SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Surveiller son ordinateur de façon efficac...
par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Surveiller son ordinateur de façon efficace
Que ce soit pour les parents qui souhaitent protéger leurs fils ou le patron qui souhaite surveiller son employé
(attention à la légalité dans ce cas), il est toujours utile de surveiller son ordinateur pendant qu’on a le dos tourné
pour y voir ce qui s’y passe quand on est pas là.
Vous pensez peut-être aux keyloggers d’entrée de jeu mais nous allons ici utiliser des outils plus précis et tout
simplement plus prévus pour surveiller son ordinateur.
Nous allons commencer par un programme appelé LastActivityView (Vue sur les dernières activités). Ce
programme est développé par Nir Sofer, un programmeur C++ et .NET très expérimenté en programmation
système.
L’outil est téléchargeable gratuitement ici : http://www.nirsoft.net/utils/computer_activity_view.html
Il est très facile d’utilisation, il suffit de le lancer et d’observer l’historique complet, si il n’a pas été effacé entre
temps, des actions effectuées sur votre ordinateur depuis qu’il a été acheté (programmes installés et lancés,
ouvertures de dossiers, heures de connexion et déconnexion…etc)
Ce programme récupère les informations à partir de divers endroit dont les events logs de Windows (logs
d’évènements).
page 1 / 3
Surveiller son ordinateur de façon efficac...
par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Pour plus d’informations voir le lien cité (le programme est aussi disponible en français).
D’autres programmes permettent de surveiller son ordinateur en temps réel.
Ils peuvent être utiles pour par exemple vérifier les éventuels programmes malveillants qui tournent sur
l’ordinateur ou échangent des données sur le réseau.
Ces programmes sont à l’origine développés par Sysinternals, entreprise rachetée en 2006 par Microsoft.
ProcessExplorer (à télécharger ici : http://technet.microsoft.com/fr-fr/sysinternals/hh206031) permet de faire bien
plus que le gestionnaire des tâches classique de Windows.
Il permet en particulier de savoir quels fichiers ou répertoires un programme utilise et affiche bien plus de détails
que les informations classiques du gestionnaire des tâches.
Concernant le réseau, certains keyloggers envoient par exemple les logs par FTP, il est possible de voir l’IP du
serveur distant via l’onglet « Remote Address » de l’outilTcpView :
http://technet.microsoft.com/fr-fr/sysinternals/hh205947.
Toujours développé par Sysinternals, TcpView permet d’afficher les connexions TCP et UDP établies ou
fermées. Plus d’informations sur le site de Microsoft.
page 2 / 3
Surveiller son ordinateur de façon efficac...
par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 3 / 3

Weitere ähnliche Inhalte

Andere mochten auch

Stafftime tuto mode user-FR
Stafftime tuto mode user-FRStafftime tuto mode user-FR
Stafftime tuto mode user-FRAzinao
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardoloslaboriosos
 
Conceptos de investigacion sebas
Conceptos de investigacion sebasConceptos de investigacion sebas
Conceptos de investigacion sebasloslaboriosos
 
Trabajo escrito de las maquetas
Trabajo escrito de las maquetasTrabajo escrito de las maquetas
Trabajo escrito de las maquetasAn Hurtado
 
Germaine guevremont
Germaine guevremontGermaine guevremont
Germaine guevremontdrew832
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonGeorges Fenech
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lordguineus
 
Proyecto Dolca
Proyecto DolcaProyecto Dolca
Proyecto DolcaAn Hurtado
 
Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Pij Cantonstflorent
 
Gagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesGagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesaurore42
 
Vivi Rivera
Vivi RiveraVivi Rivera
Vivi Riverapfc
 
Approches et méthodes en visualisation de l'information: la cartographie du Web
Approches et méthodes en visualisation de l'information: la cartographie du WebApproches et méthodes en visualisation de l'information: la cartographie du Web
Approches et méthodes en visualisation de l'information: la cartographie du WebForumTelmi
 

Andere mochten auch (18)

Ppt tema6
Ppt tema6Ppt tema6
Ppt tema6
 
Stafftime tuto mode user-FR
Stafftime tuto mode user-FRStafftime tuto mode user-FR
Stafftime tuto mode user-FR
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
Conceptos de investigacion sebas
Conceptos de investigacion sebasConceptos de investigacion sebas
Conceptos de investigacion sebas
 
Trabajo escrito de las maquetas
Trabajo escrito de las maquetasTrabajo escrito de las maquetas
Trabajo escrito de las maquetas
 
Germaine guevremont
Germaine guevremontGermaine guevremont
Germaine guevremont
 
Creatividad
CreatividadCreatividad
Creatividad
 
Projet
ProjetProjet
Projet
 
Virgin Radio Party
Virgin Radio PartyVirgin Radio Party
Virgin Radio Party
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour Lyon
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
 
