Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 27 février 2026Flux principal

Paramount+ et HBO Max vont-ils fusionner ?

27 février 2026 à 12:48

Harry Potter, Game of Thrones, The Last of Us : l’avenir des franchises de Warner Bros. Discovery se joue désormais sans Netflix. En position de force, Paramount pourrait choisir de fusionner HBO Max avec Paramount+.

Bridgerton saison 4 : la showrunneuse s’explique sur la scène finale cachée de Sophie et Benedict

Par : Nelly Lesage
27 février 2026 à 12:22

La saison 4 de La Chronique des Bridgerton est disponible sur Netflix depuis le 26 février 2026. Netflix a fait le choix d'achever la partie 2 avec une surprise, et une scène finale remarquée. La showrunneuse Jess Brownell s'est expliquée sur ce choix inattendu, qui a surpris les fans.

Tesla promet des robotaxis en Californie… mais n’a toujours pas demandé les autorisations

27 février 2026 à 12:12

Tesla fait de grandes promesses à propos de ses robotaxis, mais celles-ci risquent d’être rapidement confrontées au monde réel : celui où l’on ne peut pas lancer n’importe quoi sur la route sans avoir fait les formalités nécessaires.

De Quoi J'Me Mail : On passe au crible le nouveau Galaxy S26 de Samsung et Nostalgeek avec l'incroyable histoire du wifi

27 février 2026 à 12:00

Ce vendredi, nous commentons l'actu tech avec Mélinda Davan Soulas journaliste à BFMTech et Olivier Frigara, fondateur d'OnRefaitLeMac. Au sommaire :

 

Module 1 : Galaxy S26 : On passe au crible le nouveau flagship de Samsung

Bientôt de la reconnaissance faciale dans les lunettes Meta  

Des nouveautés santé dans les montres connectées

Apple prépare un mystérieux pendentif IA

On a testé les "smart bricks" de Lego

Drama chez Xbox : mais que se passe-t-il ?

 

 

Module 2 : Nostalgeek : l'incroyable histoire du wifi

Christophe Joly, notre archiviste en chef, nous raconte l'histoire d'une technologie quasi trentenaire, devenue presque aussi indispensable que l'électricité.

💾

Stockage solaire : modernisez votre installation photovoltaïque avec la nouvelle gamme SolarFlow de Zendure !

Conçu pour les installations photovoltaïques existantes, le SolarFlow 2400 AC+ de Zendure ajoute une couche de stockage à votre installation. Une approche qui vise à optimiser l’autoconsommation et la gestion énergétique de votre foyer.

L’article Stockage solaire : modernisez votre installation photovoltaïque avec la nouvelle gamme SolarFlow de Zendure ! est apparu en premier sur Tom’s Hardware.

full

thumbnail

Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active

Par : UnderNews
27 février 2026 à 10:12

Le gouvernement français a publié un rapport intitulé « Mobile Phones Threat Landscape Since 2015 » (Les menaces pesant sur les téléphones mobiles depuis 2015), qui souligne l’urgence de renforcer la sécurité des appareils mobiles. Publiée fin novembre, ce rapport révèle que les smartphones et tablettes constituent une cible prioritaire pour les cybercriminels et formule des recommandations […]

The post Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active first appeared on UnderNews.

Keeper anticipe la menace de l’ordinateur quantique en rehaussant le blindage de vos mots de passe

27 février 2026 à 11:58

sécurité chiffrement quantique post quantique

Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hui pour les casser demain.

Trojanized Gaming Tools Spread Java-Based RAT via Browser and Chat Platforms

Threat actors are luring unsuspecting users into running trojanized gaming utilities that are distributed via browsers and chat platforms to distribute a remote access trojan (RAT). "A malicious downloader staged a portable Java runtime and executed a malicious Java archive (JAR) file named jd-gui.jar," the Microsoft Threat Intelligence team said in a post on X. "This downloader used PowerShell

Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10

Par : malekalmorte
27 février 2026 à 09:52

Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.

Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.

Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.

Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.

👉En parallèle ; si vous suspectez une infection globale, consultez ce guide : Comment savoir si votre PC est infecté par un virus sous Windows 11/10 ?

Comment identifier un processus suspect sous Windows 11/10

Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.

L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.

Examiner les processus avec le Gestionnaire des tâches

Pour afficher les processus actifs :

  • Ouvrez le gestionnaire de tâches par un clic droit sur le menu Démarrer ou utilisez le raccourci clavier + X
  • Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
  • Ouvrez l’onglet Processus
  • Cliquez sur Plus de détails si nécessaire

Vérifiez :

  • Les programmes que vous ne reconnaissez pas
  • Une utilisation CPU ou disque anormalement élevée
  • Un nom étrange ou mal orthographié

Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.

