP n’est associée à aucun service connu
  • Le pays de destination est inhabituel par rapport à votre usage
  • Les connexions sont répétées et persistantes
  • Le processus à l’origine de la connexion est inconnu

👉Vous pouvez consulter ce guide pour notamment utiliser le moniteur de ressources de Windows ou TCPView : Comment lister les connexions réseau actives sous Windows 11/10 (IP, ports et processus)

Lister les connexions réseau sur Windows avec le moniteur de ressources systèmes

Pour identifier les connexions actives et pouvoir les copier/coller très facilement :

  • Ouvrez l’invite de commandes
  • Tapez :
netstat -ano
  • Relevez l’adresse IP distante et le PID
  • Faites correspondre le PID avec le processus dans le Gestionnaire des tâches

👉 Utiliser netstat pour lister les connexions et les ports ouverts sur Windows (TCP/UDP)

Utilisation de ports inhabituels ou non standards

La majorité des communications réseau classiques utilisent des ports standards :

  • 80 (HTTP)
  • 443 (HTTPS)
  • 53 (DNS)
  • 25 / 587 (SMTP)

Si vous observez des connexions actives sur des ports élevés ou inhabituels (par exemple 4444, 1337, 5555, etc.), surtout en écoute permanente, cela peut être le signe d’un logiciel malveillant, d’un outil de contrôle à distance ou d’un service non désiré.

👉Pour comprendre les ports réseau et leur rôle : Liste des ports réseaux de connexion et fonctionnement

Un port ouvert n’est pas automatiquement dangereux, mais un port ouvert associé à un processus inconnu doit toujours être analysé.

En résumé, ce n’est pas un seul élément qui doit vous inquiéter, mais la combinaison de trafic anormal, IP inconnue et port inhabituel. C’est l’analyse globale du comportement réseau qui permet de déterminer s’il s’agit d’une activité légitime… ou d’un risque réel.

Analyser une adresse IP suspecte (Whois, ASN, géolocalisation)

Lorsque vous identifiez une adresse IP distante suspecte dans netstat, le Moniteur de ressources ou TCPView, l’objectif est de déterminer :

  • À qui appartient cette IP
  • Dans quel pays elle est localisée
  • À quel réseau (ASN) elle est rattachée
  • Si elle correspond à un service légitime

Avant d’utiliser un outil d’analyse, il est important de comprendre quelles informations peuvent être obtenues à partir d’une adresse IP et à quoi elles correspondent réellement.

Informations que l’on peut obtenir à partir d’une adresse IP

ÉlémentDéfinitionÀ quoi cela sert dans l’analyse
WhoisBase de données publique qui indique le propriétaire d’un bloc d’adresses IPIdentifier l’organisation qui possède l’IP (hébergeur, opérateur, cloud, entreprise)
ASN (Autonomous System Number)Numéro attribué à un réseau autonome sur InternetSavoir à quel réseau appartient l’IP et regrouper plusieurs IP sous une même entité
Organisation / ISPNom du fournisseur d’accès ou de l’hébergeurDéterminer si l’IP appartient à Microsoft, Google, OVH, AWS, etc.
GéolocalisationEstimation du pays, région et parfois ville de l’IPVérifier la cohérence géographique avec le service attendu
Coordonnées GPS approximativesLatitude et longitude estiméesVisualiser l’emplacement sur une carte (indication approximative)

Ces données permettent de répondre à plusieurs questions essentielles :

  • Cette IP appartient-elle à un fournisseur connu ?
  • Correspond-elle à un service que vous utilisez ?
  • Est-elle rattachée à un hébergeur cloud légitime ?
  • Plusieurs connexions suspectes proviennent-elles du même ASN ?

Il est important de comprendre que la géolocalisation IP est approximative. Elle ne permet pas d’identifier une personne précise, mais uniquement un réseau ou un centre de données.

Une fois ces notions comprises, vous pouvez passer à l’analyse concrète d’une adresse IP avec un outil comme BrowserLeaks.

