Programme de suivi des utilisateurs. Le meilleur programme de suivi informatique

Aujourd'hui, presque tous les utilisateurs connaissent les virus et les conséquences de leur impact sur les systèmes informatiques. Parmi toutes les menaces les plus répandues, une place particulière est occupée par les logiciels espions qui surveillent les actions des utilisateurs et volent des informations confidentielles. Ensuite, nous montrerons ce que sont ces applications et applets et discuterons de la manière de détecter les logiciels espions sur un ordinateur et de nous débarrasser d'une telle menace sans endommager le système.

Qu’est-ce qu’un logiciel espion ?

Commençons par le fait que les applications espionnes, ou applets exécutables, généralement appelées Spyware, ne sont pas des virus en tant que tels au sens habituel du terme. Autrement dit, ils n'ont pratiquement aucun impact sur le système en termes d'intégrité ou de performances, même si lorsqu'ils infectent des ordinateurs, ils peuvent résider en permanence dans la RAM et consommer une partie des ressources du système. Mais, en règle générale, cela n'affecte pas particulièrement les performances du système d'exploitation.

Mais leur objectif principal est de suivre le travail de l'utilisateur et, si possible, de voler des données confidentielles, d'usurper le courrier électronique dans le but d'envoyer du spam, d'analyser les requêtes sur Internet et de rediriger vers des sites contenant des logiciels malveillants, d'analyser les informations sur le disque dur, etc. Il va sans dire que tout utilisateur doit disposer d'au moins un package antivirus primitif installé pour se protéger. Certes, pour la plupart, ni les antivirus gratuits ni, surtout, le pare-feu Windows intégré n'offrent une confiance totale en matière de sécurité. Certaines applications peuvent tout simplement ne pas être reconnues. C’est là que se pose une question tout à fait logique : « Quelle devrait alors être la protection d’un ordinateur contre les logiciels espions ? Essayons de considérer les principaux aspects et concepts.

Types de logiciels espions

Avant de procéder à une solution pratique, vous devez clairement comprendre quelles applications et applets appartiennent à la classe des logiciels espions. Il en existe aujourd'hui plusieurs types principaux :

  • enregistreurs de frappe ;
  • scanners de disques durs;
  • espions d'écran;
  • espions du courrier ;
  • espions mandataires.

Chacun de ces programmes affecte le système différemment, nous examinerons donc ensuite comment exactement les logiciels espions pénètrent dans un ordinateur et ce qu'ils peuvent faire sur un système infecté.

Méthodes de pénétration des logiciels espions dans les systèmes informatiques

Aujourd'hui, en raison de l'incroyable développement des technologies Internet, le World Wide Web est le principal canal ouvert et faiblement protégé qu'utilisent les menaces de ce type pour pénétrer dans les systèmes ou réseaux informatiques locaux.

Dans certains cas, les logiciels espions sont installés sur l’ordinateur par l’utilisateur lui-même, aussi paradoxal que cela puisse paraître. Dans la plupart des cas, il ne le sait même pas. Et tout est banalement simple. Par exemple, vous avez téléchargé un programme apparemment intéressant sur Internet et démarré l'installation. Dans les premiers temps, tout semble comme d'habitude. Mais parfois, des fenêtres apparaissent vous demandant d'installer un logiciel supplémentaire ou un module complémentaire sur votre navigateur Internet. Habituellement, tout cela est écrit en petits caractères. L'utilisateur, essayant de terminer rapidement le processus d'installation et de commencer à travailler avec la nouvelle application, n'y prête souvent pas attention, accepte toutes les conditions et... reçoit finalement un « agent » intégré pour collecter des informations.

Parfois, des logiciels espions sont installés sur un ordinateur en arrière-plan, se faisant alors passer pour des processus système importants. Il peut y avoir de nombreuses options ici : installer un logiciel non vérifié, télécharger du contenu depuis Internet, ouvrir des pièces jointes douteuses et même simplement visiter des ressources dangereuses sur Internet. Comme cela est déjà clair, il est tout simplement impossible de suivre une telle installation sans protection particulière.

Conséquences de l'exposition

Quant aux dommages causés par les espions, comme déjà mentionné, ils n'affectent généralement en rien le système, mais les informations des utilisateurs et les données personnelles sont en danger.