Malware : vérifier la présence de processus suspects en cours d’exécution dans Windows

Identifier le processus exact (onglet Détails)

Pour une analyse plus précise :

  • Ouvrez l’onglet Détails
  • Notez le nom exact du processus
  • Vérifiez le PID si nécessaire

Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).

Vérifier l’emplacement du fichier

Pour contrôler où se trouve le programme :

  • Faites un clic droit sur le processus
  • Cliquez sur Ouvrir l’emplacement du fichier

Un fichier situé dans :

  • C:\Windows\System32
  • C:\Program Files

est généralement légitime.

En revanche, un exécutable placé dans :

  • AppData
  • Temp
  • Un dossier au nom aléatoire

mérite une analyse approfondie.

Vérifier la signature numérique d'un processus dans Windows

Vérifier la signature numérique

Pour savoir si un fichier est signé :

  • Faites un clic droit sur le fichier
  • Cliquez sur Propriétés
  • Ouvrez l’onglet Signatures numériques

Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante.
L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.

👉Signature numérique des fichiers sur Windows et sécurité

Vérifier la signature numérique d'un processus dans Windows

Analyser un processus suspect avec VirusTotal

Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.

Pour analyser un processus :

  • Faites un clic droit sur le processus dans le Gestionnaire des tâches
  • Cliquez sur Ouvrir l’emplacement du fichier
  • Copiez le fichier exécutable
  • Téléversez-le sur VirusTotal

VirusTotal affiche un résultat du type :

0/70 → Aucun moteur ne détecte le fichier
5/70 → 5 moteurs signalent un problème

Plus le nombre de détections est élevé, plus le risque est important.

Attention : une ou deux détections isolées peuvent correspondre à des faux positifs. Il est important d’interpréter le score avec prudence.

Pour un guide détaillé expliquant :

  • Comment utiliser VirusTotal
  • Comment interpréter les résultats
  • Comment analyser un hash au lieu d’un fichier
  • Comment vérifier une URL suspecte

👉Consultez le guide complet : VirusTotal : analyser et scanner des fichiers avec plusieurs antivirus

Analyser automatiquement les processus avec VirusTotal via Process Explorer

Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.

Process Explorer est un gestionnaire des tâches avancé qui permet notamment :

  • D’afficher l’arborescence complète des processus
  • De vérifier les signatures numériques
  • D’analyser automatiquement les exécutables en ligne

Pour l’utiliser :

  • Téléchargez et lancez Process Explorer :
  • Cliquez sur Options
  • Activez Check VirusTotal.com
  • Acceptez les conditions d’utilisation

Une nouvelle colonne VirusTotal apparaît alors avec un score du type 0/75.

Ce score indique :

  • Le nombre de moteurs antivirus ayant détecté le fichier
  • Le nombre total de moteurs utilisés

Un résultat 0/75 est généralement rassurant.
Un score élevé (par exemple 10/75 ou plus) doit attirer votre attention.

👉Pour un guide détaillé d’utilisation, consultez : Process Explorer : gestionnaire des tâches avancé

Comment vérifier si ordinateur a été hacké ou piraté avec Process Explorer

Vérifier la persistance d’un processus suspect

Un processus malveillant ne se contente pas d’être actif.
Il tente généralement de se relancer automatiquement après un redémarrage.

Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.

Vérifier si le processus est présent au démarrage

  • Ouvrez le Gestionnaire des tâches
  • Cliquez sur l’onglet Démarrage
  • Recherchez le nom exact du processus suspect

S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.

Vérifier les tâches planifiées liées au processus

  • Appuyez sur Windows + R
  • Tapez taskschd.msc
  • Recherchez une tâche qui lance le même fichier exécutable

Ouvrez la tâche et vérifiez le chemin du programme exécuté.

Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.

Examiner les tâches planifiées à la recherche de malware

Vérifier s’il est installé comme service

  • Appuyez sur Windows + R
  • Tapez msconfig
  • Allez dans l’onglet Services
  • Cochez « Masquer tous les services Microsoft« 
  • Vérifier si un service inconnu ou suspicieux est présent
Afficher les services non Microsoft dans msconfig de Windows

Analyser un processus avec Process Explorer et Autoruns

Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.

Deux outils sont particulièrement utiles : Process Explorer et Autoruns.

Analyser un processus en détail avec Process Explorer

Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.

Il permet notamment de :

  • Voir l’arborescence complète des processus
  • Identifier le processus parent
  • Vérifier la signature numérique en temps réel
  • Consulter les DLL chargées
  • Interroger automatiquement VirusTotal

Pour l’utiliser :

  • Téléchargez et lancez Process Explorer
  • Recherchez le processus suspect
  • Vérifiez la colonne Verified Signer
  • Activez l’option Check VirusTotal.com dans le menu Options

Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.

👉Guide détaillé : Process Explorer : gestionnaire des tâches avancé

Détecter la persistance avec Autoruns

Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.