Utiliser BrowserLeaks pour analyser une adresse IP

Le site BrowserLeaks ne sert pas uniquement à afficher votre IP publique. Il permet également d’analyser une adresse IP distante et d’obtenir des informations détaillées.
👉Pour plus d’informations sur ce site, vous pouvez consulter le guide : BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Voici comment procéder :

  • Copiez l’adresse IP distante trouvée dans netstat ou TCPView
  • Ouvrez le site BrowserLeaks. Vous pouvez utiliser directement le lien : https://browserleaks.com/ip/[ip]
  • Rendez-vous dans la section d’analyse d’adresse IP
  • Collez l’adresse IP dans le champ prévu
  • Lancez la recherche

Vous obtiendrez alors :

  • Le pays et la ville estimée (géolocalisation)
  • Le fournisseur d’accès ou l’hébergeur
  • L’ASN (Autonomous System Number)
  • Le nom de l’organisation propriétaire

Ces informations permettent déjà de savoir si vous êtes face à :

  • Un grand fournisseur cloud (Microsoft, Google, Amazon, OVH, Cloudflare…)
  • Un opérateur télécom
  • Un hébergeur VPS
  • Un réseau inconnu ou suspect

Si l’IP appartient à Microsoft ou à un service cloud utilisé par Windows 11/10, il s’agit très probablement d’une activité normale. En revanche, si elle pointe vers un hébergeur inconnu sans rapport avec vos logiciels installés, l’analyse doit continuer.

Utiliser BrowserLeaks pour analyser une adresse IP

Interpréter correctement les résultats

Il est important de ne pas tirer de conclusion hâtive.

Une IP localisée en Russie, aux États-Unis ou en Asie n’est pas automatiquement malveillante. Les services cloud utilisent des centres de données internationaux.

Ce qui doit vous alerter, c’est une incohérence entre :

  • Le processus local à l’origine de la connexion
  • Le port utilisé
  • Le type de service attendu
  • Le fournisseur réseau identifié

C’est la cohérence globale qui compte, pas la géolocalisation seule.

Surveiller les connexions réseau suspectes en temps réel

Analyser une IP ponctuellement est utile. Mais pour détecter une activité réseau suspecte persistante, il est préférable de surveiller les connexions en temps réel.

Plusieurs outils sous Windows 11/10 permettent cela.

TCPView : visualiser les connexions actives et faire un Whois

TCPView (outil Microsoft Sysinternals) affiche en temps réel :

  • Les connexions TCP et UDP actives
  • Les adresses IP locales et distantes
  • Les ports utilisés
  • Le processus à l’origine de la connexion

L’avantage est que vous pouvez :

  • Identifier immédiatement quel programme communique
  • Observer l’apparition de nouvelles connexions
  • Faire un Whois directement depuis l’outil (Menu Connection > Whois)

C’est l’un des outils les plus efficaces pour détecter un comportement anormal.

👉Le guide complet : TCPView : lister les connexions réseaux et ports ouverts sur Windows

Faire un whois depuis TCPView

GlassWire : visualiser les connexions par pays et par application

GlassWire propose une interface graphique plus accessible. Il permet :

  • De voir quelles applications utilisent Internet
  • D’identifier les connexions par pays (avec drapeaux)
  • D’être alerté lors d’une nouvelle connexion inconnue

Cela permet de repérer facilement une connexion inhabituelle vers un pays inattendu ou un programme qui communique sans raison.

👉Le guide complet : GlassWire : pare-feu gratuit et simple

Trafic réseau dans Glaswire

Portmaster : classifier et contrôler les connexions

Portmaster va plus loin en classifiant les connexions :

  • Connexions système
  • Connexions applicatives
  • Connexions vers trackers ou services tiers
  • Connexions suspectes

Il permet également de bloquer des connexions spécifiques, ce qui peut être utile si vous identifiez un comportement douteux.

👉Le tutoriel : Portmaster – un pare-feu pour Windows et Linux

Portmaster - un pare-feu pour Windows et Linux

En résumé

En combinant :

  • L’analyse d’IP via BrowserLeaks
  • La surveillance en temps réel avec TCPView
  • Une visualisation simplifiée avec GlassWire
  • Une classification avancée avec Portmaster

Vous disposez d’une méthode complète pour distinguer une activité réseau normale d’une activité réellement suspecte.

Activités réseau légitimes souvent confondues avec un piratage

Avant de conclure à une activité réseau suspecte sous Windows 11/10, il est essentiel de vérifier si le trafic observé correspond simplement au fonctionnement normal du système ou d’un logiciel installé.

Le tableau ci-dessous résume les situations les plus courantes.