Les plus dangereuses parmi toutes les applications de ce type sont ce qu'on appelle les enregistreurs de frappe, ou en termes simples, ce sont eux qui sont capables de surveiller l'ensemble des caractères, ce qui donne à un attaquant la possibilité d'obtenir les mêmes identifiants et mots de passe, banque des détails ou des codes PIN de carte, et juste quelque chose que l'utilisateur ne voudrait pas mettre à la disposition d'un large éventail de personnes. En règle générale, une fois toutes les données déterminées, elles sont envoyées soit à un serveur distant, soit par courrier électronique, bien entendu en mode caché. Par conséquent, il est recommandé d'utiliser des utilitaires de cryptage spéciaux pour stocker ces informations importantes. De plus, il est conseillé de sauvegarder les fichiers non pas sur un disque dur (les scanners de disque dur peuvent facilement les retrouver), mais sur un support amovible, ou au moins sur une clé USB, et toujours accompagnés de la clé de décryptage.

Entre autres choses, de nombreux experts considèrent que l'utilisation du clavier à l'écran est la plus sûre, bien qu'ils reconnaissent les inconvénients de cette méthode.

Le suivi d'écran en termes de ce que fait exactement l'utilisateur n'est dangereux que lorsque des données confidentielles ou des détails d'enregistrement sont saisis. L'espion prend simplement des captures d'écran après un certain temps et les envoie à l'attaquant. L'utilisation du clavier à l'écran, comme dans le premier cas, ne donnera aucun résultat. Et si deux espions travaillent simultanément, vous ne pourrez vous cacher nulle part.

Le suivi des e-mails se fait via votre liste de contacts. L'objectif principal est de remplacer le contenu de la lettre lors de son envoi dans le but d'envoyer du spam.

Les espions proxy ne sont nuisibles que dans le sens où ils transforment le terminal informatique local en une sorte de serveur proxy. Pourquoi est-ce nécessaire ? Oui, uniquement pour se cacher derrière, par exemple, l’adresse IP de l’utilisateur lorsqu’il commet des actions illégales. Naturellement, l’utilisateur n’en a aucune idée. Disons que quelqu’un a piraté le système de sécurité d’une banque et volé une certaine somme d’argent. Le suivi des actions par les services habilités révèle que le piratage a été réalisé depuis un terminal avec telle ou telle IP, situé à telle ou telle adresse. Les services secrets s'approchent d'une personne sans méfiance et l'envoient en prison. N'y a-t-il vraiment rien de bon à cela ?

Premiers symptômes d'infection

Passons maintenant à la pratique. Comment vérifier la présence de logiciels espions sur votre ordinateur si soudainement, pour une raison quelconque, des doutes surgissent quant à l'intégrité du système de sécurité ? Pour ce faire, vous devez savoir comment l’impact de telles applications se manifeste dès les premiers stades.

Si, sans raison apparente, une diminution des performances est constatée ou si le système « se bloque » périodiquement ou refuse de fonctionner du tout, vous devez d'abord examiner la charge sur le processeur et la RAM, ainsi que surveiller tous les processus actifs.

Dans la plupart des cas, l'utilisateur dans le même « Gestionnaire des tâches » verra des services inconnus qui n'étaient pas auparavant dans l'arborescence des processus. Ce n'est que le premier appel. Les créateurs de logiciels espions sont loin d'être stupides, ils créent donc des programmes qui se déguisent en processus système, et il est tout simplement impossible de les identifier manuellement sans connaissances particulières. Ensuite, les problèmes commencent avec la connexion à Internet, la page de démarrage change, etc.

Comment vérifier votre ordinateur pour les logiciels espions

En ce qui concerne l'analyse, les antivirus standards ne seront d'aucune aide ici, surtout s'ils ont déjà manqué la menace. Au minimum, vous aurez besoin d'une sorte de version portable comme Kaspersky Virus Removal Tool (ou mieux encore, quelque chose comme Rescue Disc qui vérifie le système avant qu'il ne démarre).

Comment trouver des logiciels espions sur votre ordinateur ? Dans la plupart des cas, il est recommandé d'utiliser des programmes spéciaux très ciblés de la classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). Le processus de numérisation y est entièrement automatisé, ainsi que leur suppression ultérieure. Mais ici, il y a des choses auxquelles il faut prêter attention.

Comment supprimer les logiciels espions de votre ordinateur : méthodes standards et logiciels tiers utilisés

Vous pouvez même supprimer manuellement les logiciels espions de votre ordinateur, mais uniquement si le programme n'est pas déguisé.

Pour ce faire, vous pouvez vous rendre dans la section programmes et fonctionnalités, rechercher l'application que vous recherchez dans la liste et lancer le processus de désinstallation. Certes, le programme de désinstallation de Windows, pour le moins, n'est pas très bon, car il laisse un tas de déchets informatiques une fois le processus terminé, il est donc préférable d'utiliser des utilitaires spécialisés comme iObit Uninstaller, qui, en plus de désinstaller dans le de manière standard, vous permettent d'effectuer une analyse approfondie pour rechercher des fichiers résiduels ou même des clés et des entrées dans le registre système.