Colores
ColoresColores
Colores
 
Proyecto Dolca
Proyecto DolcaProyecto Dolca
Proyecto Dolca
 
Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014
 
Gagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesGagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapes
 
Vivi Rivera
Vivi RiveraVivi Rivera
Vivi Rivera
 
Approches et méthodes en visualisation de l'information: la cartographie du Web
Approches et méthodes en visualisation de l'information: la cartographie du WebApproches et méthodes en visualisation de l'information: la cartographie du Web
Approches et méthodes en visualisation de l'information: la cartographie du Web
 
Aborto2 12
Aborto2 12Aborto2 12
Aborto2 12
 

Ähnlich wie Surveiller son ordinateur de façon efficace

Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
PCKeeper Live in French
PCKeeper Live in FrenchPCKeeper Live in French
PCKeeper Live in FrenchPCKeeper
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxBTSSIOcompterendu202
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceReseau Informed
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateursmigau1
 
TP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdfTP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdffatima117475
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
 
Comment faire pour désinstaller CinPlus-2.5cTube pour toujours
Comment faire pour désinstaller CinPlus-2.5cTube  pour toujoursComment faire pour désinstaller CinPlus-2.5cTube  pour toujours
Comment faire pour désinstaller CinPlus-2.5cTube pour toujoursrozarfarade
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Guide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsGuide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsParis, France
 

Ähnlich wie Surveiller son ordinateur de façon efficace (20)

Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
PCKeeper Live in French
PCKeeper Live in FrenchPCKeeper Live in French
PCKeeper Live in French
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Firewall
FirewallFirewall
Firewall
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distance
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
TP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdfTP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdf
 
Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10
 
test
testtest
test
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
Comment faire pour désinstaller CinPlus-2.5cTube pour toujours
Comment faire pour désinstaller CinPlus-2.5cTube  pour toujoursComment faire pour désinstaller CinPlus-2.5cTube  pour toujours
Comment faire pour désinstaller CinPlus-2.5cTube pour toujours
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Guide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsGuide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrations
 

Mehr von Prénom Nom de famille

Mehr von Prénom Nom de famille (15)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Kürzlich hochgeladen

658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 

Kürzlich hochgeladen (20)

658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 

Surveiller son ordinateur de façon efficace

  • 1. Surveiller son ordinateur de façon efficac... par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Surveiller son ordinateur de façon efficace Que ce soit pour les parents qui souhaitent protéger leurs fils ou le patron qui souhaite surveiller son employé (attention à la légalité dans ce cas), il est toujours utile de surveiller son ordinateur pendant qu’on a le dos tourné pour y voir ce qui s’y passe quand on est pas là. Vous pensez peut-être aux keyloggers d’entrée de jeu mais nous allons ici utiliser des outils plus précis et tout simplement plus prévus pour surveiller son ordinateur. Nous allons commencer par un programme appelé LastActivityView (Vue sur les dernières activités). Ce programme est développé par Nir Sofer, un programmeur C++ et .NET très expérimenté en programmation système. L’outil est téléchargeable gratuitement ici : http://www.nirsoft.net/utils/computer_activity_view.html Il est très facile d’utilisation, il suffit de le lancer et d’observer l’historique complet, si il n’a pas été effacé entre temps, des actions effectuées sur votre ordinateur depuis qu’il a été acheté (programmes installés et lancés, ouvertures de dossiers, heures de connexion et déconnexion…etc) Ce programme récupère les informations à partir de divers endroit dont les events logs de Windows (logs d’évènements). page 1 / 3
  • 2. Surveiller son ordinateur de façon efficac... par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Pour plus d’informations voir le lien cité (le programme est aussi disponible en français). D’autres programmes permettent de surveiller son ordinateur en temps réel. Ils peuvent être utiles pour par exemple vérifier les éventuels programmes malveillants qui tournent sur l’ordinateur ou échangent des données sur le réseau. Ces programmes sont à l’origine développés par Sysinternals, entreprise rachetée en 2006 par Microsoft. ProcessExplorer (à télécharger ici : http://technet.microsoft.com/fr-fr/sysinternals/hh206031) permet de faire bien plus que le gestionnaire des tâches classique de Windows. Il permet en particulier de savoir quels fichiers ou répertoires un programme utilise et affiche bien plus de détails que les informations classiques du gestionnaire des tâches. Concernant le réseau, certains keyloggers envoient par exemple les logs par FTP, il est possible de voir l’IP du serveur distant via l’onglet « Remote Address » de l’outilTcpView : http://technet.microsoft.com/fr-fr/sysinternals/hh205947. Toujours développé par Sysinternals, TcpView permet d’afficher les connexions TCP et UDP établies ou fermées. Plus d’informations sur le site de Microsoft. page 2 / 3
  • 3. Surveiller son ordinateur de façon efficac... par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 3 / 3