Activités réseau normales souvent confondues avec un piratage

Situation observéeExplication légitimePourquoi cela peut sembler suspect
Trafic réseau au reposWindows Update, synchronisation du compte Microsoft, antivirusL’utilisateur pense que rien ne devrait communiquer
Connexion vers une IP étrangèreServeur cloud international (Azure, AWS, CDN)Géolocalisation inhabituelle
Connexions fréquentes vers différentes IPUtilisation d’un CDN ou équilibrage de chargeMultiplication des IP distantes
Processus svchost.exe en communicationService Windows (DNS, NTP, Windows Update)Nom générique peu explicite
Antivirus qui communique régulièrementMise à jour des signatures, vérification cloudTrafic récurrent en arrière-plan
Navigateur avec connexions persistantesNotifications push, synchronisation, extensionsConnexions actives même sans navigation
Synchronisation OneDrive / Google DriveVérification et mise à jour de fichiersActivité réseau continue légère
Requêtes DNS fréquentesRésolution normale des noms de domaineMultiplication de connexions sortantes

Points importants à retenir

Une IP étrangère n’est pas forcément malveillante.
Un trafic au repos n’est pas forcément anormal.
Un processus système actif n’est pas forcément suspect.

Ce qui doit réellement vous alerter, c’est :

  • Une incohérence entre le processus et l’activité
  • Un exécutable inconnu ou situé dans un dossier inhabituel
  • Un trafic important sans raison logique
  • Une connexion persistante vers un réseau inconnu

C’est l’analyse globale du comportement qui permet de distinguer une activité normale d’un véritable problème de sécurité.

Quand faut-il réellement s’inquiéter ?

Observer une activité réseau inhabituelle ne signifie pas automatiquement que votre PC est piraté. Sous Windows 11/10, de nombreux services communiquent en arrière-plan. La vraie question n’est donc pas « y a-t-il du trafic ? » mais plutôt : ce trafic est-il cohérent et légitime ?

Il faut commencer à s’inquiéter lorsque plusieurs signaux suspects apparaissent en même temps.

Combinaison de signaux anormaux

Un seul indicateur isolé (IP étrangère, port élevé, trafic au repos) n’est généralement pas suffisant. En revanche, la combinaison des éléments suivants doit attirer votre attention :

  • Processus inconnu ou au nom suspect
  • Exécutable situé dans AppData ou Temp
  • Absence de signature numérique
  • Connexions persistantes vers un hébergeur inconnu
  • Utilisation de ports inhabituels
  • Trafic important alors que le PC est inactif

Plus ces critères s’accumulent, plus le risque d’activité malveillante augmente.

Connexions chiffrées vers des IP inconnues avec trafic constant

Un logiciel malveillant moderne communique souvent via HTTPS (port 443), ce qui le rend moins visible. Si vous observez :

  • Une connexion chiffrée persistante
  • Un volume de données régulier
  • Un processus qui ne correspond à aucun logiciel installé

il devient légitime d’approfondir l’analyse.

Le chiffrement ne signifie pas que l’activité est malveillante, mais une connexion chiffrée constante sans justification claire doit être examinée.

👉Les sites HTTPs : pourquoi sont-ils sécurisés ?

Apparition de nouveaux processus après le démarrage

Si un processus inconnu apparaît à chaque redémarrage et établit immédiatement une connexion réseau, cela peut indiquer :

  • Un logiciel installé sans votre consentement
  • Un programme ajouté au démarrage
  • Un malware persistant

Vous pouvez vérifier les éléments au démarrage via :

  • Ouvrir le Gestionnaire des tâches
  • Aller dans l’onglet Démarrage
  • Identifier les programmes inconnus

Modification des paramètres système ou réseau

Vous devez également vous inquiéter si l’activité réseau suspecte s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un pare-feu ou d’une règle inconnue
  • Création d’un nouveau compte utilisateur

Ces changements sont souvent associés à une compromission plus avancée.

Signes complémentaires d’un PC compromis

Une activité réseau malveillante est souvent accompagnée de symptômes visibles :

  • Ralentissements importants
  • Utilisation CPU ou disque anormale
  • Fenêtres publicitaires ou redirections
  • Programmes inconnus installés
  • Alertes de sécurité répétées

C’est l’association entre comportement réseau suspect et anomalies système qui doit réellement vous alerter.

En résumé, vous devez réellement vous inquiéter lorsque :

  • L’activité réseau est incohérente avec votre usage
  • Le processus à l’origine est douteux
  • Plusieurs indicateurs techniques convergent
  • Des modifications système apparaissent sans votre action

Dans ce cas, il ne s’agit plus d’une simple curiosité technique, mais potentiellement d’un incident de sécurité qui nécessite une réaction adaptée.