Quelques mots maintenant sur l'utilitaire sensationnel Spyhunter. Beaucoup de gens l’appellent presque une panacée à tous les maux. Nous ne sommes pas d’accord. Il scanne encore le système, mais parfois il donne un faux positif. Ce n'est pas le problème. Le fait est que sa désinstallation s'avère assez problématique. Pour l’utilisateur moyen, le simple nombre d’actions à effectuer fait tourner la tête.

Quoi utiliser ? La protection contre de telles menaces et la recherche de logiciels espions sur votre ordinateur peuvent être effectuées, par exemple, même en utilisant le package ESETNOD32 ou Smart Security avec la fonction Antivol activée. Cependant, chacun choisit lui-même ce qui est le meilleur et le plus facile pour lui.

Espionnage légalisé dans Windows 10

Mais ce n'est pas tout. Tout ce qui précède concerne uniquement la façon dont les logiciels espions pénètrent dans le système, comment ils se comportent, etc. Mais que faire lorsque l'espionnage est légal ?

Windows 10 n'a pas bien fonctionné à cet égard. De nombreux services doivent être désactivés (communication de données avec des serveurs Microsoft distants, utilisation de l'identité pour recevoir des publicités, envoi de données à une entreprise, détermination de l'emplacement à l'aide de la télémétrie, réception de mises à jour de plusieurs emplacements, etc.).

Y a-t-il une protection à 100 % ?

Si l’on examine attentivement comment les logiciels espions pénètrent dans un ordinateur et ce qu’ils font ensuite, nous ne pouvons dire qu’une seule chose à propos d’une protection à 100 % : elle n’existe pas. Même si vous utilisez tout l'arsenal d'outils de sécurité, vous pouvez être sûr de votre sécurité à 80 %, pas plus. Cependant, l'utilisateur lui-même ne doit pas provoquer d'actions telles que la visite de sites douteux, l'installation de logiciels dangereux, l'ignorance des avertissements antivirus, l'ouverture de pièces jointes provenant de sources inconnues, etc.

Les logiciels espions sont un type de logiciel malveillant qui effectue certaines actions à l'insu de l'utilisateur, comme l'affichage de publicités, la collecte d'informations confidentielles ou la modification des paramètres de l'appareil. Si la vitesse de votre connexion Internet diminue, si votre navigateur devient lent ou si un autre comportement inhabituel se produit, votre ordinateur peut être infecté par un logiciel espion.

Pas

Détection et suppression des logiciels espions sur votre appareil Android

    Connaissez les signes des logiciels espions. Si la vitesse de votre connexion Internet diminue fréquemment ou si votre smartphone reçoit des messages texte étranges, y compris des messages provenant d'étrangers, votre appareil est probablement infecté par un logiciel espion.

    • Les logiciels espions génèrent souvent des messages contenant un jeu de caractères aléatoires ou vous demandant de saisir un code spécifique.
  1. Vérifiez comment les applications utilisent le trafic Internet. Ouvrez l'application Paramètres et appuyez sur Contrôle du trafic. Faites défiler l'écran et voyez combien de trafic est consommé par chaque application. En règle générale, les logiciels espions consomment une grande quantité de trafic.

    Sauvegardez vos données. Connectez votre smartphone à votre ordinateur à l'aide d'un câble USB, puis faites glisser les fichiers importants (tels que des photos ou des contacts) sur votre disque dur.

    • Étant donné que l’appareil mobile et l’ordinateur exécutent des systèmes d’exploitation différents, l’ordinateur ne sera pas infecté.
  2. Ouvrez l'application Paramètres et appuyez sur Sauvegarder et réinitialiser. Un écran s'ouvrira avec plusieurs options, y compris l'option de réinitialiser l'appareil aux paramètres d'usine.

    Cliquez sur "Réinitialiser les paramètres d'usine". Cette option se trouve au bas de l'écran Sauvegarde et réinitialisation.

    Cliquez sur Réinitialiser les paramètres. Le smartphone redémarrera automatiquement et les données et applications utilisateur, y compris les logiciels espions, seront supprimées.

    • Veuillez noter qu'une réinitialisation d'usine effacera toutes les données utilisateur. Par conséquent, assurez-vous de sauvegarder les informations importantes.

