Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 29 avril 2026Flux principal

Le MacBok Neo connaît sa première baisse de prix pendant les French Days

29 avril 2026 à 09:37

[Deal du jour] Vous attendiez une petite baisse de prix pour vous procurer le dernier né de la gamme MacBook ? Pour les French Days, le prix du MacBook Neo baisse, et il s'accompagne même d'une paire d'AirPods 4.

À partir d’avant-hierFlux principal

Apple Creator Studio : attention si vous avez souscrit à la période d’essai, c’est l’heure de payer

28 avril 2026 à 15:05

Lancé le 28 janvier 2026, l'Apple Creator Studio est un abonnement à 12,99 euros par mois avec un accès à plusieurs logiciels de création habituellement vendus séparément (et plusieurs fonctions exclusives). Apple offre trois mois du service en cas d'un achat d'un nouveau Mac ou d'un nouvel iPad : les personnes qui en ont bénéficié au lancement vont recevoir aujourd'hui leur première facture.

UNIX Magic - Le poster culte de 1986 enfin décodé

Par : Korben ✨
27 avril 2026 à 20:58

Si vous avez bossé sous Unix dans les années 80, vous avez peut-être déjà croisé ce poster. Un sorcier barbu en robe noire, un chaudron qui déborde, des étagères couvertes de conteneurs étiquetés tar, awk, troff... C'est l'œuvre de Gary Overacre, publiée par UniTech Software dans les années 80 (apparemment 1986), et ce n'est qu'aujourd'hui qu'un dev nommé drio s'est dit que ce serait cool de cartographier chaque référence cachée sur unixmagic.net .

De ce que j'ai pu lire, le poster aurait été distribué en marge des conférences USENIX comme goodie et il n'y a visiblement jamais eu de réimpression. En 2021, le blogueur Jan-Piet Mens indiquait, après avoir contacté l'épouse de Gary Overacre et selon ses dires, il resterait environ 65 originaux du UNIX Magic chez les Overacre.

Overacre a aussi signé deux autres posters dans la foulée, encore plus rares (les titres listés varient selon les sources de revente : "Unix Feuds" ou "Computer Feuds", et "The View").

Computer Feuds (ou Unix Feuds selon les sources) - Gary Overacre.

Après si vous voulez l'un de ces visuels chez vous, deux options s'offrent à vous : Chasser un exemplaire sur eBay (et payer le prix d'un collector), ou imprimer la version 32 Mo dispo sur archive.org.

The View - Gary Overacre.

Maintenant, ce qui rend le poster culte, c'est pas juste sa rareté. C'est surtout la densité des blagues techniques planquées dedans. Selon les interprétations communautaires recensées sur unixmagic.net, le sorcier représente l'admin Unix maître du système, le chat noir perché à proximité serait cat, la fourche qu'il tient en main serait fork(), les tuyaux qui serpentent partout seraient les pipes (|), le crâne en bas du chaudron pointerait vers /dev/null là où les données vont mourir, et la botte qui traîne par terre serait un jeu visuel autour de boot (ou peut-être un sock/socket selon une autre annotation).

UNIX Magic - Gary Overacre, 1986. Source : archive.org / unixmagic.net

Sur les étagères, vous avez également des conteneurs avec les noms des outils Unix classiques : tar, awk, diff, uucp, troff, make. Et juste à côté, un détail que beaucoup ratent : un conteneur étiqueté C intact, et un autre étiqueté B... fissuré. Interprétation probable au fait que le langage C a remplacé son prédécesseur B (créé par Ken Thompson en 1969-1970 avant d'être supplanté par le C de Dennis Ritchie ). Il y a plein de petites subtilités comme ça.

Y'a aussi des initiales planquées un peu partout : dmr (Dennis M. Ritchie), kt (Ken Thompson), bwk (Brian Kernighan), soit trois grandes figures de la culture Unix dans un seul dessin. La robe du sorcier est également constellée de symboles shell, les caractères de redirection, le pourcentage du prompt csh, le dollar du prompt sh, l'astérisque du glob, le point d'exclamation de l'history expansion, les crochets... bref des symboles courants des shells Unix qu'on tape sans y penser en ligne de commande.

Même le titre du poster est présenté en grosses lettres bloc, comme la sortie de la commande banner. Et un peu plus loin, vous avez wall (l'utilitaire qui envoie un message à tous les utilisateurs connectés) représenté littéralement par un mur.

Voilà, le poster Unix Magic, c'est ce niveau de blagues visuelles partout.

Le projet de drio consiste donc à poser des marqueurs interactifs sur chaque détail du poster. À la date d'aujourd'hui, le site unixmagic.net affichait 41 références identifiées et documentées. C'est dans l'esprit, comparable à l'archéologie du Glider , ce symbole hacker dont je vous ai déjà parlé.

Et vous avez peut-être vu mais sur le poster, y'a aussi un sac d'origan posé dans un coin. C'est du folklore BSD non vérifié, mais d'après les spécialistes, ça ferait écho à une histoire de communauté où un acteur du milieu aurait été interpellé à la frontière canado-américaine avec un sac suspect dans ses bagages. Les douaniers étaient persuadés que c'était de la drogue alors que c'était de l'origan !

Et c'est ça, la vraie valeur du projet drio car sans ce travail de documentation, dans 20 ans, la référence au sac d'origan ou d'autres risquent de devenir impossibles à comprendre car les références se perdent avec les générations.

Après si en bon barbu survivant des années 80, vous reconnaissez un détail que personne n'a encore décodé, c'est le moment d'apporter votre pierre à l'édifice.

Et si vous voulez en faire un trophée mural, comme j'vous disais, archive.org a la version 32 Mo.

Source

Les cartes bancaires biométriques sont-elles une vraie avancée ou du bullshit marketing ?

Par : Korben ✨
25 avril 2026 à 17:33

Depuis quelques jours, plusieurs médias français ressortent cette merveilleuse histoire de la carte bancaire à empreinte digitale comme s'il s'agissait d'une révolution imminente ! Par exemple l'Indépendant titre carrément "le code à quatre chiffres c'est bientôt fini". Toudoum !!

Sauf que la techno, conçue par Thales et IDEMIA , est commercialisée en Europe depuis 2021 quand même. Et plus drôle encore, c'est que BNP Paribas a fermé la commercialisation de sa première version le 8 décembre 2025, soit bien avant que la presse en fasse un sujet d'actualité "frais".

La carte F.CODE d'IDEMIA, l'un des deux principaux fabricants de cartes biométriques en Europe avec Thales (crédit : IDEMIA).

Donc bon, on va remettre les pendules à l'heure ensemble, parce que le sujet mérite mieux qu'un communiqué de presse recopié à la chaîne par dix rédactions. Je vous propose donc de remettre un peu tout ça à plat parce que je lis quand même pas mal de conneries.

Tout d'abord, il faut savoir que le principe technique derrière ces CB est solide, faut le reconnaître. Vous posez le pouce sur un petit capteur de quelques millimètres intégré à la carte, le module Secure Element (l'équivalent du coffre-fort embarqué) compare l'empreinte au gabarit stocké dans la puce, et si ça matche, le paiement passe en moins d'une seconde !

Le mot-clé c'est d'ailleurs "match-on-card". Cela veut dire que la comparaison se fait localement, et donc que l'empreinte ne sort jamais de la carte, ni vers le commerçant, ni vers la banque, ni vers un serveur quelque part. C'est donc exactement le même délire que Touch ID ou Face ID chez Apple, et c'est ce qui distingue ce système d'une base biométrique centralisée façon ANT, dont on a vu cette année à quel point ça pouvait mal finir (looool).

Côté sécurité, y'a beaucoup de vrais points positifs. Le code PIN à quatre chiffres, c'est dix mille combinaisons. Avec un peu de skimming sur un terminal compromis et une caméra cachée au-dessus du clavier, vous pouvez tout récupérer encore plus facilement. Sans parler des PIN type 1234, 0000 ou date de naissance qui représentent une part énorme des codes en circulation selon les analyses de DataGenetics (1234 représente à lui seul environ 10,7% des PIN observés sur 3,4 millions de codes analysés).

La biométrie vient donc tuer ce vecteur d'attaque d'un coup. Ainsi, si quelqu'un vole votre carte, il ne peut rien en faire, en théorie, sans votre doigt. Faudra avoir un bon sécateur ^^. Et niveau conformité, ça rentre pile-poil dans le cadre PSD2 et l'authentification forte du client puisque la biométrie remplace le facteur "savoir" (le PIN) par un facteur "inhérence" (votre corps), ce qui valide les deux facteurs requis avec la possession de la carte. Une fois encore c'est comme avec l'iPhone et FaceID / TouchID quand on se connecte quelque part.

Sauf que voilà, c'est là que les médias arrêtent de creuser. Et y'a beaucoup de choses à creuser, croyez-moi ! Perso je trouve ça assez "gênant" (comme disent les zados... "Annnnh la génance !!") qu'on nous présente un sujet sécurité aussi important comme si on nous vendait des yaourts.