Il affiche :

  • Les programmes au démarrage
  • Les services
  • Les tâches planifiées
  • Les pilotes
  • Les extensions navigateur
  • Les clés de registre liées au lancement automatique

Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.

Pour analyser :

  • Lancez Autoruns
  • Recherchez le nom du processus suspect
  • Vérifiez le chemin du fichier
  • Contrôlez la signature numérique

Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.

👉Guide détaillé :Autoruns : analyser et désactiver les programmes au démarrage de Windows

Quand faut-il réellement s’inquiéter ?

Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.

En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.

Combinaison de plusieurs indicateurs suspects

Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :

IndicateurNiveau d’alerte
Nom proche systèmeÉlevé
Absence signatureMoyen
Dossier TempÉlevé
Score VirusTotal élevéCritique
Persistance automatiqueCritique

Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.

Le processus réapparaît après suppression

Si vous tentez de :

  • Terminer le processus
  • Supprimer le fichier
  • Désactiver son démarrage

et qu’il réapparaît automatiquement, cela peut indiquer :

  • Une persistance installée (tâche planifiée, service, clé registre)
  • Une infection plus avancée
  • Un malware actif en mémoire

Dans ce cas, une analyse plus poussée est nécessaire.

Modifications système associées

Un processus devient particulièrement suspect s’il s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un compte administrateur
  • Redirections navigateur

Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.

Signes complémentaires d’infection

Vous devez également vous inquiéter si le processus suspect est lié à :

  • Des fichiers chiffrés (ransomware)
  • Une activité réseau constante au repos
  • L’impossibilité d’accéder à des sites de sécurité
  • Des messages d’erreur inhabituels au démarrage

Que faire si le processus est malveillant ?

Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.

Voici les étapes à suivre.

Isoler temporairement le PC du réseau

Si le processus communique vers l’extérieur :

  • Déconnectez le Wi-Fi
  • Débranchez le câble Ethernet

Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).

Mettre fin au processus suspect

Dans un premier temps :

  • Ouvrez le Gestionnaire des tâches
  • Sélectionnez le processus
  • Cliquez sur Fin de tâche

Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.

👉Vous pouvez tenter de supprimer le fichier en mode sans échec : comment démarrer Windows en mode sans échec

Supprimer le fichier malveillant

Après avoir arrêté le processus :

Ne supprimez jamais un fichier système sans certitude absolue. Vérifiez l’emplacement et la signature numérique.

Effectuer une analyse antivirus complète

Même si vous avez identifié le fichier, il est indispensable d’effectuer une analyse complète du système :

  • Lancez une analyse complète avec Microsoft Defender
  • Utilisez un outil de seconde opinion comme Malwarebytes

Cela permet de détecter :

  • D’autres composants liés
  • Une éventuelle persistance
  • Des modifications système associées

👉Le guide à suivre : Supprimer les virus et désinfecter son PC

Ressources utiles et articles liés

L’article Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10 est apparu en premier sur malekal.com.

Keeper anticipe la menace de l’ordinateur quantique en rehaussant le blindage de vos mots de passe

27 février 2026 à 11:58

sécurité chiffrement quantique post quantique

Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hui pour les casser demain.

Paramount peut-il échouer à racheter Warner Bros, comme Netflix avant lui ?

27 février 2026 à 11:56

Netflix a refusé, le 26 février 2026, de s’aligner sur l’offre de Paramount, laissant son rival seul en lice (et condamné à lui verser une pénalité). Mais entre incertitudes sur le financement, la pression réglementaire et la proximité politique du clan Ellison avec Donald Trump, la partie est loin d’être gagnée.

Suivez en direct le tir hypersonique de la fusée Electron ce vendredi soir

27 février 2026 à 11:52

Développé par l’entreprise américaine Rocket Lab, le projet HASTE doit décoller dans la soirée du 27 février 2026 pour un test hypersonique. Il est question ici de placer un véhicule expérimental sur une trajectoire suborbitale et une vitesse vertigineuse. Le décollage est à suivre en direct.

Pour les 30 ans de la saga, on ose classer les générations de Pokémon

27 février 2026 à 11:36

Vous pensiez qu'on avait commis le pire des forfaits en classant les 20 jeux Zelda de la licence principale pour les 40 ans de la série ? Sachez qu'on est capable de bien pire que ça. En ce vendredi 27 février 2026, Pokémon, la licence la plus lucrative de la pop culture mondiale, célèbre déjà son 30e anniversaire. En attendant une dixième génération que l'on espère à la hauteur d'un héritage de plus en plus riche, nous nous sommes donc permis un crime de lèse-Pikachu : on a classé les neuf générations, de la première parue il y a 30 ans à la toute dernière, et on n'a aucun doute sur le fait que ça ne vous plaira absolument pas. Mais Pokémon c'est une histoire de choix avant toute chose, et choisir c'est renoncer.

❌
❌