    Utilisation de HijackThis (Windows)

    1. Télécharger et installer. Il s'agit d'un utilitaire conçu pour détecter les logiciels espions. Double-cliquez sur le fichier d'installation pour l'exécuter. Une fois que vous avez installé cet utilitaire, exécutez-le.

      • Un logiciel similaire est Adaware ou MalwareBytes.
    2. Cliquez sur "Configurer". Ce bouton est situé dans le coin inférieur droit de l'écran dans la section « Autres éléments ». Les paramètres du programme s'ouvriront.

      • Dans les paramètres, vous pouvez activer ou désactiver certaines fonctionnalités, telles que la sauvegarde de fichiers. Il est recommandé de créer une sauvegarde si vous travaillez avec des fichiers ou des logiciels importants. La copie de sauvegarde est de petite taille ; De plus, il peut être supprimé ultérieurement (du dossier où sont stockées les sauvegardes).
      • Veuillez noter que la fonctionnalité « Faire des sauvegardes avant de réparer les éléments » est activée par défaut.
    3. Cliquez sur "Retour" pour revenir au menu principal. Ce bouton remplace le bouton Config lorsque la fenêtre Paramètres est ouverte.

      Cliquez sur Numériser. Ce bouton est situé dans le coin inférieur gauche de l'écran, qui affichera une liste de fichiers potentiellement dangereux. Il est important de noter que HijackThis analysera rapidement les nœuds les plus vulnérables du système, donc tous les fichiers présentés dans la liste ne seront pas malveillants.

      Cochez la case à côté du fichier suspect et cliquez sur « Informations sur l'élément sélectionné ». Une fenêtre s'ouvrira avec des informations détaillées sur le fichier et la raison pour laquelle il a été inclus dans la liste spécifiée. Après avoir vérifié le fichier, fermez la fenêtre.

      • En tant qu'informations détaillées, l'emplacement du fichier, ses utilisations possibles et l'action recommandée à entreprendre sur le fichier sont affichés.
    4. Cliquez sur Corriger vérifié. Ce bouton est situé dans le coin inférieur gauche de l'écran ; L'utilitaire HijackThis restaurera ou supprimera le fichier sélectionné (en fonction de l'action sélectionnée).

      • Vous pouvez sélectionner plusieurs fichiers à la fois ; Pour ce faire, cochez la case à côté de chacun d'eux.
      • Avant d'effectuer toute action, HijackThis créera (par défaut) une copie de sauvegarde des données afin que l'utilisateur ait la possibilité d'annuler les modifications apportées.
    5. Restaurez vos données à partir d'une sauvegarde. Pour annuler les modifications apportées par HijackThis, cliquez sur « Config » dans le coin inférieur droit de l'écran, puis cliquez sur « Sauvegarde ». Dans la liste, sélectionnez le fichier de sauvegarde (son nom inclut la date et l'heure de sa création), puis cliquez sur Restaurer.

      • Les sauvegardes seront conservées jusqu'à ce que vous les supprimiez. Autrement dit, vous pouvez fermer HijackThis et restaurer les données plus tard.

      Utiliser Netstat (Windows)

      1. Ouvrez une fenêtre d'invite de commande. Netstat est un utilitaire Windows intégré capable de détecter les logiciels espions et autres fichiers malveillants. Cliquez sur ⊞Gagner+ R pour ouvrir la fenêtre Exécuter, puis tapez cmd. La ligne de commande permet une interaction avec le système d'exploitation via des commandes de texte.

        • Utilisez cette méthode si vous ne souhaitez pas installer de logiciel supplémentaire ou si vous souhaitez davantage de contrôle sur le processus de suppression des logiciels malveillants.
      2. Entrez la commande netstat-b et appuyez sur ↵Entrer. Une liste des processus ayant accès à Internet (pouvant ouvrir des ports ou utiliser une connexion Internet) s'affichera.

        • Dans cette équipe l'opérateur -b signifie « code binaire ». C'est-à-dire que les « binaires » actifs (fichiers exécutables) et leurs connexions seront affichés à l'écran.
      3. Appuyez sur Ctrl + Alt + Suppr. Le Gestionnaire des tâches Windows s'ouvrira, répertoriant tous les processus actifs. Faites défiler la liste et recherchez le processus malveillant que vous avez détecté à l'aide de l'invite de commande.

        Faites un clic droit sur le nom du processus et sélectionnez « Ouvrir l'emplacement de stockage du fichier » dans le menu. Un dossier contenant un fichier malveillant s'ouvrira.