Parce que d'abord, le code PIN ne disparaît pas, sauf si vous avez la chance d'avoir une banque qui vous laisse le désactiver explicitement (et bonne chance pour trouver l'option dans les CGV). Hé oui, quasi toutes les implémentations que j'ai pu voir passer, gardent un bon gros fallback PIN pour les cas où le capteur foire (doigt mouillé, sale (sacré lulu), blessure, capteur défaillant) ou pour les retraits au DAB.

Or, vous le savez parce que vous avez Bac+18 en bon sens, la sécurité globale d'un système est celle de son maillon le plus faible. Donc si le code PIN reste en backup, vous n'avez pas supprimé le maillon faible mais vous l'avez juste rendu optionnel. Et donc un voleur qui sait ça, sera capable de forcer le fallback en simulant un échec biométrique et utiliser le code PIN pour peu qu'il le connaisse. Comme avant quoi...

Donc cette promesse "fin du code à 4 chiffres" est donc un bon gros raccourci marketing, et pas du tout une réalité technique.

Ensuite, autre souci, c'est que la biométrie n'est pas révocable. Donc si demain un labo ou un expert sécu arrive à extraire un gabarit d'empreinte d'un Secure Element compromis (ça s'est déjà vu sur des puces certifiées EAL5+ par attaques side-channel), vous ne pourrez pas changer votre doigt parce que j'sais pas si vous avez remarqué mais il est bien solidement attaché au sac de viande que vous appelez "Mon summer body" ^^.

Le risque est heureusement limité dans ce cas-ci parce que le gabarit reste sur la carte, mais structurellement, la donnée biométrique EST un mot de passe que vous ne pouvez jamais changer. C'est une contrepartie importante que personne ne mentionne dans les articles grand public.

Sur les attaques physiques par exemple, le Chaos Computer Club qu'on connaît tous, a démontré dès 2013 le bypass de Touch ID avec un moulage en latex fabriqué à partir d'une empreinte laissée sur un verre. Les capteurs intégrés dans une carte bancaire sont plus petits, moins denses en pixels, et n'ont pas la même puissance de calcul pour faire tourner des modèles anti-spoof avancés que ce qui est embarqué dans un iPhone.

Ils sont donc plausiblement PLUS contournables, donc j'imagine qu'un moulage en silicone ou en résine pourra facilement en venir à bout. À ma connaissance, y'a aucun chiffre public sérieux qui n'a été publié par les fabricants sur le taux de succès de ces attaques sur leurs cartes. Comme c'est pratique ;)

Le sujet de la mise sous pression par des affreux bandits, mérite aussi une mention. Parce qu'avec un code PIN, si on vous menace devant un DAB, vous pouvez théoriquement saisir un faux code (certaines cartes ont même une notion de " code sous contrainte " qui bloque la carte directement). Alors qu'avec un doigt, on vous chope la main et force et voilà...

La jurisprudence américaine est d'ailleurs intéressante là-dessus puisqu'un juge peut vous obliger à poser le doigt sur un TouchID, mais pas à donner votre code PIN par respect du 5e amendement. En France le débat est un peu différent mais analogue. C'est un petit détail légal mais personne ne l'aborde non plus pour tout ce qui est sécurité biométrique en général.

L'enrôlement à domicile via smartphone, vendu comme "sécurisé" mais dont le protocole détaillé reste opaque (crédit : IDEMIA).

Autre angle mort, l'enrôlement. En effet, aucun des articles que j'ai lus ne décrit exactement comment l'empreinte arrive dans la puce la première fois. Est-ce que ça se fait en agence, avec un lecteur dédié ? Via une app smartphone qui pousse le gabarit par NFC ?

On en sait rien, mais si c'est la seconde option, le pipeline app + carte est une surface d'attaque qui mérite un audit indépendant, et la promesse de "l'empreinte ne quitte jamais la carte" devient à géométrie variable. Côté Thales et IDEMIA, le marketing parle d'enrôlement à domicile sécurisé, mais les détails du protocole sont peu documentés, tout du moins ce que j'ai pu trouver en libre accès.

Et pour finir sur le côté pratique, la biométrie est une option payante. Bah ouais, 24 balles par an chez BNP et Crédit Agricole, sur des cartes Visa Premier ou Mastercard Gold qui coûtent déjà entre 130 et 180€ annuels, pourquoi se faire chier ? Société Générale a annoncé vouloir descendre en gamme là-dessus, mais pour l'instant, la sécurité forte est réservée à ceux qui peuvent payer. Sécurité à deux vitesses, donc, comme d'hab et moi je trouve que c'est un peu paradoxal pour un truc présenté comme la nouvelle norme.

Bref, mon verdict sur tout ça c'est que le design technique est bon, le match-on-card protège VRAIMENT des fuites massives, et ça c'est un excellent progrès face au PIN à 4 chiffres pour tout ce qui est usage courant. Mais le narratif "fin du code secret" reste faux puisque le PIN perdure en fallback, et surtout, la biométrie pose des problèmes structurels bien connus (non-révocable, vulnérable aux moulages, coercition, enrôlement opaque).

Donc voilà, si demain votre banque vous propose le passage au biométrique, demandez-lui comment se passe l'enrôlement, si le fallback PIN est désactivable, et combien ça coûte. Et peut-être que là, ça pourra être intéressant.

Déjà abordable, cet écran PC gaming ultra-large de Xiaomi tombe en promo

24 avril 2026 à 11:49

[Deal du jour] Vous rêvez de l'immersion totale d'un mastodonte comme le Samsung Odyssey G9, mais votre banquier fait les gros yeux ? Xiaomi a le moniteur pour vous et il tombe en promotion.

Comment tester un fichier en toute sécurité sur Windows 11/10 (sandbox, machine virtuelle)

Par : malekalmorte
21 avril 2026 à 07:22

Exécuter un fichier téléchargé sans vérification est l’une des causes les plus fréquentes d’infection sur Windows. Un programme apparemment légitime peut contenir un malware capable de compromettre votre PC en quelques secondes.

Pour limiter les risques, il ne suffit pas d’analyser un fichier : il est parfois nécessaire de le tester dans un environnement sécurisé.

Plusieurs solutions existent pour cela :

Ces méthodes permettent d’exécuter un fichier sans impacter votre système principal.

Dans ce guide, vous allez découvrir comment tester un fichier en toute sécurité sur Windows 11/10, quelles méthodes utiliser et laquelle choisir selon votre besoin.

Pourquoi tester un fichier avant de l’exécuter

Avant d’ouvrir ou d’installer un fichier téléchargé, il est fortement recommandé de le tester. En effet, un simple programme peut contenir un malware capable d’infecter votre PC en quelques secondes.

Même un fichier qui semble légitime peut être dangereux :

Une seule exécution suffit parfois à compromettre votre système.

Un risque souvent sous-estimé

De nombreux malwares sont conçus pour :

  • s’installer discrètement
  • voler des données personnelles
  • modifier le système
  • ouvrir une porte d’accès à distance

Et cela peut se produire sans signe visible immédiat.

Tester plutôt qu’analyser

L’analyse (antivirus, VirusTotal) donne une indication, mais elle ne suffit pas toujours.

Tester un fichier permet de :

  • observer son comportement réel
  • détecter des actions suspectes
  • vérifier son impact sur le système

C’est une étape supplémentaire pour réduire les risques.

Une protection essentielle

Tester un fichier avant exécution permet :

  • d’éviter une infection
  • de protéger vos données
  • de préserver la stabilité de votre PC

C’est une pratique simple qui peut éviter des problèmes importants.

Analyser vs tester un fichier : quelles différences

Avant d’exécuter un fichier, deux approches sont possibles : l’analyser ou le tester. Ces méthodes sont complémentaires mais répondent à des objectifs différents.

Analyser un fichier

L’analyse consiste à vérifier un fichier sans l’exécuter.

Elle repose sur des outils comme :

  • antivirus
  • VirusTotal (multi-antivirus)
  • vérification de la signature numérique

L’analyse permet de :

  • détecter des malwares connus
  • identifier un fichier suspect
  • obtenir un premier niveau de sécurité

C’est une étape rapide, mais limitée.

👉 Le guide complet :

Résultats analyse VirusTotal

Tester un fichier

Le test consiste à exécuter le fichier dans un environnement isolé, comme une sandbox ou une machine virtuelle.

Cela permet de :

  • observer le comportement réel du programme
  • détecter des actions suspectes (réseau, fichiers, processus)
  • voir l’impact sur le système

Le test va plus loin que l’analyse.

Comparatif rapide

MéthodeFonctionnementAvantageLimite
AnalyseScan sans exécutionRapide, simpleDétection limitée
Test (sandbox)Exécution isoléeAnalyse complètePlus complexe

Pourquoi utiliser les deux

Aucune méthode n’est suffisante seule :

  • un fichier peut passer l’analyse mais être malveillant
  • un test permet de confirmer le comportement

La meilleure approche est de combiner analyse + test.

Tester un fichier avec Windows Sandbox (méthode simple et sécurisée)

Windows Sandbox est la méthode la plus simple pour tester un fichier suspect sans risque sur Windows 11/10.

Il permet d’exécuter un programme dans un environnement isolé :

  • sans impact sur votre système principal
  • sans installation permanente
  • avec suppression automatique après fermeture

C’est idéal pour vérifier le comportement d’un fichier inconnu.