Voici le paragraphe « Aller plus loin » que tu peux insérer à la suite de celui que l’on vient d’écrire. Il introduit de manière claire les deux guides pour approfondir l’analyse de l’état de l’ordinateur.

Aller plus loin : vérifier si votre PC est réellement compromis

Si après avoir analysé l’activité réseau, confirmé l’origine des processus et exécuté des analyses antivirus vous avez toujours un doute, il est recommandé d’aller plus loin dans l’examen de votre ordinateur. Une activité réseau suspecte peut parfois être le symptôme d’un problème plus large, comme une compromission du système ou la présence de logiciels indésirables.

Pour vous aider à approfondir l’analyse et déterminer avec plus de certitude si votre PC sous Windows 11/10 a été piraté ou infecté, vous pouvez consulter ces deux guides complets :

  • Comment savoir si votre ordinateur a été hacké/piraté ?
    Ce guide vous décrit les signes typiques d’un PC compromis, comment les identifier et quelles actions entreprendre pour confirmer une compromission. Il couvre les indicateurs visibles dans le système, les comportements anormaux et les éléments à surveiller dans le journal des événements.
  • Comment savoir si votre PC est infecté par un virus ?
    Ce second guide se concentre sur les méthodes pour détecter une infection par un virus ou un logiciel malveillant, en vous fournissant des outils, des étapes de diagnostic et des conseils pour analyser et nettoyer votre système efficacement.

En combinant l’analyse réseau expliquée dans cet article avec ces deux guides spécialisés, vous disposez d’une approche complète pour :

  • Vérifier l’intégrité de votre système
  • Identifier des signes de compromission ou d’infection
  • Prendre des mesures appropriées en fonction des résultats

Ces ressources vous permettent de passer d’une simple observation réseau à une vraie analyse de sécurité globale de votre PC.

Que faire si vous suspectez une activité malveillante ?

Si, après analyse, vous pensez être face à une activité réseau malveillante sous Windows 11/10, il est important d’agir méthodiquement. L’objectif n’est pas de paniquer, mais de limiter les risques, conserver des éléments d’analyse et sécuriser le système.

Isoler temporairement le PC du réseau

La première mesure de précaution consiste à empêcher toute communication suspecte.

  • Déconnectez le câble Ethernet
  • Désactivez le Wi-Fi depuis Paramètres → Réseau et Internet
  • Évitez d’éteindre brutalement le PC si vous souhaitez analyser les connexions en cours

Isoler la machine permet d’éviter l’exfiltration de données ou la réception de nouvelles instructions depuis un serveur distant.

Identifier précisément le processus suspect

Avant toute suppression, vous devez confirmer le programme à l’origine de l’activité.

  • Ouvrez le Gestionnaire des tâches
  • Repérez le processus concerné
  • Faites un clic droit → Ouvrir l’emplacement du fichier
  • Vérifiez la signature numérique
  • Analysez le fichier avec VirusTotal

Ne supprimez jamais un fichier système sans vérification. Une suppression inappropriée peut rendre Windows instable.

Effectuer une analyse complète avec l’antivirus

Lancez une analyse approfondie du système.

  • Ouvrez Sécurité Windows
  • Cliquez sur Protection contre les virus et menaces
  • Sélectionnez Options d’analyse
  • Lancez une Analyse complète

Si vous utilisez un antivirus tiers, effectuez également une analyse complète depuis son interface.

👉Le guide complet :Supprimer les menaces (virus, trojan, PUA) détectées par Windows Defender

Pour renforcer la détection, vous pouvez compléter avec un outil spécialisé comme Malwarebytes.

👉Pour aller plus loin, vous pouvez désinfecter votre PC en suivant cette procédure : Supprimer les virus et désinfecter son PC

Analyser votre PC avec un antivirus pour détecter la présence de malware

Contrôler les connexions actives

Utilisez un outil comme TCPView pour :

  • Observer les connexions en temps réel
  • Vérifier si le trafic suspect reprend
  • Identifier de nouvelles IP distantes

Si l’activité cesse après la suppression ou la mise en quarantaine d’un fichier, cela confirme souvent l’origine du problème.

Ressources utiles et articles liés

L’article Comment détecter une activité réseau suspecte sous Windows 11/10 est apparu en premier sur malekal.com.