        Faites un clic droit sur le fichier et sélectionnez « Supprimer » dans le menu. Le fichier malveillant sera envoyé dans la corbeille, ce qui empêchera l'exécution des processus.

        • Si une fenêtre s'ouvre pour vous avertir que le fichier ne peut pas être supprimé car il est en cours d'utilisation, revenez à la fenêtre du Gestionnaire des tâches, mettez le processus en surbrillance et cliquez sur Terminer le processus. Le processus sera terminé et vous pourrez supprimer le fichier correspondant.
        • Si vous avez supprimé le mauvais fichier, double-cliquez sur la corbeille pour l'ouvrir, puis faites glisser le fichier depuis la corbeille pour le restaurer.
      4. Cliquez avec le bouton droit sur la corbeille et sélectionnez Vide dans le menu. Cela supprimera définitivement le fichier.

      Utilisation du terminal (Mac OS X)

        Ouvrez un terminal. Dans le terminal, vous pouvez exécuter un utilitaire qui détectera les logiciels espions (si, bien sûr, il y en a). Cliquez sur "Applications" - "Utilitaires" et double-cliquez sur "Terminal". Le terminal permet une interaction avec le système d'exploitation via des commandes textuelles.

        • L'icône du terminal se trouve dans Launchpad.
      1. Entrez la commande sudo lsof -i | grep ECOUTER et appuyez sur ⏎ Retour. Une liste des processus actifs et des informations sur leur activité sur le réseau seront affichées.

        • Équipe sudo accorde un accès root à la commande suivante, c'est-à-dire vous permet d'afficher les fichiers système.
        • lsof est l'abréviation de « liste des fichiers ouverts ». Autrement dit, cette commande vous permet d'afficher les processus en cours.
        • Opérateur -je indique que la liste des processus actifs doit être accompagnée d'informations sur leur activité réseau car les logiciels espions se connectent à Internet pour communiquer avec des sources externes.
        • grep ECOUTER– cette commande sélectionne les processus qui ouvrent certains ports (c’est ainsi que fonctionnent les logiciels espions).
      2. Entrez votre mot de passe administrateur et cliquez sur ⏎ Retour. C'est ce dont l'équipe a besoin sudo. Veuillez noter que pendant que vous saisissez votre mot de passe, celui-ci n'apparaîtra pas dans le terminal.

      3. Découvrez quels processus sont malveillants. Si vous ne connaissez pas le nom du processus ou s'il ouvre un port, il s'agit probablement d'un malware. Si vous n'êtes pas sûr d'un processus ou d'un port particulier, recherchez le nom du processus sur Internet. Très probablement, d'autres utilisateurs ont déjà rencontré des processus inhabituels et ont laissé des avis sur leur nature (malveillante ou inoffensive). Si vous êtes sûr qu'un processus est malveillant, supprimez le fichier qui démarre le processus.

        • Si vous n'avez toujours pas compris la nature du processus, il est préférable de ne pas supprimer le fichier correspondant, car cela pourrait entraîner le crash de certains programmes.
        • Assurez-vous qu'il s'agit du fichier que vous souhaitez supprimer. Veuillez noter que le fichier sera définitivement supprimé. Par conséquent, nous vous recommandons de créer une copie de sauvegarde au préalable. Ouvrez le menu Pomme et cliquez sur Préférences Système - Time Machine - Sauvegarde.
      • Si HijackThis renvoie trop de fichiers suspects, cliquez sur « Enregistrer le journal » pour créer un fichier texte avec les résultats et publiez-les sur ce forum. Peut-être que d'autres utilisateurs vous recommanderont quoi faire avec tel ou tel fichier.
      • Les ports 80 et 443 sont utilisés par de nombreux programmes de confiance pour accéder au réseau. Bien entendu, les logiciels espions peuvent utiliser ces ports, mais cela est peu probable, ce qui signifie qu'ils ouvriront d'autres ports.
      • Une fois que vous avez détecté et supprimé les logiciels espions, modifiez les mots de passe de chaque compte auquel vous vous connectez sur votre ordinateur. Il vaut mieux prévenir que guérir.
      • Certaines applications mobiles prétendant détecter et supprimer les logiciels espions sur les appareils Android sont en réalité peu fiables, voire frauduleuses. La meilleure façon de nettoyer votre smartphone des logiciels espions est de le restaurer aux paramètres d'usine.
      • La réinitialisation d'usine est également un moyen efficace de supprimer les logiciels espions sur iPhone, mais à moins que vous n'ayez un accès root aux fichiers système, les logiciels espions ne pourront probablement pas infiltrer iOS.