Comment l’utiliser rapidement

Le principe est simple :

  • lancez Windows Sandbox
  • copiez le fichier à tester
  • exécutez-le dans la sandbox
  • observez son comportement

👉 Pour le guide complet (activation + utilisation) :

Tester l'exécution d'un fichier en toute sécurité dans Windows Sandbox

Tester un fichier avec une machine virtuelle (VirtualBox)

Une autre méthode consiste à utiliser une machine virtuelle (VM), comme VirtualBox, pour tester un fichier dans un environnement totalement isolé.

Contrairement à Windows Sandbox, la machine virtuelle est :

  • persistante (elle garde les modifications)
  • plus complète
  • adaptée à des tests avancés

Principe de fonctionnement

L’idée est simple :

  • installer un Windows dans VirtualBox
  • exécuter le fichier suspect dans cette VM
  • observer son comportement

Le système principal n’est pas impacté.

VirtualBox permet d’exécuter plusieurs systèmes en parallèle, chacun isolé dans son propre environnement.

Utiliser les snapshots (très important)

Avant de tester un fichier, il est recommandé de créer un snapshot.

Un snapshot est un point de restauration qui permet de revenir à un état précédent de la machine virtuelle

Le workflow idéal :

  • installez Windows 11 dans VirtualBox
  • créez un snapshot propre
  • testez le fichier suspect
  • revenez au snapshot après test

Cela permet de nettoyer la VM instantanément.

Quand utiliser VirtualBox

Cette solution est idéale si :

  • vous testez régulièrement des fichiers
  • vous avez besoin d’un environnement complet
  • Windows Sandbox n’est pas disponible

👉 Tutoriel complet :

Tester un fichier avec des outils en ligne (VirusTotal, sandbox)

Il est également possible de tester un fichier sans rien installer sur votre PC, en utilisant des services en ligne. Ces plateformes analysent le fichier à distance et permettent d’observer son comportement dans une sandbox.

C’est une solution simple et rapide, idéale pour une première vérification.

Analyse avec VirusTotal

VirusTotal permet d’analyser un fichier avec plusieurs antivirus et propose aussi une analyse comportementale.

Vous pouvez :

  • uploader un fichier
  • consulter le score de détection
  • accéder à l’onglet Behavior pour voir son activité

👉 Guides complets :

Un fichier peut être non détecté par VirusTotal et rester malveillant.

Sandbox en ligne

Certains services permettent d’exécuter un fichier dans une sandbox directement depuis le navigateur :

  • Any.run
  • Hybrid Analysis

Ces outils permettent de :

  • voir les actions du programme en temps réel
  • analyser les connexions réseau
  • détecter des comportements suspects

Ils vont plus loin qu’un simple scan antivirus.

Any.run : Dropper du Trojan Emotet

Limites des outils en ligne

Ces solutions présentent toutefois des limites :

  • les fichiers envoyés peuvent devenir publics
  • certaines analyses sont limitées
  • les malwares peuvent détecter l’environnement de test et ne pas exécuter la partie malveillante

Il faut éviter d’y envoyer des fichiers sensibles.

Quelle méthode choisir pour tester un fichier

Voici un tableau récapitulatif des principales méthodes pour tester un fichier en toute sécurité sur Windows 11/10.

Tableau comparatif des méthodes

MéthodeUsage principalAvantagesInconvénientsNiveau
Antivirus / scan localDétection rapideSimple
Intégré
Rapide
Détection limitée
Faux positifs
Débutant
VirusTotalAnalyse multi-antivirusPlusieurs moteurs
Rapide
Accessible
Résultats variables
Fichiers publics
Débutant
Windows SandboxTest sécuriséSimple
Isolé
Sans installation
Windows Pro requis
Limité
Débutant / intermédiaire
Machine virtuelle (VirtualBox)Analyse complèteEnvironnement complet
Snapshots
Flexible
Plus complexe
Gourmand
Avancé
Sandbox en ligneAnalyse comportementaleSans installation
Rapide
Visuel
Confidentialité
Limitations
Intermédiaire

Comment choisir

Voici le bon réflexe :

  • doute léger → VirusTotal
  • fichier suspect → Windows Sandbox
  • analyse approfondie → VirtualBox
  • test rapide sans installation → sandbox en ligne

Limites et précautions pour tester un fichier

Tester un fichier dans un environnement sécurisé réduit fortement les risques, mais ne garantit pas une protection totale. Il est donc important de connaître les limites de ces méthodes et d’adopter les bons réflexes.

Aucune méthode n’est infaillible

Même avec une sandbox ou une machine virtuelle :

  • certains malwares peuvent détecter l’environnement virtualisé
  • ils peuvent modifier leur comportement pour éviter la détection
  • certains programmes malveillants n’agissent qu’après un délai

Un fichier peut donc sembler inoffensif… alors qu’il ne l’est pas réellement.

Risques liés aux outils en ligne

Les services en ligne présentent des contraintes :

  • les fichiers envoyés peuvent devenir publics
  • certaines analyses sont limitées
  • les résultats peuvent être incomplets

Il est déconseillé d’y envoyer des fichiers sensibles ou confidentiels.

Précautions à prendre

Pour tester un fichier en toute sécurité :

  • n’utilisez pas de données personnelles dans la sandbox ou la VM
  • ne connectez pas de comptes importants
  • évitez de copier des fichiers sensibles
  • surveillez le comportement du programme

Le test doit rester un environnement d’observation.

Ne pas se reposer uniquement sur une méthode

Tester un fichier est une étape importante, mais doit être complétée :

  • par une analyse antivirus
  • par VirusTotal
  • par la vérification de la signature

Multiplier les méthodes permet d’obtenir un diagnostic plus fiable.

L’article Comment tester un fichier en toute sécurité sur Windows 11/10 (sandbox, machine virtuelle) est apparu en premier sur malekal.com.

12 ans plus tard, les hackers se régalent toujours de cette faille zombie de Microsoft

14 avril 2026 à 10:33

Dans une note publiée le 13 avril 2026, l'agence américaine de cybersécurité (CISA) lance l'alerte : des cybercriminels s'appuient encore aujourd'hui sur des failles dans des logiciels Microsoft, dont certaines ont pourtant été corrigées il y a plus d'une décennie.

Des millions de cartes mères sont concernées : pourquoi il faut-il vérifier votre BIOS ?

14 avril 2026 à 07:44

UEFIASUS, ASRock, Gigabyte et MSI ont déployé des correctifs BIOS après une faille UEFI permettant des attaques DMA avant le chargement complet de Windows.

Cet article Des millions de cartes mères sont concernées : pourquoi il faut-il vérifier votre BIOS ? a été publié en premier par GinjFo.

CPU-Z et HWMonitor : l’alerte est sérieuse, les téléchargements officiels sont suspects

10 avril 2026 à 10:57

CPUIDUne alerte est lancée sur de possibles téléchargements compromis via les pages officielles de CPUID pour HWMonitor et CPU-Z.

Cet article CPU-Z et HWMonitor : l’alerte est sérieuse, les téléchargements officiels sont suspects a été publié en premier par GinjFo.

Alerte chez NVIDIA : GPUBreach dévoile une défaillance de sécurité coté GPU et GDDR6

8 avril 2026 à 10:35

GpubreachGPUBreach dévoile que les attaques Rowhammer contre les GPU NVIDIA franchissent un cap inquiétant en particulier avec la présence de GDDR6

Cet article Alerte chez NVIDIA : GPUBreach dévoile une défaillance de sécurité coté GPU et GDDR6 a été publié en premier par GinjFo.

Un driver Linux contre les périphériques USB piégés

Par : Korben
7 avril 2026 à 09:30

Vous vous souvenez de BadUSB ? Mais siiii, c'est ce truc dévoilé en 2014 à la Black Hat qui avait foutu la trouille à tout le monde. Ça montrait qu'un simple périphérique USB pouvait se faire passer pour un clavier et balancer des commandes à votre place. Hé bien depuis, les attaques se sont bien raffinées et c'est pourquoi un dev vient de proposer un module kernel Linux capable de détecter ces saloperies.

Enfin !

Ce module s'appelle hid-omg-detect et c'est signé Zubeyr Almaho. Le patch (déjà en v2) a été soumis le 4 avril dernier sur la LKML. Alors je pense que vous allez vous dire que c'est encore un truc qui va bloquer par défaut vos périphériques USB sauf que non, ça ne bloque rien. En fait, il surveille passivement les périphériques HID (claviers, souris...) et leur attribue un score de suspicion basé sur trois critères.

D'abord, l'entropie des frappes clavier. Un humain tape de manière irrégulière, avec des pauses, des hésitations, des fautes (perso je fais au moins 3 fautes de frappe par phrase ^^). Un câble trafiqué, lui, balance ses commandes avec une régularité de métronome, genre 500 caractères en 2 secondes sans une seule erreur. Ensuite, y'a la latence entre le branchement et la première frappe. Si votre "clavier" commence à taper immédiatement après avoir été branché... y'a comme un souci. Et enfin, le fingerprinting des descripteurs USB pour repérer les vendor/product IDs suspects ou les anomalies dans les descripteurs HID.