UltraGear EVO 52G930B, LG propose du 52 pouces en 5K2K à 240 Hz

Par : Pascal
26 février 2026 à 10:39

Moniteur UltraGear EVO 52G930BLG a officialisé la famille “UltraGear evo” avant le CES 2026 et c’est maintenant que le plus impressionnant débarque avec  L’UltraGear evo 52G930B

Cet article UltraGear EVO 52G930B, LG propose du 52 pouces en 5K2K à 240 Hz a été publié en premier par GinjFo.

Les Ryzen AI 400 series AM5, le lancement est possible avant la fin du mois de mars

26 février 2026 à 10:09

Ryzen AI ProD’après une fuite, AMD préparerait le lancement des Ryzen AI 400 series de bureau (socket AM5) au cours du premier semestre 2026.

Cet article Les Ryzen AI 400 series AM5, le lancement est possible avant la fin du mois de mars a été publié en premier par GinjFo.

Cette fonctionnalité du Galaxy S26 Ultra est sans doute la plus utile de l’année

Des tarifs en hausse, des améliorations matérielles mesurées et une dose supplémentaire d'intelligence artificielle complètent le tableau de cette nouvelle génération.

L’article Cette fonctionnalité du Galaxy S26 Ultra est sans doute la plus utile de l’année est apparu en premier sur Tom’s Hardware.

full

thumbnail

Clés API Google - 3000 clés publiques donnent accès à Gemini

Par : Korben
26 février 2026 à 09:31

Les clés API Google que vous collez dans votre JavaScript pour afficher une carte Maps... hé bien elles ne sont plus si inoffensives. Car depuis que Gemini est entré dans la danse, ces mêmes clés donnent maintenant accès à vos fichiers privés et surtout à votre facture IA.

Et personne ne nous a prévenu...

En gros, Google utilise un format de clé unique, les fameuses AIza..., aussi bien pour Maps et Firebase (public, collé dans le HTML, tout le monde s'en fout) que pour Gemini (privé, accès aux fichiers, facturation). Le problème c'est que quand vous activez l'API Gemini sur un projet Google Cloud, TOUTES les clés existantes de ce projet héritent automatiquement de l'accès Gemini. Sans warning, sans notification, sans rien... Ouin !

Les chercheurs de TruffleSecurity ont ainsi trouvé presque 3000 clés API Google valides dans le dataset Common Crawl de novembre 2025. Des clés qui trainent dans du code JavaScript, des pages HTML, des repos GitHub publics... et qui fonctionnent sur l'endpoint Gemini. Il suffit d'un simple curl avec une clé Maps récupérée sur un site web, et hop, vous accédez à l'API Gemini du propriétaire. Fichiers privés, contenu en cache, facturation sur son compte.

Et parmi les victimes, on trouve des institutions financières, des boîtes de cybersécurité, et... Google eux-mêmes (oui oui, vraiment).

Le 21 novembre 2025, TruffleSecurity signale donc le problème et la réponse de Google le 25 novembre c'est : "intended behavior" (comportement normal)... Sauf que le 2 décembre, Google a reclassifié ça en bug, puis le 13 janvier 2026, ça passe finalement en Tier 1. On est donc passé du "c'est normal les frérots" à "ah oui quand même, oupsi oups", en 7 semaines.

Maintenant, pour ceux qui se demandent si leurs clés API Google sont concernées, direction console.cloud.google.com , section "APIs & Services" puis "Identifiants".

Si vous voyez l'API " Generative Language " de Gemini API activée sur un projet avec des clés non restreintes... attention, c'est le moment de faire le ménage. Ajoutez des restrictions IP ou HTTP referrer, et surtout, utilisez des comptes de service plutôt que des clés API pour tout ce qui touche à Gemini (sauf si vous aimez les surprises sur votre facture ^^).

Le truc tordu, c'est que la doc Firebase dit noir sur blanc que les clés API ne sont pas des secrets. Google Maps vous dit carrément de les coller dans votre HTML. Et maintenant, ces mêmes clés donnent accès à une IA qui peut lire vos fichiers. Du CWE-1188 pur et dur ! Et c'est pas la première fois que Google se fait taper sur les doigts pour ce genre de souci avec Gemini .

Du coup, Google a annoncé des nouvelles mesures, du scoped defaults, du blocage de clés fuités, des notifications proactives...etc. Reste donc à voir si ça arrivera avant que les presque 3000 clés exposées soient exploitées par des gens moins bien intentionnés.

Bref, dix ans à dire que c'est public, et hop, aujourd'hui c'est devenu top secret. Bien joué Google !!