      Avertissements

      • Soyez prudent lorsque vous supprimez des fichiers inconnus. La suppression d'un fichier du dossier « Système » (sous Windows) peut endommager le système d'exploitation et par la suite réinstaller Windows.
      • De même, soyez prudent lorsque vous supprimez des fichiers à l'aide du terminal sous Mac OS X. Si vous pensez avoir trouvé un processus malveillant, renseignez-vous d'abord sur Internet.

À l'aide d'utilitaires spéciaux et de programmes d'espionnage, vous pouvez surveiller les actions des employés pendant les heures de travail ou des enfants en votre absence. Ils utilisent des programmes d'espionnage dans les entreprises et les bureaux, à la maison pour contrôler les enfants ou les conjoints. L'utilisateur ne remarquera pas un tel utilitaire, mais vous verrez toutes ses activités actives. Un espion informatique montrera avec qui une personne correspond, quels sites elle visite et avec qui elle est amie.
Les logiciels espions n'ont rien de commun avec les chevaux de Troie. Les premiers utilitaires sont installés sur l'ordinateur par l'administrateur système et sont légitimes, tandis que les seconds apparaissent de manière illégitime, agissent en secret et causent des dommages. Si vous vous méfiez des criminels, sachez qu’ils peuvent surveiller vos activités à l’aide de logiciels légitimes.

Le plus souvent, par exemple, dans les entreprises, les employés ne savent pas que leur navigation sur Internet est surveillée par des utilitaires spéciaux. Mais il existe des exceptions : les salariés sont avertis de la nécessité de les surveiller.

NéoSpy


NéoSpy est un utilitaire universel avec lequel vous pouvez surveiller l'utilisateur. Il espionne le moniteur et le clavier, et surveille également les actions de l'utilisateur. Sa présence sur un ordinateur est difficile à détecter si vous l'installez en mode caché. Dans ce cas, le programme ne se détectera pas lors de l'installation. Il n'apparaîtra pas non plus dans le gestionnaire de tâches. Vous pouvez également sélectionner le mode administrateur, mais dans ce cas l'utilitaire est visible : il y a une icône sur le bureau et un dossier.

L'espion universel est fonctionnel et destiné à un large éventail d'utilisateurs : il peut être installé aussi bien en entreprise qu'à domicile.

Il existe trois versions du logiciel espion NeoSpy : deux payantes avec des fonctionnalités différentes et une gratuite. Pour la troisième version, vous pouvez même sélectionner un mode de suivi caché. La seule limitation du programme gratuit est l'analyse des rapports.

NeoSpy peut effectuer les opérations suivantes :

  • surveillez le clavier ;
  • contrôler la navigation sur Internet ;
  • surveiller le moniteur de l'utilisateur en ligne et afficher les résultats sur un autre ordinateur ou appareil mobile ;
  • créer et enregistrer des images d'écran et de caméra Web ;
  • surveiller le démarrage/l'arrêt de l'ordinateur, la durée des temps d'arrêt, l'utilisation des disques et des lecteurs flash ;
  • copier les informations du stockage intermédiaire (tampon) ;
  • collecter et analyser des données statistiques ;
  • enregistrer des informations sur les documents envoyés pour impression ou copiés sur des disques et des lecteurs flash ;
  • contrôler les programmes de messagerie texte et enregistrer les appels Skype ;
  • signaler l'emplacement d'un ordinateur portable (en utilisant un réseau sans fil).


Les utilisateurs apprécient cet espion universel pour ses paramètres fonctionnels, son interface en langue russe, son mode d'utilisation caché et son excellente interception des événements de frappe.

Véritable moniteur d'espionnage


Ce logiciel espion est souvent utilisé par les adultes pour surveiller leurs enfants. Bien que le programme ne dispose pas d'interface en russe, il possède de plus grandes fonctionnalités que le précédent. Véritable moniteur d'espionnage peut non seulement surveiller le travail de l'utilisateur sur l'ordinateur, mais également, compte tenu des paramètres spécifiés, interdire certaines actions. C'est ce qui attire les parents qui veulent contrôler leurs enfants.

Dans Real Spy Monitor, vous pouvez créer plusieurs comptes et les gérer de différentes manières. Par exemple, pour le premier compte, vous pouvez bloquer certains services Internet et pour le deuxième compte, d'autres. L'interface utilisateur est basée sur des vignettes graphiques et, malgré le manque de prise en charge de la langue russe, la configuration de ce programme espion est simple. Cet utilitaire n'a pas de version gratuite. Pour utiliser l'espion, vous devrez débourser environ 40 $.