Pas con hein ? Et si le score dépasse un certain seuil (configurable), hop, le module balance un warning dans dmesg et vous oriente vers USBGuard pour bloquer le périphérique. Parce que hid-omg-detect ne touche à rien lui-même. Il sonne juste l'alarme, et c'est à vous d'agir !

Mais alors pourquoi lancer ça maintenant ?

Hé bien parce que les outils d'attaque USB sont devenus légion ! Les câbles O.MG (créés par le chercheur MG et distribués via Hak5), par exemple, ça ressemble à un câble USB lambda que vous emprunteriez sans réfléchir pour charger votre téléphone. Sauf que dedans y'a un implant WiFi capable d'injecter des frappes, de les logger, de spoofer les identifiants USB, le tout contrôlable à distance. Quand je pense qu'il y a quelques mois, des chercheurs montraient qu'une simple webcam Lenovo pouvait être transformée en dispositif BadUSB ... Sa fé grav réchéflir 🤓 comme dirait les citoyens souverains ^^.

Maintenant, en attendant que le patch soit accepté, vous n'êtes pas totalement démunis non plus. Des outils comme USBRip (un script Python, pip3 install usbrip) permettent déjà de tracer les connexions et déconnexions USB en parsant /var/log/syslog. Y'a pas ce scoring d'anomalies, mais au moins vous avez un historique pour savoir qui a branché quoi et quand. Et si vous êtes vraiment parano (et franchement, vous avez raison de l'être), USBGuard peut carrément whitelister vos périphériques de confiance et bloquer tout le reste. Mais le problème d'une telle solution c'est que ça demande de maintenir une liste blanche à jour, ce qui n'est pas toujours pratique quand on branche 15 trucs par jour.

On verra si les mainteneurs du kernel l'accepte... Après ça ne protégera pas contre tous les scénarios non plus. Un périphérique qui attend 30 secondes avant de commencer son injection pourrait passer sous le radar. Et si un attaquant injecte du jitter aléatoire dans ses frappes pour simuler un humain, là ce sera plus compliqué. Mais combiné avec USBGuard, ça donnera enfin une vraie ligne de défense native contre les attaques par périphériques USB piégés . Et c'est quand même mieux que de boucher ses ports au plâtre et ciment (Mais pleure pas au dessus du mortier...) !

Bref, va falloir garder un œil là-dessus.

Source

GeForce et GDDR6, des attaques Rowhammer peuvent ouvrir un accès root à tout le PC

Par : Pascal
3 avril 2026 à 16:20

GeForce RTX 3060 de NvidiaDe nouvelles recherches montrent qu’une carte graphique NVIDIA équipée de GDDR6 peut peut servir de passerelle vers toute la mémoire du processeur hôte.

Cet article GeForce et GDDR6, des attaques Rowhammer peuvent ouvrir un accès root à tout le PC a été publié en premier par GinjFo.

Denuvo tombe en quelques heures grâce aux hyperviseurs

Par : Korben
31 mars 2026 à 12:01

Denuvo, la célèbre protection anti-piratage qui emmerde les joueurs PC depuis une décennie, traverse une sale période. Depuis début 2026, des pirates contournent la protection via des hyperviseurs, et les jeux protégés tombent désormais en quelques heures au lieu de plusieurs semaines : Resident Evil Requiem, Crimson Desert, Life is Strange: Reunion... tous craqués le jour de leur sortie ! Même Assassin's Creed Shadows, qui avait tenu 11 mois, a fini par tomber.

En fait, ces crackers ne s'embêtent plus à faire du reverse engineering sur les protections de Denuvo, ce qui leur prenait des mois. Ils ont monté un truc qui attaque sur 5 couches, du UEFI (Ring -2) jusqu'au processus du jeu (Ring 3). Un bootkit open source appelé EfiGuard désactive les protections au démarrage, puis un hyperviseur (SimpleSvm sur AMD, hyperkd sur Intel) prend le contrôle en Ring -1, sous le système d'exploitation. De là, il intercepte les CPUID, falsifie les structures mémoire Windows et triche sur les timings CPU pour que Denuvo croie que tout est normal. Un audit de sécurité indépendant publié sur GitHub n'a certes trouvé aucun malware dans le package, mais prévient que le système est laissé sans protection le temps que l'hyperviseur tourne.

Pour que ça fonctionne, il faut bien sûr désactiver des protections Windows assez critiques comme le VBS (Virtualization-Based Security), le HVCI (Hypervisor-Enforced Code Integrity) et la vérification de signature des driver, ce qui ouvre un peu trop grand le système, qui pourrait alors se voir installer un rootkit ou autre malware...

Et côté matériel, c'est la loterie car ça tourne plutôt bien sur AMD, mais les processeurs Intel posent des soucis de stabilité qui nécessitent des bidouilles franchement dangereuses. FitGirl, la repackeuse la plus connue de la scène, avait même d'abord refusé de toucher à ces cracks en déclarant qu'"aucun jeu ne vaut les dommages potentiels irrécupérables qu'il peut causer à l'ordinateur". Mais depuis, elle a changé d'avis après les améliorations apportées par KiriGiri et l'équipe MKDEV, et publie maintenant des repacks avec un tag "HYPERVISOR" bien visible. M'enfin bon, elle reste quand même prudente.

Irdeto, la boîte qui possède Denuvo, promet bien sûr une contre-mesure qui ne devrait pas ralentir les jeux. Les options sur la table sont : détecter la présence d'hyperviseurs tiers via les CPUID ou la latence CPU, ou imposer des vérifications de licence quotidiennes (ce qui emmerderait aussi les joueurs légitimes).

Et le pire dans tout ça, c'est que Denuvo a un impact mesurable sur les performances des jeux légitimes. Le blogueur Nathan Baggs et le développeur @valigo ont montré que la protection embarque une machine virtuelle qui compresse le code du jeu, bousille le cache processeur, perturbe le prédicteur de branchement et rajoute des instructions parasites. Cela veut dire concrètement que Ghostwire Tokyo mettait 200 secondes à démarrer avec Denuvo contre 54 sans, et Mass Effect Andromeda a gagné 12% de FPS quand la protection a été retirée.

Bref, c'est l'éternel jeu du chat et de la souris et Denuvo sait très qu'ils ne peuvent pas vaincre le piratage. Par contre, ils pouvaient jusqu'à présent maintenir une fenêtre de protection suffisante pour que les éditeurs récupèrent leur investissement sur les premières semaines de vente.

Mais avec ces bypasses hyperviseur, cette fenêtre vient de tomber à zéro. Gloups... Donc la vraie question maintenant, elle est surtout pour les joueurs légitimes : Est-ce que la prochaine "mise à jour de sécurité" de Denuvo va encore bouffer des performances sur leur machine pendant que les pirates jouent sans protection, sans ralentissement, et sans payer ?

On verra bien mais pour l'instant, la tendance des éditeurs c'est plutôt de lâcher les DRM car ils ont compris un truc que Denuvo refuse d'admettre : Avec ces conneries de DRM, ce sont toujours les clients honnêtes qui trinquent !

Source

Faire du Hackintosh comme en 1988

Par : Korben
31 mars 2026 à 09:02

Vous pensiez que le hackintosh, c'était un truc des années 2000, quand Apple est passé sur Intel ? Raté les amis ! Hé oui, dès 1988, des bidouilleurs assemblaient des Mac-compatibles avec des pièces de PC, bien moins chères que le matos Apple officiel.

Et un youtubeur vient justement d'en recréer un de A à Z !

Le gars de la chaîne This Does Not Compute avait récupéré un Macintosh SE dont la carte mère originale avait été remplacée par un accélérateur CPU pour une autre vidéo. Du coup, comme la carte mère d'origine traînait dans un tiroir, il s'est dit que ce serait cool de s'en servir pour explorer la scène du clone Mac DIY de la fin des années 80.

Parce qu'à l'époque, un Macintosh SE neuf coûtait dans les 2 500 dollars. Et la carte mère avec son processeur Motorola 68000, c'était le seul composant vraiment indispensable pour faire tourner System 6. Tout le reste, boîtier, alimentation, lecteur de disquette, moniteur, pouvait venir de fournisseurs tiers. Des revues spécialisées publiaient carrément des guides pour construire sa propre machine compatible... Donc il fallait juste une carte mère Apple + des composants PC à trois francs six sous, et vous aviez un Mac fonctionnel pour une fraction du prix officiel !

Le youtubeur a donc repris ce concept... version 2026. Le boîtier est imprimé en 3D avec du PLA beige (obligatoire pour le look années 80, faut pas déconner). Côté modernisation, il a ajouté une carte de sortie VGA, un BlueScsi qui émule un disque dur SCSI avec une simple carte SD de 32 Go (parce que bonne chance pour trouver un disque SCSI 50 broches fonctionnel en 2026), et une alimentation compacte qui ne prend pas la moitié du boîtier. Le lecteur de disquette 3,5 pouces, par contre, est bien d'époque.

Sans oublier évidemment une carte mère Apple d'origine pour que ça fonctionne. Pas moyen de tricher avec un clone chinois, désolé ! Mais ça permet de garder l'âme du truc !

