070913usagerecordi PDF


Nom original: 070913usagerecordi.pdf

Ce fichier au format PDF 1.4 a été généré par pdftk 1.41 - www.pdftk.com / itext-paulo-155 (itextpdf.sf.net-lowagie.com), et a été envoyé sur Fichier-PDF le 26/01/2015 à 11:07, depuis l'adresse IP 86.73.x.x. La présente page de téléchargement du fichier a été vue 623 fois.
Taille du document: 5.1 Mo (3 pages).
Confidentialité: fichier public





Aperçu du document


Comment savoir si
quelqu’un a touché à votre
PC en votre absence
Ne laissez pas le doute s’installer : au moindre soupçon, vous pouvez savoir quel usage a été fait
de votre ordinateur. Que ce soit à la maison ou au bureau, pister les intrus est possible.
ersonne n’aime que l’on far­
fouille dans ses affaires. A
fortiori lorsqu’il s’agit de son
ordinateur. Si c’est le PC familial,
vous pouvez en cas de doute vérifier
l’usage qui en a été fait : savoir s’il a
été allumé, le temps qu’il a été utilisé,
quels sites ont été visités, quels logi­
ciels ont été lancés. Et même obte­
nir les images de ce qui a été affiché.
Idem au bureau si vous craignez la
visite de collègues curieux en votre
absence. Pour cela, quelques manips
suffisent. Les unes, basiques, ne
nécessitent aucune installation de
logiciel. Les autres requièrent un
outil “espion” qui va mémoriser tout
ce qui est fait sur le PC. En toute dis­
crétion, bien sûr.

P

Consultez l’historique des sites
Ce conseil est des plus simples, mais
vous perm ettra de surveiller le surf

PERFECT
KEYLOGGER
12
13
26

13

»

27

14
21
28

15
22
29

16
23
30

17
24
31

Aujourd'hui : 07r08r2Û13
Sfcow / Keystrokes

ÇfcfctewteBflntTftRlBq

Click an image to enlarge.

ScreenstiGt imàs s( 10 Î&. 40

de vos enfants. Votre navigateur, en
effet, conserve l’adresse des sites
visités. Avec Chrome, utilisez le rac­
courci Ctr I + H . Les derniers sites visi­
tés sont en tête de liste. Avec Firefox,
les touches Ctrl + H font apparaître
un volet à gauche de l’écran, et Ctrl +
Maj + H ouvre une fenêtre affichant
des infos plus détaillées. Bien sûr, la
manipulation perd toute efficacité si
l’indiscret vide l’historique du navi­
gateur - ce qui est une preuve de
l’utilisation du PC à votre insu ! - ou
utilise le mode de navigation privée
qui, lui, ne laisse pas de traces. Mais
un enfant n’y pensera pas forcément.

ÊEEESEÏ

Regardez les documents
créés ou consultés
De nombreux programmes gardent
en m ém oire la liste des derniers
fichiers créés ou ouverts. Il vous suf­
fit, pour consulter cette liste, de lan­
cer le logiciel et d’en dérouler le menu
Fichier (avec certains, il vous faudra
ouvrir un sous-menu intitulé Fichiers
récents ou un nom approché). Autre
méthode, consulter la liste des Docu­
ments récents, dans le menu Démar­
rer. Si elle n’est pas présente, faites un
clic droit sur l’icône du menu D ém ar­
rer, sélectionnez Propriétés, puis dans
l’onglet Menu D ém a rre r, cliquez sur
P erson naliser, cochez la case Docu­
ments récents etvalidez.
Ë E E E E

Dressez la liste des logiciels lancés
Le logiciel espion Keylogger enregistre en douce ce qui
est tapé au clavier et fait même des captures d'écran.

Quand vous lancez un programme,
W indow s place dans un dossier

nommé P refetch des informations
sur les fichiers dont il a le plus besoin
pour fonctionner. Le but est d’accé­
lérer l’accès à ce programme lors de
son utilisation suivante. En consul­
tant ce dossier, vous saurez quels
programmes ont été lancés sur votre
PC, et à quel moment. Dans l’Ex­
plorateur, ouvrez le dossier Prefetch
(un sous-dossier de W indows sur le
disque C :). Déroulez le menu A ffi­
chage, Détails et cliquez surl’en-tête
de la colonne M odifié le... pour clas­
ser la liste par ordre chronologique.
Vous y trouverez beaucoup de logi­
ciels “système” (des tâches de service
de Windows), mais aussi vos pro­
grammes classiques. Ils figurent sous
leur nom “technique” (par exemple
WINWORD pour Microsoft Word),
mais sont généralement reconnais­
sables. Ce classement indique aussi
les dates et heures d’utilisation du PC.

