Anonim

Avec les logiciels et le savoir-faire appropriés, vous pouvez pratiquement suivre et annoter tout ce que vous faites lorsque vous utilisez votre ordinateur. La dernière fois que vous vous êtes connecté, avez accédé à Internet, lancé un programme ou mis à jour votre système, ne sont que quelques-unes de ces choses. Ensuite, il y a des choses que vous préféreriez que personne ne sache, qui peuvent également être suivies.

Consultez également notre article Comment accélérer Windows 10 - Le guide ultime

Pour préserver votre vie privée et éviter que vos yeux ne se plongent dans vos affaires personnelles, vous prenez probablement quelques précautions. Fermez toujours la session ou verrouillez votre ordinateur lorsque vous quittez la pièce, laissez l’ordinateur en compagnie d’un ami ou d’un membre de confiance, ou même emmenez-le avec vous (s’il s’agit d’un ordinateur portable) afin d’éviter tout fouinement.

Mais que se passe-t-il si vous oubliez de verrouiller votre ordinateur ou si cet ami de confiance n’est pas aussi fiable que vous le pensez? Vous ne pouvez pas emporter votre ordinateur portable partout, tout le temps. Vous pouvez même avoir l'impression que quelqu'un a été sur votre ordinateur récemment, mais vous ne savez pas trop comment le dire. L'ordinateur portable a peut-être été légèrement déplacé, le clavier est maculé d'une source inconnue et le couvercle a été laissé relevé lorsque vous savez que vous le fermez toujours. Quelque chose est clairement éteint.

Est-ce que quelqu'un a secrètement utilisé votre PC? Ont-ils trouvé quelque chose que vous auriez bien mieux gardé secret? Il est peut-être temps de faire un peu de travail de détective. Vous devez juste savoir par où commencer. Si vous pensez que quelqu'un d'autre a utilisé votre ordinateur pendant votre absence, vous pouvez utiliser un certain nombre de techniques pour le savoir.

Un peu de travail de détective "Intrus informatique"

Liens rapides

  • Un peu de travail de détective "Intrus informatique"
    • Activités Récentes
    • Fichiers récemment modifiés
    • Incohérence dans l'historique du navigateur
    • Événements de connexion Windows 10
      • Activation de l'audit d'ouverture de session pour Windows 10 Pro
  • Prévention d'intrusion informatique
    • Pirates et accès à distance
    • Notions de base de la détection d'accès distant
      • Utilisation du gestionnaire de tâches pour détecter les accès
      • Paramètres du pare-feu

Il est important de savoir avec certitude si votre ordinateur a été compromis par une source externe, car cela mettrait en péril vos informations personnelles. Savoir où vous devez commencer à chercher peut aider à réduire le temps nécessaire pour réduire la possibilité d'une intrusion et trouver le responsable. Voici différentes tâches que vous pouvez effectuer pour savoir si une personne s'est connectée à votre ordinateur avec votre consentement.

Activités Récentes

Les contrôles de statut sur des fichiers et des dossiers spécifiques constituent un excellent moyen de déterminer si des utilisateurs non autorisés ont accédé à votre ordinateur. Vous pouvez vérifier dans vos fichiers récemment ouverts pour voir s’il y en a un (ou plusieurs) qui ont été examinés. Windows l’a introduit avec Windows 10 comme moyen facile de restaurer un point précédent de votre travail. Tous les programmes Microsoft détailleront la dernière ouverture et la dernière modification d’un fichier afin qu’il ne soit pas trop difficile de déterminer si une telle intrusion a eu lieu.

Pour accéder à l' Explorateur de fichiers, vous pouvez généralement le trouver dans votre barre des tâches sous forme d'icône de dossier . Vous pouvez également le relever en appuyant sur Win + E. Vous devriez alors commencer par vous diriger vers les documents ainsi que partout où vous pouvez stocker vos fichiers personnels et vérifier les dates qui pourraient ne pas coïncider avec la date de la dernière ouverture du fichier. Ouvrez le fichier lui-même pour déterminer si des modifications non nécessaires ont eu lieu.

Un autre endroit dans lequel plonger serait les applications individuelles. La plupart des applications sont livrées avec une fonctionnalité qui vous permet de vérifier les modifications et les ajouts récents apportés à vos fichiers, ainsi que leur date de dernier accès. Cela pourrait vous donner une bonne idée si quelqu'un a fouillé dans vos fichiers.