Real Spy Monitor peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, surveiller la navigation, les e-mails et autres messages ;
  • travailler avec plusieurs comptes qui peuvent être configurés de différentes manières ;
  • surveiller les actions des utilisateurs en mode semi-caché (l'espion est affiché dans le gestionnaire, mais n'a pas de fenêtre active) ;
  • exécuter de manière sélective avec le démarrage du système pour différents comptes.
Real Spy Monitor est un programme fonctionnel doté de grandes capacités. Les inconvénients incluent le manque de prise en charge de la langue russe et de la version gratuite, un mode semi-caché avec affichage dans les processus actifs.

SpyGo


SpyGo créé pour une utilisation à la maison, mais vous pouvez également surveiller les employés utilisant cet espion. L'utilitaire est simple à utiliser : la touche « Démarrer » démarre le suivi. Les rapports peuvent être reçus par e-mail ou via le protocole de transfert de fichiers. Les prix des logiciels varient et plus il y a de fonctionnalités, plus ils sont chers. Il existe également une version d'essai - 25 minutes d'observation par jour, mais sans envoi de résultats.

L'espion SpyGo peut effectuer les opérations suivantes :

  • intercepter les événements de pression de touche ;
  • contrôler la navigation sur le Web en analysant les données sur les ressources, les requêtes dans les moteurs de recherche, le temps passé sur le site, l'historique ;
  • enregistrer tout ce que l'utilisateur fait avec les programmes et les fichiers, surveiller les installations et les désinstallations d'applications ;
  • enregistrer tout ce qui se passe à l'écran ;
  • intercepter les informations du stockage intermédiaire ;
  • surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur et des supports amovibles ;
  • écouter des conversations dans un appartement ou un bureau (un microphone doit être connecté).
SpyGo présente quelques inconvénients : il ne fonctionne pas sur toutes les versions de Windows, parfois il n'envoie pas de résultats d'observation et il peut sortir du mode caché. Mais malgré cela, le programme est apprécié des utilisateurs pour son fonctionnement simple et ses fonctionnalités étendues.

Mouchard


Spyware Mouchard n’a qu’une seule version et est excellent pour surveiller les utilisateurs et les « dénoncer ». Le programme est très simple à configurer, ne charge pas l'ordinateur et surveille l'utilisateur en mode caché.

L'utilitaire Snitch peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, ainsi que la navigation sur Internet, « lire » les messages texte ;
  • contrôler les processus du programme, protégeant contre les actions d'intrus, par exemple la résiliation forcée ;
  • surveiller les actions des utilisateurs même si l'ordinateur n'est pas connecté à Internet ;
  • analyser les événements et créer des rapports et des graphiques détaillés ;
  • ne nécessite pas de paramètres réseau spécifiques.
Le seul inconvénient des logiciels espions remarqué par les utilisateurs est un conflit avec certains programmes antivirus.

Comment détecter un espion sur votre ordinateur ?

Un espion opérant en mode furtif n’est pas facile à détecter. Avant l'installation, ajoutez-le à la liste d'exclusion pour éviter les conflits avec l'antivirus. Certains programmes détectent des virus qui espionnent les utilisateurs.

Vous pouvez tromper l'utilitaire d'espionnage à l'aide d'outils de protection spéciaux. Ils empêchent l'espion d'intercepter les événements de frappe et les captures d'écran, bien qu'il continue de surveiller activement l'activité. Cela est particulièrement vrai pour les salariés des entreprises qui ne souhaitent pas que des personnes extérieures découvrent leurs informations confidentielles (mots de passe, messages).

Comment surveiller les employés, surveiller les enfants ou surveiller une personne devant un ordinateur ?

Il est difficile d'imaginer la vie quotidienne d'une personne moderne sans l'utilisation d'un ordinateur ou d'appareils mobiles connectés au réseau mondial et utilisés quotidiennement pour recevoir et traiter des informations à des fins personnelles et professionnelles. Les ordinateurs font désormais partie de la vie non seulement des adultes, mais aussi des adolescents et des enfants qui passent plusieurs heures sur Internet chaque jour.

Les écoliers modernes dès les premières années apprennent à utiliser les technologies informatiques et à les utiliser activement à des fins éducatives et de divertissement. Malheureusement, Internet n’est pas seulement inondé d’ateliers sur la résolution de problèmes de physique ou de mathématiques, qui ne constituent pas une menace pour le psychisme fragile de l’enfant. Le réseau mondial contient d'innombrables sites Web dangereux, notamment des sites extrémistes, sectaires et pour adultes, qui peuvent nuire gravement au développement normal d'un enfant en tant qu'individu et entraîner des problèmes à l'avenir. D'accord, vous ne voudriez pas que votre enfant étudie des rituels occultes ou consulte des pages au contenu douteux au lieu de faire ses devoirs après l'école.