D'ailleurs, le mot "hackintosh" a pas mal changé de définition au fil des décennies. Dans les années 80, ça désignait ces machines bricolées à partir de composants Apple et PC, puis Apple est passé sur PowerPC en 1994, et le concept s'est un peu perdu. Quand les premiers Macs Intel sont alors sortis en 2006, le terme a été recyclé pour désigner les PC faisant tourner macOS en douce. Et maintenant qu'Apple est sur ARM avec ses puces M1/M2/M3... le hackintosh Intel est quasiment mort car on ne peut pas facilement émuler l'architecture ARM sur du x86 grand public.

Alors revenir à cette définition originelle, c'est pas juste de la nostalgie, c'est presque un hommage.

Perso, ce qui me plaît dans ce projet, c'est que ça nous rappelle que la bidouille a toujours existé. Bien avant les forums tonymacx86 et les tutos OpenCore, y'avait déjà des gens qui refusaient de payer le prix Apple et qui se débrouillaient autrement. C'est exactement dans le même esprit que ceux qui reconstruisent des Brewintosh en impression 3D ou qui fabriquent le plus petit hackintosh du monde .

Voilà, si le rétro-computing et la bidouille Mac vous parlent, foncez voir la vidéo sur This Does Not Compute !

Source

« Une réponse stupide à une question stupide » : le patron de Microsoft réagit aux craintes françaises sur l’accès américain à nos données

10 mars 2026 à 17:32

En juin 2025, le directeur juridique de Microsoft France admettait devant le Sénat ne pouvoir garantir formellement que les données hébergées en Europe soient totalement à l'abri d'une saisie par les autorités américaines. Un aveu que Numerama a pu soumettre en mars 2026 directement à Brad Smith, l'actuel président de Microsoft.

Meilleure carte microSD : quel modèle de carte mémoire choisir en 2026 ?

Les cartes microSD sont devenues des accessoires indispensables pour augmenter l'espace de stockage de nos appareils quotidiens. Abordables et faciles à trouver, elles offrent une solution flexible pour ceux qui cherchent à étendre leur capacité de stockage sans se ruiner. Découvrez notre sélection des meilleures cartes microSD.

L’article Meilleure carte microSD : quel modèle de carte mémoire choisir en 2026 ? est apparu en premier sur Tom’s Hardware.

full

thumbnail

Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10

Par : malekalmorte
27 février 2026 à 09:52

Un processus inconnu dans le Gestionnaire des tâches, un nom étrange, une forte utilisation CPU ou une activité réseau inhabituelle peuvent susciter des inquiétudes.

Sous Windows 11/10, des dizaines de processus légitimes s’exécutent en arrière-plan. Mais un malware peut se dissimuler derrière un nom trompeur pour passer inaperçu.

Pour déterminer si un processus est légitime ou malveillant, il faut analyser plusieurs éléments : son emplacement, sa signature numérique, son comportement, sa persistance et son éventuelle détection par des antivirus.

Ce guide vous donne une méthode claire pour vérifier un processus suspect sans supprimer par erreur un composant système légitime.

👉En parallèle ; si vous suspectez une infection globale, consultez ce guide : Comment savoir si votre PC est infecté par un virus sous Windows 11/10 ?

Comment identifier un processus suspect sous Windows 11/10

Un virus ou un autre logiciel malveillant s’exécute généralement sous la forme d’un processus actif en arrière-plan. Examiner les processus en cours d’exécution sous Windows 11/10 est donc une étape essentielle pour déterminer si votre PC est infecté.

L’objectif est d’identifier un programme inhabituel, mal nommé ou incohérent avec votre utilisation.

Examiner les processus avec le Gestionnaire des tâches

Pour afficher les processus actifs :

  • Ouvrez le gestionnaire de tâches par un clic droit sur le menu Démarrer ou utilisez le raccourci clavier + X
  • Puis Gestionnaire des tâches. Vous pouvez aussi utiliser le raccourci clavier CTRL+MAJ+ESC
  • Ouvrez l’onglet Processus
  • Cliquez sur Plus de détails si nécessaire

Vérifiez :

  • Les programmes que vous ne reconnaissez pas
  • Une utilisation CPU ou disque anormalement élevée
  • Un nom étrange ou mal orthographié

Un processus consommant beaucoup de ressources alors que vous n’utilisez aucun logiciel lourd peut être suspect.

Malware : vérifier la présence de processus suspects en cours d’exécution dans Windows

Identifier le processus exact (onglet Détails)

Pour une analyse plus précise :

  • Ouvrez l’onglet Détails
  • Notez le nom exact du processus
  • Vérifiez le PID si nécessaire

Les malwares utilisent parfois un nom proche d’un processus système légitime (ex : svch0st.exe au lieu de svchost.exe).

Vérifier l’emplacement du fichier

Pour contrôler où se trouve le programme :

  • Faites un clic droit sur le processus
  • Cliquez sur Ouvrir l’emplacement du fichier

Un fichier situé dans :

  • C:\Windows\System32
  • C:\Program Files

est généralement légitime.

En revanche, un exécutable placé dans :

  • AppData
  • Temp
  • Un dossier au nom aléatoire

mérite une analyse approfondie.

Vérifier la signature numérique d'un processus dans Windows

Vérifier la signature numérique

Pour savoir si un fichier est signé :

  • Faites un clic droit sur le fichier
  • Cliquez sur Propriétés
  • Ouvrez l’onglet Signatures numériques

Une signature valide provenant de Microsoft ou d’un éditeur reconnu est rassurante.
L’absence de signature n’est pas forcément malveillante, mais elle doit inciter à la prudence.

👉Signature numérique des fichiers sur Windows et sécurité

Vérifier la signature numérique d'un processus dans Windows

Analyser un processus suspect avec VirusTotal

Si un processus vous semble suspect (nom inhabituel, forte utilisation CPU, comportement étrange), vous pouvez analyser son fichier exécutable avec VirusTotal, un service en ligne qui vérifie un fichier à l’aide de dizaines de moteurs antivirus.

Pour analyser un processus :

  • Faites un clic droit sur le processus dans le Gestionnaire des tâches
  • Cliquez sur Ouvrir l’emplacement du fichier
  • Copiez le fichier exécutable
  • Téléversez-le sur VirusTotal

VirusTotal affiche un résultat du type :

0/70 → Aucun moteur ne détecte le fichier
5/70 → 5 moteurs signalent un problème

Plus le nombre de détections est élevé, plus le risque est important.

Attention : une ou deux détections isolées peuvent correspondre à des faux positifs. Il est important d’interpréter le score avec prudence.

Pour un guide détaillé expliquant :

  • Comment utiliser VirusTotal
  • Comment interpréter les résultats
  • Comment analyser un hash au lieu d’un fichier
  • Comment vérifier une URL suspecte

👉Consultez le guide complet : VirusTotal : analyser et scanner des fichiers avec plusieurs antivirus

Analyser automatiquement les processus avec VirusTotal via Process Explorer

Plutôt que de vérifier manuellement chaque fichier suspect, vous pouvez utiliser Process Explorer (outil Microsoft Sysinternals) pour analyser automatiquement les processus actifs via VirusTotal.

Process Explorer est un gestionnaire des tâches avancé qui permet notamment :

  • D’afficher l’arborescence complète des processus
  • De vérifier les signatures numériques
  • D’analyser automatiquement les exécutables en ligne

Pour l’utiliser :

  • Téléchargez et lancez Process Explorer :
  • Cliquez sur Options
  • Activez Check VirusTotal.com
  • Acceptez les conditions d’utilisation

Une nouvelle colonne VirusTotal apparaît alors avec un score du type 0/75.

Ce score indique :

  • Le nombre de moteurs antivirus ayant détecté le fichier
  • Le nombre total de moteurs utilisés

Un résultat 0/75 est généralement rassurant.
Un score élevé (par exemple 10/75 ou plus) doit attirer votre attention.

👉Pour un guide détaillé d’utilisation, consultez : Process Explorer : gestionnaire des tâches avancé

Comment vérifier si ordinateur a été hacké ou piraté avec Process Explorer

Vérifier la persistance d’un processus suspect

Un processus malveillant ne se contente pas d’être actif.
Il tente généralement de se relancer automatiquement après un redémarrage.

Si vous suspectez un processus précis, vous devez vérifier s’il est configuré pour démarrer automatiquement.

Vérifier si le processus est présent au démarrage

  • Ouvrez le Gestionnaire des tâches
  • Cliquez sur l’onglet Démarrage
  • Recherchez le nom exact du processus suspect

S’il apparaît dans la liste avec un statut Activé, cela peut indiquer une tentative de persistance.

Vérifier les tâches planifiées liées au processus

  • Appuyez sur Windows + R
  • Tapez taskschd.msc
  • Recherchez une tâche qui lance le même fichier exécutable

Ouvrez la tâche et vérifiez le chemin du programme exécuté.

Si la tâche lance précisément le fichier suspect, cela confirme une persistance programmée.