Fichiers récemment modifiés

Pour ne pas discréditer ce qui a déjà été dit, sachez que tout le monde peut effacer toutes les activités récentes menées sur votre PC s’il le sait. C'est aussi simple qu'un clic gauche sur Accès rapide, puis sur Options et enfin, Effacer l'historique de l'explorateur de fichiers . Bien sûr, vous pouvez transformer cet acte d’espionnage en acte positif. Si une activité récente a été supprimée, vous saurez avec certitude que quelqu'un a vraiment fouillé dans vos fichiers informatiques. Vous pouvez même découvrir avec quels fichiers ils ont fouillé.

Tout ce que vous devez faire est de revenir à l' explorateur de fichiers et dans le champ de recherche situé dans le coin supérieur droit de la fenêtre, saisissez datemodified:. Vous pouvez affiner la recherche en ajoutant une plage de dates. Il est possible de revenir en arrière une année complète si vous estimez que cela a été une chose continue.

Appuyez sur Entrée, et vous verrez une liste complète des fichiers modifiés qui ont été consultés. Je dis édité car ce sont les seuls fichiers qui apparaîtront réellement. Si le snooper modifiait l'un des fichiers, il est possible que votre PC l'enregistre automatiquement, laissant ainsi des preuves. Faites un peu de travail de détective supplémentaire en limitant les heures indiquées à votre absence de l'ordinateur. Cela vous donnera une image plus claire de ceux qui ont pu y accéder.

Incohérence dans l'historique du navigateur

L'historique du navigateur est facilement supprimé. Vous le savez probablement bien si vous avez effacé le cache et les cookies de manière planifiée afin de ne pas encombrer votre navigateur. Cependant, le coupable a peut-être dû partir rapidement avant de pouvoir couvrir ses traces.

Google Chrome, Firefox et Edge permettent tous de visualiser l'historique de vos recherches. Vous pouvez généralement le trouver dans les paramètres, quelle que soit l'icône, en haut à droite de l'écran. Cliquez dessus et localisez l'historique, puis faites un retour en arrière pour voir si vous pouvez remarquer des incohérences. Rechercher des sites Web inconnus, car ils peuvent être un signe classique que quelqu'un d'autre a accédé à votre ordinateur.

Bien que les navigateurs disposent de différentes manières de rechercher dans votre historique, vous recevez toujours l’image complète. Il est même avantageux de vérifier tous les navigateurs que vous avez éventuellement installés sur votre ordinateur. J'ai personnellement les trois de ceux mentionnés en haut du navigateur Brave. N'importe lequel de ceux-ci aurait pu être utilisé sans votre permission pour fouiner sur Internet pour une raison quelconque.

Événements de connexion Windows 10

Vous avez donc passé en revue toutes les méthodes les plus simples pour tenter de déterminer si votre ordinateur a été infiltré. Pourtant, vous n'avez toujours aucune preuve concrète à l'appui de vos revendications. C’est là que les événements de connexion Windows 10 peuvent s’avérer utiles.

Windows 10 Home annotera automatiquement un identifiant chaque fois qu'il se produit. Cela signifie que chaque fois que vous vous connectez, l'heure et la date sont suivies et notées. La vraie question est de savoir comment accéder aux journaux et si vous comprenez ce que vous lisez quand vous le faites.

Tapez Observateur d'événements dans la barre de recherche située dans la barre des tâches, puis cliquez sur l'application lorsqu'elle est remplie. Suivez cette étape en vous dirigeant vers le journal Windows, puis vers la sécurité . Vous devriez recevoir une longue liste d'activités variées accompagnées de codes d'identification Windows. Cela ressemble probablement à un fouillis incohérent et incohérent pour quelqu'un qui ne parle pas couramment l'informatique.

Heureusement, j'ai 13 ans de connaissances en informatique et je peux vous dire que le seul code important dont vous aurez besoin dans ce cas est 4624, qui est l'identifiant Windows pour une connexion enregistrée. Si vous voyez le code 4634, il s'agit d'un code d'ouverture de session administrative, ce qui signifie qu'un compte a été déconnecté de votre PC. Pas aussi important dans ce contexte mais reste un fait amusant à vous éduquer.