Source

Votre application Xbox vous a spammé de messages ? C’est normal

26 février 2026 à 10:03

Piratage ou simple bug ? Les utilisateurs de l'application Xbox ont été surpris dans la soirée du 25 février 2026 par une dizaine de messages identiques, avec pour objet « Mobile Test Message ». Le groupe confirme qu'il s'agit d'une erreur et que nos données ne sont pas menacées.

À quelle heure pourra-t-on jouer gratuitement à Marathon ?

26 février 2026 à 10:01

Trois ans d'attente et un développement chaotique plus tard, la franchise culte de Bungie (1994) fait son grand retour. Bonne nouvelle : avant sa sortie, une version d'essai gratuite ouvre ses portes ce 26 février. Voici à quelle heure vous pourrez y jouer.

On a vu Scream 7 et on aurait préféré ne pas le voir

26 février 2026 à 09:05

Septième volet d'une saga qui compte dans le paysage de l'horreur, et premier réalisé par le scénariste original, Scream 7 se perd dans sa nostalgie sans âme et ses twists sans queue ni tête. Au point qu'on ne voit plus aucune échappatoire pour Ghostface. Notre critique sans spoilers.

Bridgerton saison 4 : la partie 2 sur Benedict et Sophie est-elle à la hauteur de l’attente ?

Par : Nelly Lesage
26 février 2026 à 09:01

La Chronique des Bridgerton revient sur Netflix ce 26 février 2026 avec les derniers épisodes de la saison 4. Les fans vont enfin découvrir la partie 2 de la série. Cela valait-il la peine d'attendre un mois pour retrouver Benedict et Sophie ? Notre avis sur ces nouveaux épisodes.

Surfshark VPN en 2026 : que faut-il attendre après une année 2025 qui a secoué le marché ?

Par : Korben
26 février 2026 à 08:20
-- Article en partenariat avec Surfshark VPN --

Salut les amis du net ! Aujourd'hui, on va encore parler d'un outil que j'utilise au quotidien et dont on me demande souvent des nouvelles : Surfshark VPN. Pas de blabla corporate, pas de langue de bois. Juste du concret, du testé, du validé.

Si vous cherchez une solution pour naviguer peinard, débloquer vos séries préférées ou simplement éviter que votre FAI ne sache que vous regardez des vidéos de chats à 3h du mat', restez par là. On décortique tout.

Les perfs : ça tient la route ou c'est du vent ?

J'ai testé. Pas juste cliqué sur "Quick Connect" en croisant les doigts. J'ai lancé des speed tests, streamé en 4K, téléchargé des torrents, joué en ligne. Voici ce que ça donne :

ScénarioRésultat Mon ressenti
Navigation web90-95% de la vitesse initialeFluide comme un dimanche matin
Streaming Netflix USAucun buffering, qualité maxÇa charge, ça joue, nickel
Téléchargement P2PVitesses stables, IP masquéeTranquille, pas de fuites détectées
Gaming en lignePing +15-30ms sur serveurs prochesJouable, même en prsque compétitif

Le secret ? WireGuard, le protocole moderne qui allie vitesse et sécurité. Surfshark l'a optimisé avec sa techno maison FastTrack (dispo sur macOS pour l'instant) qui peut booster les connexions jusqu'à 70% en routant intelligemment votre trafic. Et si la connexion saute ? Pas de panique : Everlink, leur feature brevetée, rétablit automatiquement le tunnel VPN sans que vous ayez à lever le petit doigt. C'est discret et efficace, exactement ce qu'on veut.

On est d'accord, la sécurité c'est pas optionnel

Un VPN qui ne protège pas, c'est comme un parapluie avec des trous. Heureusement, Surfshark coche toutes les cases :

  • Chiffrement AES-256-GCM : le standard militaire, point.
  • MultiHop : doublez votre protection en passant par deux serveurs.
  • Kill Switch (soft et strict) : coupe internet si le VPN lâche, pour éviter les fuites.
  • CleanWeb 2.0 : bloque pubs, trackers, malware… et oui, même les pubs YouTube (utilisez Firefox ou Safari pour ça).
  • Mode Camouflage : pour contourner les restrictions dans les pays où internet est... disons "sélectif".
  • Politique no-logs vérifiée : auditée par Deloitte en 2024 et 2025, ils ne gardent rien de ce que vous faites.