Examiner les tâches planifiées à la recherche de malware

Vérifier s’il est installé comme service

  • Appuyez sur Windows + R
  • Tapez msconfig
  • Allez dans l’onglet Services
  • Cochez « Masquer tous les services Microsoft« 
  • Vérifier si un service inconnu ou suspicieux est présent
Afficher les services non Microsoft dans msconfig de Windows

Analyser un processus avec Process Explorer et Autoruns

Le Gestionnaire des tâches de Windows 11/10 permet une première analyse, mais il reste limité. Pour examiner en profondeur un processus suspect ou détecter une persistance cachée, il est recommandé d’utiliser des outils avancés de Microsoft Sysinternals.

Deux outils sont particulièrement utiles : Process Explorer et Autoruns.

Analyser un processus en détail avec Process Explorer

Process Explorer est un gestionnaire des tâches avancé qui fournit beaucoup plus d’informations que l’outil intégré à Windows.

Il permet notamment de :

  • Voir l’arborescence complète des processus
  • Identifier le processus parent
  • Vérifier la signature numérique en temps réel
  • Consulter les DLL chargées
  • Interroger automatiquement VirusTotal

Pour l’utiliser :

  • Téléchargez et lancez Process Explorer
  • Recherchez le processus suspect
  • Vérifiez la colonne Verified Signer
  • Activez l’option Check VirusTotal.com dans le menu Options

Un processus non signé, situé dans un dossier inhabituel et signalé par VirusTotal mérite une analyse approfondie.

👉Guide détaillé : Process Explorer : gestionnaire des tâches avancé

Détecter la persistance avec Autoruns

Si vous suspectez qu’un processus malveillant se relance automatiquement, Autoruns est l’outil le plus complet pour analyser les mécanismes de démarrage.

Il affiche :

  • Les programmes au démarrage
  • Les services
  • Les tâches planifiées
  • Les pilotes
  • Les extensions navigateur
  • Les clés de registre liées au lancement automatique

Autoruns permet d’identifier des éléments que le Gestionnaire des tâches ne montre pas.

Pour analyser :

  • Lancez Autoruns
  • Recherchez le nom du processus suspect
  • Vérifiez le chemin du fichier
  • Contrôlez la signature numérique

Un élément au nom étrange, non signé et situé dans AppData ou Temp doit être examiné avec prudence.

👉Guide détaillé :Autoruns : analyser et désactiver les programmes au démarrage de Windows

Quand faut-il réellement s’inquiéter ?

Un processus inconnu ne signifie pas automatiquement qu’il est malveillant. Windows 11/10 exécute de nombreux services en arrière-plan, dont certains portent des noms peu explicites. Il est donc important de ne pas paniquer au premier doute.

En revanche, certains signaux doivent réellement vous alerter, surtout lorsqu’ils se cumulent.

Combinaison de plusieurs indicateurs suspects

Vous devez commencer à vous inquiéter si le processus présente plusieurs des caractéristiques suivantes :

IndicateurNiveau d’alerte
Nom proche systèmeÉlevé
Absence signatureMoyen
Dossier TempÉlevé
Score VirusTotal élevéCritique
Persistance automatiqueCritique

Un seul critère isolé ne suffit généralement pas. C’est la combinaison de plusieurs éléments qui doit attirer votre attention.

Le processus réapparaît après suppression

Si vous tentez de :

  • Terminer le processus
  • Supprimer le fichier
  • Désactiver son démarrage

et qu’il réapparaît automatiquement, cela peut indiquer :

  • Une persistance installée (tâche planifiée, service, clé registre)
  • Une infection plus avancée
  • Un malware actif en mémoire

Dans ce cas, une analyse plus poussée est nécessaire.

Modifications système associées

Un processus devient particulièrement suspect s’il s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un compte administrateur
  • Redirections navigateur

Ces comportements sont plus caractéristiques d’un malware que d’un simple programme mal configuré.

Signes complémentaires d’infection

Vous devez également vous inquiéter si le processus suspect est lié à :

  • Des fichiers chiffrés (ransomware)
  • Une activité réseau constante au repos
  • L’impossibilité d’accéder à des sites de sécurité
  • Des messages d’erreur inhabituels au démarrage

Que faire si le processus est malveillant ?

Si vos vérifications confirment qu’un processus est réellement malveillant sous Windows 11/10, il est important d’agir avec méthode. Supprimer un fichier au hasard ou forcer l’arrêt d’un processus sans analyse peut rendre le système instable.

Voici les étapes à suivre.

Isoler temporairement le PC du réseau

Si le processus communique vers l’extérieur :

  • Déconnectez le Wi-Fi
  • Débranchez le câble Ethernet

Cela limite les communications avec un serveur distant (exfiltration de données, réception d’instructions).

Mettre fin au processus suspect

Dans un premier temps :

  • Ouvrez le Gestionnaire des tâches
  • Sélectionnez le processus
  • Cliquez sur Fin de tâche

Si le processus refuse de se fermer ou se relance immédiatement, cela peut indiquer une persistance active.

👉Vous pouvez tenter de supprimer le fichier en mode sans échec : comment démarrer Windows en mode sans échec

Supprimer le fichier malveillant

Après avoir arrêté le processus :

Ne supprimez jamais un fichier système sans certitude absolue. Vérifiez l’emplacement et la signature numérique.

Effectuer une analyse antivirus complète

Même si vous avez identifié le fichier, il est indispensable d’effectuer une analyse complète du système :

  • Lancez une analyse complète avec Microsoft Defender
  • Utilisez un outil de seconde opinion comme Malwarebytes

Cela permet de détecter :

  • D’autres composants liés
  • Une éventuelle persistance
  • Des modifications système associées

👉Le guide à suivre : Supprimer les virus et désinfecter son PC

Ressources utiles et articles liés

L’article Comment vérifier si un processus est légitime ou malveillant sous Windows 11/10 est apparu en premier sur malekal.com.

Comment détecter une activité réseau suspecte sous Windows 11/10

Par : malekalmorte
26 février 2026 à 09:18

Votre PC communique en permanence avec Internet. Mises à jour, antivirus, navigateur, services cloud… sous Windows 11/10, une activité réseau est normale, même lorsque vous n’utilisez pas activement votre ordinateur.

Mais comment savoir si ce trafic est légitime… ou s’il s’agit d’une activité réseau suspecte liée à un virus, un cheval de Troie ou une tentative de piratage ?

Beaucoup d’utilisateurs s’inquiètent en découvrant des connexions vers des adresses IP inconnues, des ports inhabituels ou un trafic important au repos. Pourtant, toutes les connexions étrangères ne sont pas malveillantes. L’enjeu est de savoir faire la différence entre une communication normale du système et un comportement réellement anormal.

Dans ce guide complet, vous allez apprendre à :

  • Distinguer une activité réseau normale d’un comportement suspect
  • Identifier les signes qui doivent réellement alerter
  • Analyser une adresse IP distante (Whois, ASN, géolocalisation)
  • Utiliser des outils comme TCPView pour surveiller les connexions en temps réel
  • Savoir quand il faut réellement s’inquiéter

L’objectif est simple : vous donner une méthode claire et accessible pour détecter une activité réseau suspecte sous Windows 11/10, sans tomber dans la paranoïa… mais sans ignorer un véritable problème de sécurité.

Activité réseau normale vs activité suspecte : comment faire la différence sous Windows 11/10 ?

Sous Windows 11/10, votre ordinateur communique en permanence avec Internet et votre réseau local. Cette activité réseau n’est pas forcément synonyme de piratage. Entre les mises à jour de Windows, la synchronisation du compte Microsoft, les navigateurs web, les logiciels de sécurité et les applications en arrière-plan, il est parfaitement normal d’observer du trafic, même lorsque vous n’utilisez pas activement votre PC.

Une activité réseau normale présente généralement les caractéristiques suivantes : connexions vers des serveurs connus (Microsoft, Google, éditeurs de logiciels), ports standards (80, 443, 53), volumes de données cohérents avec l’usage en cours (navigation web, streaming, mise à jour). Les processus impliqués sont identifiables et légitimes, comme svchost.exe, msedge.exe ou votre antivirus.

À l’inverse, une activité réseau anormale ou suspecte peut se distinguer par des connexions vers des adresses IP inconnues, des pays inhabituels, des ports non standards, ou un trafic important alors que le PC est au repos. Ce type de comportement peut être lié à un logiciel malveillant, un cheval de Troie, un mineur de cryptomonnaie ou un outil de contrôle à distance.

La différence entre activité normale et anormale ne repose donc pas uniquement sur le volume de trafic, mais sur le contexte, la cohérence avec votre usage et l’identification des processus impliqués. L’objectif n’est pas de supprimer toute communication réseau, mais de savoir reconnaître ce qui est habituel… et ce qui ne l’est pas.

Activité réseau normale vs activité anormale sur Windows : comment faire la différence ?

Signes d’une activité réseau suspecte (trafic au repos, IP inconnue, ports inhabituels)

Certaines situations doivent attirer votre attention lorsque vous analysez l’activité réseau de votre PC sous Windows 11/10. Un comportement isolé n’est pas toujours synonyme d’infection, mais plusieurs signaux combinés peuvent indiquer une activité réseau suspecte.

Trafic réseau important alors que le PC est au repos

Si vous constatez un trafic sortant ou entrant élevé alors que vous n’utilisez aucune application (pas de téléchargement, pas de streaming, pas de mise à jour en cours), cela peut être anormal.