Installez un espion
Vous voulez en savoir plus sur l’usage
qui est fait de votre ordi, notamment
ce qui est tapé au clavier ? Vous devez
alors employer un logiciel capable
d’enregistrer ces frappes dans un
fichier caché, à l’insu des utilisa­
teurs. Nous vous conseillons Perfect
Keylogger. Il sait établir la liste des
logiciels lancés et des sites Web visi­
tés, y compris en navigation privée.
En outre, Keylogger peut prendre
des “photos” d’écrans à intervalles
réguliers et les mettre dans un dos­
sier caché, inaccessible à qui ne pos­
sède pas le bon mot de passe. Keylog-

Comment savoir si
quelqu’un a touché à votre
PC en votre absence
Ne laissez pas le doute s’installer : au moindre soupçon, vous pouvez savoir quel usage a été fait
de votre ordinateur. Que ce soit à la maison ou au bureau, pister les intrus est possible.
ersonne n’aime que l’on far­
fouille dans ses affaires. A
fortiori lorsqu’il s’agit de son
ordinateur. Si c’est le PC familial,
vous pouvez en cas de doute vérifier
l’usage qui en a été fait : savoir s’il a
été allumé, le temps qu’il a été utilisé,
quels sites ont été visités, quels logi­
ciels ont été lancés. Et même obte­
nir les images de ce qui a été affiché.
Idem au bureau si vous craignez la
visite de collègues curieux en votre
absence. Pour cela, quelques manips
suffisent. Les unes, basiques, ne
nécessitent aucune installation de
logiciel. Les autres requièrent un
outil “espion” qui va mémoriser tout
ce qui est fait sur le PC. En toute dis­
crétion, bien sûr.

P

Consultez l’historique des sites
Ce conseil est des plus simples, mais
vous perm ettra de surveiller le surf

PERFECT
KEYLOGGER
12
13
26

13

»

27

14
21
28

15
22
29

16
23
30

17
24
31

Aujourd'hui : 07r08r2Û13
Sfcow / Keystrokes

ÇfcfctewteBflntTftRlBq

Click an image to enlarge.

ScreenstiGt imàs s( 10 Î&. 40

de vos enfants. Votre navigateur, en
effet, conserve l’adresse des sites
visités. Avec Chrome, utilisez le rac­
courci Ctr I + H . Les derniers sites visi­
tés sont en tête de liste. Avec Firefox,
les touches Ctrl + H font apparaître
un volet à gauche de l’écran, et Ctrl +
Maj + H ouvre une fenêtre affichant
des infos plus détaillées. Bien sûr, la
manipulation perd toute efficacité si
l’indiscret vide l’historique du navi­
gateur - ce qui est une preuve de
l’utilisation du PC à votre insu ! - ou
utilise le mode de navigation privée
qui, lui, ne laisse pas de traces. Mais
un enfant n’y pensera pas forcément.

ÊEEESEÏ

Regardez les documents
créés ou consultés
De nombreux programmes gardent
en m ém oire la liste des derniers
fichiers créés ou ouverts. Il vous suf­
fit, pour consulter cette liste, de lan­
cer le logiciel et d’en dérouler le menu
Fichier (avec certains, il vous faudra
ouvrir un sous-menu intitulé Fichiers
récents ou un nom approché). Autre
méthode, consulter la liste des Docu­
ments récents, dans le menu Démar­
rer. Si elle n’est pas présente, faites un
clic droit sur l’icône du menu D ém ar­
rer, sélectionnez Propriétés, puis dans
l’onglet Menu D ém a rre r, cliquez sur
P erson naliser, cochez la case Docu­
ments récents etvalidez.
Ë E E E E

Dressez la liste des logiciels lancés
Le logiciel espion Keylogger enregistre en douce ce qui
est tapé au clavier et fait même des captures d'écran.

Quand vous lancez un programme,
W indow s place dans un dossier

nommé P refetch des informations
sur les fichiers dont il a le plus besoin
pour fonctionner. Le but est d’accé­
lérer l’accès à ce programme lors de
son utilisation suivante. En consul­
tant ce dossier, vous saurez quels
programmes ont été lancés sur votre
PC, et à quel moment. Dans l’Ex­
plorateur, ouvrez le dossier Prefetch
(un sous-dossier de W indows sur le
disque C :). Déroulez le menu A ffi­
chage, Détails et cliquez surl’en-tête
de la colonne M odifié le... pour clas­
ser la liste par ordre chronologique.
Vous y trouverez beaucoup de logi­
ciels “système” (des tâches de service
de Windows), mais aussi vos pro­
grammes classiques. Ils figurent sous
leur nom “technique” (par exemple
WINWORD pour Microsoft Word),
mais sont généralement reconnais­
sables. Ce classement indique aussi
les dates et heures d’utilisation du PC.