Au lieu de parcourir la longue liste d'activités recherchant chacune d'elles pouvant avoir un identifiant Windows 4624, vous pouvez utiliser la fonction Rechercher… . Cette fonctionnalité particulière se trouve à droite dans la zone «Actions» et utilise une icône Jumelles . Tapez le code dans la zone de saisie «Rechercher:», puis cliquez sur Suivant .

Pour une recherche plus approfondie, vous pouvez utiliser des filtres si vous connaissez le temps passé en général hors de l'ordinateur. Dans la section «Actions», cliquez sur Filtrer le journal actuel, puis sur le menu déroulant «Enregistré». Choisissez la période que vous souhaitez vérifier, puis cliquez sur OK . Vous pouvez ensuite cliquer sur l'un des journaux individuels pour obtenir plus de détails sur le moment où il a eu lieu et sur le compte utilisé pour la connexion.

Activation de l'audit d'ouverture de session pour Windows 10 Pro

Windows 10 Pro n'audite pas automatiquement les événements de connexion de la même manière que la version Home. Il faudra un peu de travail supplémentaire pour activer cette fonctionnalité.

Vous pouvez commencer par:

  1. Tapez gpedit dans la barre de recherche de la barre des tâches. Il s'agit de l' éditeur de stratégie de groupe, fonctionnalité inaccessible avec la version Windows 10 Home.
  2. Ensuite, allez à la configuration de l'ordinateur .
  3. Ensuite, les paramètres Windows dans les paramètres de sécurité .
  4. Suivi des stratégies locales dans la stratégie d'audit .
  5. Terminez-le dans Audits de connexion .
  6. Sélectionnez succès et échec . Cela permettra à Windows d’enregistrer les tentatives de connexion réussies et infructueuses.
  7. Une fois cette fonctionnalité activée, vous pouvez visualiser les audits de la même manière que vous le faites pour la version d'accueil via l' Observateur d'événements .

Prévention des intrusions informatiques

Maintenant que vous connaissez quelques méthodes pour détecter si votre ordinateur est utilisé sans votre permission, il est peut-être temps de renforcer vos protocoles de sécurité. Premièrement, personne ne devrait être autorisé à accéder à votre propriété personnelle sans votre permission. Cela inclut les membres proches de la famille et les amis. Si vous pensez que l'un d'entre eux l'a fait, la première chose à faire est de demander directement. Ne tenez pas compte de l’attitude ou des «yeux puants» que vous pourriez recevoir. C'est votre propriété et ils doivent respecter ce fait.

Tout le monde apprend que l’un des principaux moyens de défense contre les intrus est de créer un mot de passe de compte sécurisé. Vous ne devez en aucun cas fournir ces informations à qui que ce soit. Abstenez-vous de rendre le mot de passe trop simple ou prévisible et NE l' écrivez PAS . Vous courez le risque de divulguer les informations à d'autres parties lorsque vous les exposez à la vue de tous.

Verrouiller votre ordinateur chaque fois que vous vous en éloignez est également un excellent moyen d’empêcher un fouillon. En combinaison avec un mot de passe fort que vous n'avez donné à personne, appuyer sur Win + L chaque fois que vous vous éloignez de votre ordinateur constitue une défense solide.

Pirates et accès à distance

Ce n'est pas seulement l'intrusion physique que vous devrez vous inquiéter à ce sujet, mais aussi le cyber. Si vous êtes connecté à Internet de quelque manière que ce soit, cela vous expose à de nombreux risques dans l'environnement hyper-connecté d'aujourd'hui. Toutes sortes de tâches quotidiennes se déroulent en ligne et avec un tel niveau d'accessibilité, ces tâches pourraient ouvrir la porte arrière à une intention malveillante.

Les logiciels malveillants peuvent pénétrer dans les parties les plus profondes de votre ordinateur à partir de certains des points d’entrée les plus innocents. Un simple courriel contenant un lien frauduleux ou un cheval de Troie peut entraîner une grave atteinte à la sécurité sous le nez. Les cybercriminels peuvent obtenir un accès à distance aux informations sensibles stockées sur votre matériel et vous êtes le seul à les laisser entrer. Des objets plutôt effrayants.