Et cerise sur le gâteau : Alternative ID est désormais inclus pour tous les utilisateurs. Créez un profil secondaire (nom, email, âge) pour vous inscrire sur des sites sans exposer vos vraies infos. Malin, non ?

Si vous voyagez à l'étranger : ça marche ou pas ?

Alors, la vraie question, celle qui revient en boucle : "Ouais, mais ton VPN, il fonctionne si je suis à la plage ou pas ?". Je vous comprends. Personne n'a envie de payer pour un service et se retrouver avec un catalogue limité quand on est en déplacement. J'ai passé plusieurs semaines à tester Surfshark en conditions réelles : soirée binge-watching, téléchargement de gros fichiers, sessions de gaming avec des potes restés en France (roooh la loose). Le constat est simple : ça marche, et plutôt bien.

Pour le streaming, Surfshark ne joue pas la carte des serveurs "spécialisés" avec des étiquettes flashy. À la place, ils ont optimisé l'ensemble de leur infrastructure pour que la majorité des nœuds fonctionnent avec les grandes plateformes. Concrètement, si vous êtes en voyage aux États-Unis et que vous voulez retrouver votre catalogue Netflix français, vous vous connectez à un serveur en France, vous lancez l'application, et ça lit. Sans chorégraphie compliquée. J'ai testé plusieurs plateformes : même constat. Si par hasard un serveur rencontre un souci (ça arrive, les détections automatisées évoluent constamment), un simple changement de ville dans le même pays d'origine suffit généralement à rétablir l'accès. L'application est suffisamment intuitive pour que ça prenne dix secondes, montre en main.

Important à noter : les VPN sont légaux dans la plupart des pays mais utiliser un VPN pour accéder à un service en dehors de sa région licenciée peut violer les conditions d'utilisation de la plateforme. Surfshark ne garantit pas le contournement systématique des restrictions géographiques, et cette fonctionnalité est surtout utile pour retrouver l'accès à vos abonnements légaux lorsque vous voyagez à l'étranger.

Côté téléchargement de fichiers lourds, c'est là que WireGuard montre ses muscles. J'ai vérifié l'absence de fuites DNS et IPv6 avec plusieurs outils en ligne et rien ne filtre. La vitesse reste stable (proche de votre connexion native) grâce à un chiffrement efficace qui ne plombe pas le débit. Et si vous vous connectez depuis un réseau restreint (hôtel, aéroport, certaines entreprises), le mode Camouflage rend votre trafic VPN indiscernable d'un trafic HTTPS classique. Tranquillité assurée.

Petite astuce en passant : activez CleanWeb dans les paramètres. En plus de bloquer les pubs et les trackers, il filtre les domaines connus pour héberger des malwares. Utile quand on télécharge un peu à l'arrache sur des forums obscurs. On ne sait jamais.

Le rapport 2025 de Surfshark : les chiffres qui parlent

Chaque année, Surfshark publie un " Annual Wrap-up ". Celui de 2025 est particulièrement intéressant si vous aimez creuser sous le capot. J'ai épluché le rapport et voici ce qui mérite vraiment votre attention, côté technique.

D'abord, l'infrastructure. Surfshark a franchi la barre des 4 500 serveurs physiques et virtuels, répartis dans plus de 100 pays. Mais le nombre ne fait pas tout : la majorité de ces nœuds tournent désormais sur du matériel RAM-only, ce qui signifie qu'aucune donnée n'est stockée physiquement. En cas de saisie ou d'intrusion, il n'y a tout simplement rien à récupérer. C'est du hardening au sens propre.

Côté protocoles, WireGuard est évidemment le standard par défaut, mais Surfshark a poussé l'optimisation plus loin avec FastTrack, leur algorithme de routage dynamique. En analysant en temps réel la latence, la perte de paquets et la charge des serveurs, FastTrack peut rediriger votre trafic vers le chemin le plus efficace, gagnant jusqu'à 70% de vitesse sur certaines connexions macOS. C'est transparent pour l'utilisateur, mais ça se sent : moins de buffering, des temps de réponse plus courts, une expérience globalement plus fluide.

L'autre avancée majeure l'année dernière c'est Everlink. Cette technologie brevetée gère les micro-coupures réseau (changement de Wi-Fi, passage en 4G, instabilité du FAI) en maintenant une session VPN "en suspens" plutôt que de la terminer brutalement. Résultat : plus besoin de se reconnecter manuellement, et surtout, plus de fuite accidentelle d'IP pendant la transition. C'est le genre de feature qu'on ne remarque que quand elle n'est pas là et une fois qu'on l'a testée, on ne revient pas en arrière.