Pour vérifier cela :

  • Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap)
  • Cliquez sur l’onglet Performances
  • Sélectionnez Ethernet ou Wi-Fi
  • Observez l’activité réseau en temps réel

Un débit constant alors que le système est inactif peut révéler un logiciel qui communique en arrière-plan sans raison évidente.

👉Vous pouvez aussi consulter le Moniteur de ressources via le guide complet : Moniteur de ressources Windows : comprendre les ressources du système (CPU, mémoire, disque ou réseau)

Connexions vers des adresses IP inconnues ou inhabituelles

Une connexion vers une adresse IP étrangère n’est pas forcément suspecte. De nombreux services utilisent des serveurs répartis dans le monde entier. Toutefois, vous devez vous poser des questions si :

  • L’adresse IP n’est associée à aucun service connu
  • Le pays de destination est inhabituel par rapport à votre usage
  • Les connexions sont répétées et persistantes
  • Le processus à l’origine de la connexion est inconnu

👉Vous pouvez consulter ce guide pour notamment utiliser le moniteur de ressources de Windows ou TCPView : Comment lister les connexions réseau actives sous Windows 11/10 (IP, ports et processus)

Lister les connexions réseau sur Windows avec le moniteur de ressources systèmes

Pour identifier les connexions actives et pouvoir les copier/coller très facilement :

  • Ouvrez l’invite de commandes
  • Tapez :
netstat -ano
  • Relevez l’adresse IP distante et le PID
  • Faites correspondre le PID avec le processus dans le Gestionnaire des tâches

👉 Utiliser netstat pour lister les connexions et les ports ouverts sur Windows (TCP/UDP)

Utilisation de ports inhabituels ou non standards

La majorité des communications réseau classiques utilisent des ports standards :

  • 80 (HTTP)
  • 443 (HTTPS)
  • 53 (DNS)
  • 25 / 587 (SMTP)

Si vous observez des connexions actives sur des ports élevés ou inhabituels (par exemple 4444, 1337, 5555, etc.), surtout en écoute permanente, cela peut être le signe d’un logiciel malveillant, d’un outil de contrôle à distance ou d’un service non désiré.

👉Pour comprendre les ports réseau et leur rôle : Liste des ports réseaux de connexion et fonctionnement

Un port ouvert n’est pas automatiquement dangereux, mais un port ouvert associé à un processus inconnu doit toujours être analysé.

En résumé, ce n’est pas un seul élément qui doit vous inquiéter, mais la combinaison de trafic anormal, IP inconnue et port inhabituel. C’est l’analyse globale du comportement réseau qui permet de déterminer s’il s’agit d’une activité légitime… ou d’un risque réel.

Analyser une adresse IP suspecte (Whois, ASN, géolocalisation)

Lorsque vous identifiez une adresse IP distante suspecte dans netstat, le Moniteur de ressources ou TCPView, l’objectif est de déterminer :

  • À qui appartient cette IP
  • Dans quel pays elle est localisée
  • À quel réseau (ASN) elle est rattachée
  • Si elle correspond à un service légitime

Avant d’utiliser un outil d’analyse, il est important de comprendre quelles informations peuvent être obtenues à partir d’une adresse IP et à quoi elles correspondent réellement.

Informations que l’on peut obtenir à partir d’une adresse IP

ÉlémentDéfinitionÀ quoi cela sert dans l’analyse
WhoisBase de données publique qui indique le propriétaire d’un bloc d’adresses IPIdentifier l’organisation qui possède l’IP (hébergeur, opérateur, cloud, entreprise)
ASN (Autonomous System Number)Numéro attribué à un réseau autonome sur InternetSavoir à quel réseau appartient l’IP et regrouper plusieurs IP sous une même entité
Organisation / ISPNom du fournisseur d’accès ou de l’hébergeurDéterminer si l’IP appartient à Microsoft, Google, OVH, AWS, etc.
GéolocalisationEstimation du pays, région et parfois ville de l’IPVérifier la cohérence géographique avec le service attendu
Coordonnées GPS approximativesLatitude et longitude estiméesVisualiser l’emplacement sur une carte (indication approximative)

Ces données permettent de répondre à plusieurs questions essentielles :

  • Cette IP appartient-elle à un fournisseur connu ?
  • Correspond-elle à un service que vous utilisez ?
  • Est-elle rattachée à un hébergeur cloud légitime ?
  • Plusieurs connexions suspectes proviennent-elles du même ASN ?

Il est important de comprendre que la géolocalisation IP est approximative. Elle ne permet pas d’identifier une personne précise, mais uniquement un réseau ou un centre de données.

Une fois ces notions comprises, vous pouvez passer à l’analyse concrète d’une adresse IP avec un outil comme BrowserLeaks.

Utiliser BrowserLeaks pour analyser une adresse IP

Le site BrowserLeaks ne sert pas uniquement à afficher votre IP publique. Il permet également d’analyser une adresse IP distante et d’obtenir des informations détaillées.
👉Pour plus d’informations sur ce site, vous pouvez consulter le guide : BrowserLeaks : afficher son adresse IP et tester les fuites du navigateur WEB

Voici comment procéder :

  • Copiez l’adresse IP distante trouvée dans netstat ou TCPView
  • Ouvrez le site BrowserLeaks. Vous pouvez utiliser directement le lien : https://browserleaks.com/ip/[ip]
  • Rendez-vous dans la section d’analyse d’adresse IP
  • Collez l’adresse IP dans le champ prévu
  • Lancez la recherche

Vous obtiendrez alors :

  • Le pays et la ville estimée (géolocalisation)
  • Le fournisseur d’accès ou l’hébergeur
  • L’ASN (Autonomous System Number)
  • Le nom de l’organisation propriétaire

Ces informations permettent déjà de savoir si vous êtes face à :

  • Un grand fournisseur cloud (Microsoft, Google, Amazon, OVH, Cloudflare…)
  • Un opérateur télécom
  • Un hébergeur VPS
  • Un réseau inconnu ou suspect

Si l’IP appartient à Microsoft ou à un service cloud utilisé par Windows 11/10, il s’agit très probablement d’une activité normale. En revanche, si elle pointe vers un hébergeur inconnu sans rapport avec vos logiciels installés, l’analyse doit continuer.

Utiliser BrowserLeaks pour analyser une adresse IP

Interpréter correctement les résultats

Il est important de ne pas tirer de conclusion hâtive.

Une IP localisée en Russie, aux États-Unis ou en Asie n’est pas automatiquement malveillante. Les services cloud utilisent des centres de données internationaux.

Ce qui doit vous alerter, c’est une incohérence entre :

  • Le processus local à l’origine de la connexion
  • Le port utilisé
  • Le type de service attendu
  • Le fournisseur réseau identifié

C’est la cohérence globale qui compte, pas la géolocalisation seule.

Surveiller les connexions réseau suspectes en temps réel

Analyser une IP ponctuellement est utile. Mais pour détecter une activité réseau suspecte persistante, il est préférable de surveiller les connexions en temps réel.

Plusieurs outils sous Windows 11/10 permettent cela.

TCPView : visualiser les connexions actives et faire un Whois

TCPView (outil Microsoft Sysinternals) affiche en temps réel :

  • Les connexions TCP et UDP actives
  • Les adresses IP locales et distantes
  • Les ports utilisés
  • Le processus à l’origine de la connexion

L’avantage est que vous pouvez :

  • Identifier immédiatement quel programme communique
  • Observer l’apparition de nouvelles connexions
  • Faire un Whois directement depuis l’outil (Menu Connection > Whois)

C’est l’un des outils les plus efficaces pour détecter un comportement anormal.

👉Le guide complet : TCPView : lister les connexions réseaux et ports ouverts sur Windows

Faire un whois depuis TCPView

GlassWire : visualiser les connexions par pays et par application

GlassWire propose une interface graphique plus accessible. Il permet :

  • De voir quelles applications utilisent Internet
  • D’identifier les connexions par pays (avec drapeaux)
  • D’être alerté lors d’une nouvelle connexion inconnue

Cela permet de repérer facilement une connexion inhabituelle vers un pays inattendu ou un programme qui communique sans raison.

👉Le guide complet : GlassWire : pare-feu gratuit et simple

Trafic réseau dans Glaswire

Portmaster : classifier et contrôler les connexions

Portmaster va plus loin en classifiant les connexions :

  • Connexions système
  • Connexions applicatives
  • Connexions vers trackers ou services tiers
  • Connexions suspectes

Il permet également de bloquer des connexions spécifiques, ce qui peut être utile si vous identifiez un comportement douteux.

👉Le tutoriel : Portmaster – un pare-feu pour Windows et Linux

Portmaster - un pare-feu pour Windows et Linux

En résumé

En combinant :

  • L’analyse d’IP via BrowserLeaks
  • La surveillance en temps réel avec TCPView
  • Une visualisation simplifiée avec GlassWire
  • Une classification avancée avec Portmaster

Vous disposez d’une méthode complète pour distinguer une activité réseau normale d’une activité réellement suspecte.

Activités réseau légitimes souvent confondues avec un piratage

Avant de conclure à une activité réseau suspecte sous Windows 11/10, il est essentiel de vérifier si le trafic observé correspond simplement au fonctionnement normal du système ou d’un logiciel installé.