Heureusement, il existe de nombreux outils de détection d'accès à distance disponibles pour vous aider à détecter et à empêcher l'accès à votre système, en combattant les intrus indésirables avant qu'ils ne puissent s'installer. Ils peuvent également aider à garantir qu'un système de sécurité plus irréprochable a été mis en place pour empêcher toute intrusion. incursions futures, en éliminant les menaces avant qu’elles ne se manifestent.

Notions de base de la détection d'accès distant

Évitez de devenir victime de cybercriminalité commise par la manipulation par une tierce partie de votre matériel informatique. Comprendre quelques-uns des principes de base de la détection d'accès à distance vous aidera à long terme. Aborder ce problème devrait être une priorité et être fait le plus rapidement possible.

Vous serez en mesure de savoir quand une personne aura accès à votre ordinateur car les applications se lanceront spontanément et indépendamment de vos propres actions. Un exemple de ceci serait une utilisation excessive des ressources, ralentissant la vitesse à laquelle votre PC peut fonctionner, limitant les tâches que vous pouvez effectuer. Une autre solution serait encore plus simple: vous remarquerez que des programmes et des applications fonctionnent sans que vous ne lanciez le lancement.

Ce sont généralement des indicateurs révélateurs d'une intrusion. La première chose à faire lorsque vous détectez une intrusion est de vous déconnecter immédiatement de toute connexion en ligne. Cela signifie à la fois les connexions Ethernet basées sur le réseau local et le WiFi. Cela ne résoudra pas l'infraction mais mettra fin à l'accès à distance en cours.

Ceci, bien sûr, n'est viable que lorsque vous êtes devant l'ordinateur et que vous êtes témoin de l'acte. Le piratage qui a lieu lorsque vous êtes loin de votre appareil est un peu plus difficile à détecter. Vous devrez probablement effectuer toutes les étapes précédentes indiquées avec. Cependant, vous pouvez également choisir d'utiliser le gestionnaire de tâches.

Utilisation du gestionnaire de tâches pour détecter les accès

Le Gestionnaire des tâches Windows peut être utilisé pour déterminer si des programmes ont déjà été ouverts sur votre système. Cela est vrai même si le criminel ne fait pas partie du système au moment de la vérification.

Pour ouvrir le gestionnaire de tâches, vous pouvez choisir l'une des trois options suivantes:

  • Appuyez simultanément sur Ctrl + Alt + Suppr pour afficher un écran bleu avec une poignée d’options. Choisissez Gestionnaire des tâches dans la liste.
  • Vous pouvez cliquer avec le bouton droit sur votre barre des tâches et sélectionner Gestionnaire de tâches dans le menu fourni.
  • Tapez Task Manager dans le champ de recherche situé dans la barre des tâches et sélectionnez l'application une fois celle-ci remplie dans la liste.

Une fois que le gestionnaire de tâches a été ouvert, recherchez dans vos programmes ceux qui sont actuellement en cours d'utilisation et qui ne devraient pas l'être. En trouver peut indiquer que quelqu'un accède à votre appareil à distance. D'autant plus si vous rencontrez un programme d'accès à distance en cours d'exécution.

Paramètres du pare-feu

Les pirates peuvent permettre à un programme d’obtenir un accès via votre pare-feu. C'est un moyen sûr de déterminer si votre appareil est piraté ou non. Tout programme auquel l'accès a été accordé sans votre consentement doit toujours déclencher une alarme dans votre esprit. Vous devez immédiatement annuler ces modifications afin de couper la connexion à laquelle votre pirate informatique a maintenant accès.

Allez dans le Pare-feu Windows à partir du Panneau de configuration afin de vérifier les paramètres actuels. Une fois que vous avez constaté des incohérences ou des anomalies, supprimez immédiatement toutes les modifications apportées, redémarrez votre ordinateur, puis exécutez une analyse antivirus ou anti-programme malveillant.

Vous avez tout fait et pourtant vous sentez toujours que votre ordinateur est utilisé sans votre permission? Vous voudrez peut-être confier votre appareil à un professionnel de l'informatique qui pourra vous aider à déterminer les intrusions à l'aide du logiciel de surveillance des accès à distance. Il peut également être judicieux de vous assurer que vos mises à jour Windows sont à jour et que votre logiciel antivirus répond le mieux à vos besoins.

Comment vérifier si quelqu'un d'autre utilise votre ordinateur