Enfin, Surfshark anticipe l'après-quantique. Le rapport 2025 mentionne le déploiement progressif de serveurs équipés de chiffrement post-quantique, basé sur des algorithmes résistants aux futures capacités de calcul. C'est encore marginal aujourd'hui, mais c'est exactement le genre de vision long terme qui différencie un fournisseur sérieux d'un simple revendeur de tunnels chiffrés. Et depuis son apparition, Surfshark est sans doute l'un des VPN les plus proactifs et qui pousse les autres à monter le niveau.

Et pour ceux qui aiment les preuves plutôt que les promesses, les audits no-logs par Deloitte se sont poursuit en 2025. Avec une vérification approfondie de l'infrastructure, du code client et des processus internes. Le rapport est public, les méthodologies sont documentées. Pas de langage flou, pas de "we take privacy seriously" générique. Juste des faits.

Mon petit avis

Alors, est-ce que je vous recommande toujours Surfshark en 2026 ? Oui, sans hésiter. Mais pas forcément pour les raisons habituelles.

Ce n'est pas "juste" le VPN le moins cher du marché, même si son rapport qualité-prix est objectivement difficile à battre. Ce n'est pas non plus l'outil miracle qui transformera votre connexion ADSL en fibre optique. Non, ce qui fait la différence, c'est l'équilibre rare qu'il parvient à trouver entre simplicité d'usage, transparence technique et respect réel de la vie privée.

Beaucoup de VPN promettent la lune. Surfshark livre une expérience cohérente, à savoir une application qui ne vous noie pas sous les options tout en laissant les réglages avancés accessibles, une infrastructure qui tient la route même aux heures de pointe et une politique de confidentialité qui ne se contente pas d'être écrite en petit, mais qui est vérifiée, auditée, assumée. Et cela devrait continuer dans ce sens en 2026 avec une volonté annoncée de subir encore plus d'audits extérieurs.

Est-ce qu'il y a des limites ? Bien sûr. Comme tout VPN, vous perdrez un peu de vitesse (minime avec WireGuard). Comme tout service cloud, vous dépendez de la disponibilité de leurs serveurs. Et comme tout outil de protection, il ne remplace pas une hygiène numérique globale (mots de passe robustes, mises à jour régulières ou bon sens face aux phishings). Mais si vous cherchez un compagnon de route pour naviguer plus librement, protéger vos données sans devenir ingénieur réseau, et accéder à vos contenus préférés où que vous soyez... Surfshark est l'un des rares choix qui ne vous demandera pas de sacrifier l'un pour l'autre.

L'offre du moment (parce que oui, il y a un deal)

En ce moment, Surfshark propose 87% de réduction + 3 mois offerts sur l'abonnement 24 mois.  Ça revient donc à 1,99 €/mois (soit moins de 65€ TTC pour 27 mois), avec garantie satisfait ou remboursé de 30 jours. Vous testez puis vous restez ou vous vous faites rembourser. Aucun risque. Juste de la tranquillité en plus.

Du 25 février et jusqu'au 23 mars (ou jusqu'à épuisement des stocks), Surfshark propose en plus une offre combinée avec CALM, l'application de méditation et de sommeil la plus téléchargée au monde. En souscrivant à n'importe quel abonnement Surfshark de 1 ou 2 ans, vous recevez 12 mois de CALM Premium gratuitement (peu importe la durée du plan choisi).

Comment ça marche ? Après la période de garantie satisfait ou remboursé (30 jours), votre code d'activation apparaîtra directement dans l'application web Surfshark. Vous avez jusqu'au 23 mai pour le réclamer et activer votre abonnement CALM. C'est l'occasion de sécuriser votre connexion tout en prenant soin de votre santé mentale (et vous en avez bien besoin), une combinaison plutôt maline pour l'ère numérique.

🔗 Profiter de l'offre Surfshark ici

(lien affilié, ça me permet de continuer à tester des outils pour vous, sans pubs intrusives sur le site)

Failles Claude Code : 3 vulnérabilités critiques corrigées par Anthropic

26 février 2026 à 07:32

Dans une étude publiée le 25 février 2026, les équipes de Check Point ont dévoilé trois vulnérabilités critiques affectant Claude Code, l'assistant de programmation IA développé par Anthropic.Ces failles exploitent la manière dont l'agent gère les fichiers de configuration du projet.

❌
❌