Le tableau ci-dessous résume les situations les plus courantes.

Activités réseau normales souvent confondues avec un piratage

Situation observéeExplication légitimePourquoi cela peut sembler suspect
Trafic réseau au reposWindows Update, synchronisation du compte Microsoft, antivirusL’utilisateur pense que rien ne devrait communiquer
Connexion vers une IP étrangèreServeur cloud international (Azure, AWS, CDN)Géolocalisation inhabituelle
Connexions fréquentes vers différentes IPUtilisation d’un CDN ou équilibrage de chargeMultiplication des IP distantes
Processus svchost.exe en communicationService Windows (DNS, NTP, Windows Update)Nom générique peu explicite
Antivirus qui communique régulièrementMise à jour des signatures, vérification cloudTrafic récurrent en arrière-plan
Navigateur avec connexions persistantesNotifications push, synchronisation, extensionsConnexions actives même sans navigation
Synchronisation OneDrive / Google DriveVérification et mise à jour de fichiersActivité réseau continue légère
Requêtes DNS fréquentesRésolution normale des noms de domaineMultiplication de connexions sortantes

Points importants à retenir

Une IP étrangère n’est pas forcément malveillante.
Un trafic au repos n’est pas forcément anormal.
Un processus système actif n’est pas forcément suspect.

Ce qui doit réellement vous alerter, c’est :

  • Une incohérence entre le processus et l’activité
  • Un exécutable inconnu ou situé dans un dossier inhabituel
  • Un trafic important sans raison logique
  • Une connexion persistante vers un réseau inconnu

C’est l’analyse globale du comportement qui permet de distinguer une activité normale d’un véritable problème de sécurité.

Quand faut-il réellement s’inquiéter ?

Observer une activité réseau inhabituelle ne signifie pas automatiquement que votre PC est piraté. Sous Windows 11/10, de nombreux services communiquent en arrière-plan. La vraie question n’est donc pas « y a-t-il du trafic ? » mais plutôt : ce trafic est-il cohérent et légitime ?

Il faut commencer à s’inquiéter lorsque plusieurs signaux suspects apparaissent en même temps.

Combinaison de signaux anormaux

Un seul indicateur isolé (IP étrangère, port élevé, trafic au repos) n’est généralement pas suffisant. En revanche, la combinaison des éléments suivants doit attirer votre attention :

  • Processus inconnu ou au nom suspect
  • Exécutable situé dans AppData ou Temp
  • Absence de signature numérique
  • Connexions persistantes vers un hébergeur inconnu
  • Utilisation de ports inhabituels
  • Trafic important alors que le PC est inactif

Plus ces critères s’accumulent, plus le risque d’activité malveillante augmente.

Connexions chiffrées vers des IP inconnues avec trafic constant

Un logiciel malveillant moderne communique souvent via HTTPS (port 443), ce qui le rend moins visible. Si vous observez :

  • Une connexion chiffrée persistante
  • Un volume de données régulier
  • Un processus qui ne correspond à aucun logiciel installé

il devient légitime d’approfondir l’analyse.

Le chiffrement ne signifie pas que l’activité est malveillante, mais une connexion chiffrée constante sans justification claire doit être examinée.

👉Les sites HTTPs : pourquoi sont-ils sécurisés ?

Apparition de nouveaux processus après le démarrage

Si un processus inconnu apparaît à chaque redémarrage et établit immédiatement une connexion réseau, cela peut indiquer :

  • Un logiciel installé sans votre consentement
  • Un programme ajouté au démarrage
  • Un malware persistant

Vous pouvez vérifier les éléments au démarrage via :

  • Ouvrir le Gestionnaire des tâches
  • Aller dans l’onglet Démarrage
  • Identifier les programmes inconnus

Modification des paramètres système ou réseau

Vous devez également vous inquiéter si l’activité réseau suspecte s’accompagne de :

  • Désactivation de l’antivirus
  • Modification des paramètres proxy
  • Ajout d’un pare-feu ou d’une règle inconnue
  • Création d’un nouveau compte utilisateur

Ces changements sont souvent associés à une compromission plus avancée.

Signes complémentaires d’un PC compromis

Une activité réseau malveillante est souvent accompagnée de symptômes visibles :

  • Ralentissements importants
  • Utilisation CPU ou disque anormale
  • Fenêtres publicitaires ou redirections
  • Programmes inconnus installés
  • Alertes de sécurité répétées

C’est l’association entre comportement réseau suspect et anomalies système qui doit réellement vous alerter.

En résumé, vous devez réellement vous inquiéter lorsque :

  • L’activité réseau est incohérente avec votre usage
  • Le processus à l’origine est douteux
  • Plusieurs indicateurs techniques convergent
  • Des modifications système apparaissent sans votre action

Dans ce cas, il ne s’agit plus d’une simple curiosité technique, mais potentiellement d’un incident de sécurité qui nécessite une réaction adaptée.

Voici le paragraphe « Aller plus loin » que tu peux insérer à la suite de celui que l’on vient d’écrire. Il introduit de manière claire les deux guides pour approfondir l’analyse de l’état de l’ordinateur.

Aller plus loin : vérifier si votre PC est réellement compromis

Si après avoir analysé l’activité réseau, confirmé l’origine des processus et exécuté des analyses antivirus vous avez toujours un doute, il est recommandé d’aller plus loin dans l’examen de votre ordinateur. Une activité réseau suspecte peut parfois être le symptôme d’un problème plus large, comme une compromission du système ou la présence de logiciels indésirables.

Pour vous aider à approfondir l’analyse et déterminer avec plus de certitude si votre PC sous Windows 11/10 a été piraté ou infecté, vous pouvez consulter ces deux guides complets :

  • Comment savoir si votre ordinateur a été hacké/piraté ?
    Ce guide vous décrit les signes typiques d’un PC compromis, comment les identifier et quelles actions entreprendre pour confirmer une compromission. Il couvre les indicateurs visibles dans le système, les comportements anormaux et les éléments à surveiller dans le journal des événements.
  • Comment savoir si votre PC est infecté par un virus ?
    Ce second guide se concentre sur les méthodes pour détecter une infection par un virus ou un logiciel malveillant, en vous fournissant des outils, des étapes de diagnostic et des conseils pour analyser et nettoyer votre système efficacement.

En combinant l’analyse réseau expliquée dans cet article avec ces deux guides spécialisés, vous disposez d’une approche complète pour :

  • Vérifier l’intégrité de votre système
  • Identifier des signes de compromission ou d’infection
  • Prendre des mesures appropriées en fonction des résultats

Ces ressources vous permettent de passer d’une simple observation réseau à une vraie analyse de sécurité globale de votre PC.

Que faire si vous suspectez une activité malveillante ?

Si, après analyse, vous pensez être face à une activité réseau malveillante sous Windows 11/10, il est important d’agir méthodiquement. L’objectif n’est pas de paniquer, mais de limiter les risques, conserver des éléments d’analyse et sécuriser le système.

Isoler temporairement le PC du réseau

La première mesure de précaution consiste à empêcher toute communication suspecte.

  • Déconnectez le câble Ethernet
  • Désactivez le Wi-Fi depuis Paramètres → Réseau et Internet
  • Évitez d’éteindre brutalement le PC si vous souhaitez analyser les connexions en cours

Isoler la machine permet d’éviter l’exfiltration de données ou la réception de nouvelles instructions depuis un serveur distant.

Identifier précisément le processus suspect

Avant toute suppression, vous devez confirmer le programme à l’origine de l’activité.

  • Ouvrez le Gestionnaire des tâches
  • Repérez le processus concerné
  • Faites un clic droit → Ouvrir l’emplacement du fichier
  • Vérifiez la signature numérique
  • Analysez le fichier avec VirusTotal

Ne supprimez jamais un fichier système sans vérification. Une suppression inappropriée peut rendre Windows instable.

Effectuer une analyse complète avec l’antivirus

Lancez une analyse approfondie du système.

  • Ouvrez Sécurité Windows
  • Cliquez sur Protection contre les virus et menaces
  • Sélectionnez Options d’analyse
  • Lancez une Analyse complète

Si vous utilisez un antivirus tiers, effectuez également une analyse complète depuis son interface.

👉Le guide complet :Supprimer les menaces (virus, trojan, PUA) détectées par Windows Defender

Pour renforcer la détection, vous pouvez compléter avec un outil spécialisé comme Malwarebytes.

👉Pour aller plus loin, vous pouvez désinfecter votre PC en suivant cette procédure : Supprimer les virus et désinfecter son PC

Analyser votre PC avec un antivirus pour détecter la présence de malware

Contrôler les connexions actives

Utilisez un outil comme TCPView pour :

  • Observer les connexions en temps réel
  • Vérifier si le trafic suspect reprend
  • Identifier de nouvelles IP distantes

Si l’activité cesse après la suppression ou la mise en quarantaine d’un fichier, cela confirme souvent l’origine du problème.

Ressources utiles et articles liés

L’article Comment détecter une activité réseau suspecte sous Windows 11/10 est apparu en premier sur malekal.com.

❌
❌