Installez un espion
Vous voulez en savoir plus sur l’usage
qui est fait de votre ordi, notamment
ce qui est tapé au clavier ? Vous devez
alors employer un logiciel capable
d’enregistrer ces frappes dans un
fichier caché, à l’insu des utilisa­
teurs. Nous vous conseillons Perfect
Keylogger. Il sait établir la liste des
logiciels lancés et des sites Web visi­
tés, y compris en navigation privée.
En outre, Keylogger peut prendre
des “photos” d’écrans à intervalles
réguliers et les mettre dans un dos­
sier caché, inaccessible à qui ne pos­
sède pas le bon mot de passe. Keylog-

ger, téléchargeable à l’adresse h t t p : //
www.blazingtools.com /bpk.htm l coûte
15 euros dans sa version de base mais
propose cinqjours d’essai gratuit Lors
de l’installation, vous devrez saisir un
mot de passe qui servira à renommer
les différents modules de Keylogger.
Par exemple, si vous avez choisi le mot
de passe Eoenrtv , le programme K eyLogger.exe serarenomméEoenrtv.exe.
C’est plus discret. Une fois Keylogger
installé, lancez-le et cliquez sur Continue Evaluation. Notez qu’il se cache
bien: hormis lors de la première uti­
lisation, il n’apparaît ni dans la Barre
des tâches, ni quand vous utilisez le
raccourci clavier Alt + Tab pour faire
défiler les logiciels ouverts.

ŒBM

Réglez les options du logiciel

Par défaut, Keylogger se lance à
chaque dém arrage de W indow s
(vous pouvez modifier ce paramètre
dans les options). Juste après l’instal­
lation, son icône apparaît dans la Zone
de lancement rapide de Windows, à
droite de la Barre des tâches (elle s’ef­
face après quelques minutes). Faites
un clic droit sur cette icône pour accé­

der à toutes les commandes de Key­
logger. Choisissez Options puis dans
l’onglet G eneral, choisissez le rac­
courci clavier qui permettra de mas­
quer ou dévoiler l’icône du logiciel
(par défaut Ctrl + A lt + L). Dans l’on­
glet Screenshots, choisissez un délai
de cinq minutes entre chaque photo
d’écran (vous pouvez opter pour un
délai plus court, mais vous consom­
merez alors plus d’espace disque pour
y stocker les images). Validez par OK.
Keylogger est maintenant actif.

fiaaaa
Consultez le journal d’activités
Vous revenez sur votre PC et vous
voulez savoir ce qui y a été fait? Affi­
chez l’icône de Keylogger grâce au
raccourci défini à l’étape précédente
et faites un clic droit dessus. Choi­
sissez le menu View th e logs. Sélec­
tionnez une date sur le calendrier
qui s’affiche. La fenêtre au-dessous
révèle l’ensemble des frappes clavier
du jour. Cochez l’option Screenshots
pour voir les photos d’écran prises
pendant cette même période ou l’on­
glet Websites pour passer en revue les
sites visités.»
e t i e n n e o e h m ic h e n


Aperçu du document 070913usagerecordi.pdf - page 1/3
Aperçu du document 070913usagerecordi.pdf - page 2/3
Aperçu du document 070913usagerecordi.pdf - page 3/3







Télécharger le fichier (PDF)





Documents récents du même auteur


360-N15   14 avril 2022
Courslecorno090322legrangjeu   9 mars 2022
56 Gavres Porh-puns   16 septembre 2020
chapplaskaercrach2043 bm juillet 2019 web crach   29 octobre 2019
90256 ONwalk100 FRpodometre   19 janvier 2019
cirkwi Guemene-sur-Scorff-A-la-decouverte-du-Patrimoine-de-Guemene-sur-Scorff-fr-8318   18 janvier 2019
pontivyPLU-2006-PRES   7 janvier 2019
Histoire de l eclairage en France   7 janvier 2019
RandonneN30   24 décembre 2018
Mensuel 01arkheochateauauray   23 décembre 2018
avis de la region bretagne sur les projets de fermeture et de declassement de sections de voies ferrees sur les anciennes li   23 décembre 2018
petit pelot   21 décembre 2018
120612155811 sidobre2006   22 novembre 2018
langoelancircuitparadis   13 novembre 2018
dorduetangfichepedago   13 novembre 2018
SiloGuyomarch2017avecnotes   23 octobre 2018
3420100778   21 octobre 2018
fleurissementlavraiecroix   3 octobre 2018
Topofiche 31   25 août 2018
e5b57518dd2cb4bf1fa26f60c9730713f65a4fb0   17 août 2018

Sur le même sujet..







Ce fichier a été mis en ligne par un utilisateur du site Fichier PDF. Identifiant unique du document: 00297504.
⚠️  Signaler un contenu illicite
Pour plus d'informations sur notre politique de lutte contre la diffusion illicite de contenus protégés par droit d'auteur, consultez notre page dédiée.