En raison de ce qui précède, de nombreux parents peuvent se poser une question très raisonnable : « Comment protéger un enfant de l’influence néfaste d’Internet ?, "Comment savoir ce qu'un enfant fait pendant son temps libre devant l'ordinateur ?", "Avec qui votre enfant bien-aimé communique-t-il ?", " Comment organiser l'encadrement des enfants ?».

Il existe de nombreux programmes pour surveiller l'activité informatique et les logiciels espions, mais, en règle générale, ils sont tous payants, réduisent les performances de l'ordinateur et sont facilement détectés même par les utilisateurs inexpérimentés. En réalité, vous ne pourrez visualiser que le contenu des fichiers journaux avec les données saisies au clavier et, dans certains cas, des captures d'écran. De plus, vous pouvez afficher ces fichiers journaux uniquement sur l'ordinateur sur lequel ces fichiers ont été créés. Ceux. si vous vous trouvez dans un endroit distant, vous ne pourrez pas afficher ces fichiers. Bien entendu, vous pouvez paramétrer l'envoi automatique de ces logs vers votre messagerie ou votre serveur, mais cela entraîne des difficultés supplémentaires et une perte de temps. En plus, c'est tout simplement gênant.

Pour un contrôle total sur les enfants, il peut être très pratique d'utiliser des programmes permettant d'accéder à distance à un ordinateur via Internet. Certains de ces programmes sont très faciles à installer ou, pour être plus précis, ils n'en ont pratiquement pas besoin et sont capables d'établir instantanément une connexion avec n'importe quel ordinateur connecté à Internet.

Un de ces programmes est Ammyy Admin. Et malgré le fait que le principal domaine d'application du programme soit la fourniture d'une assistance technique à distance, les fonctionnalités et la polyvalence d'Ammyy Admin facilitent son utilisation comme moyen de surveillance à distance des enfants. En matière d'entreprise, le suivi et le contrôle des salariés sont également l'un des domaines d'application du programme.

Pourquoi devriez-vous utiliser Ammyy Admin pour le contrôle à distance des enfants ?

  1. Vous pouvez vous connecter à n'importe quel PC en quelques secondes.
  2. Vous pouvez afficher l'image de l'ordinateur distant à partir de n'importe quel autre ordinateur connecté à Internet. Pas de réglages, d'enregistrements ou d'installations fastidieux !
  3. Ammyy Admin contourne tous les pare-feu et antivirus connus (ce qui ne peut pas être dit des programmes keylogger) et ne nécessite aucune installation. Avec les paramètres corrects, il sera presque impossible de détecter Ammyy Admin.
  4. Votre enfant ne se rendra jamais compte que quelqu'un le surveille en temps réel.
  5. Vous pouvez activer de manière interactive le chat vocal et écouter ce qui se passe du côté du PC distant.
  6. Ammyy Admin est entièrement gratuit pour un usage domestique, à condition que vous n'ayez pas dépassé la limite d'utilisation de la version gratuite.

Comment configurer la surveillance des enfants à l'aide d'Ammyy Admin ?

Ainsi, la procédure de configuration du programme est extrêmement simple et ne prendra pas plus d'une minute.

Que faire sur l'ordinateur distant que nous surveillerons :

Que faire sur l'ordinateur à partir duquel nous surveillons :


Si vous souhaitez organiser le contrôle des salariés en surveillant leurs ordinateurs de travail, les lois de certains pays vous obligent à les en avertir. En tout cas, cela sera utile, car... Sachant que l'ordinateur est sous surveillance, l'employé ne se livrera pas à des activités superflues sur l'ordinateur de travail, ce qui réduira le risque d'infection de l'ordinateur par des virus et de fuite d'informations confidentielles, et augmentera également le temps de travail utile.

Les logiciels espions sont utilisés pour surveiller l’équipement informatique des employés de bureau et des entreprises. C'est également une bonne solution pour surveiller les enfants lorsque les parents ne sont pas à la maison.

Les programmes d'espionnage informatique n'ont rien à voir avec des logiciels malveillants. La plupart du temps, ils sont installés avec l'autorisation de l'administrateur du PC et ne causent aucun dommage. Les virus fonctionnent selon un principe différent : ils sont installés sans l’autorisation de l’administrateur et espionnent délibérément l’utilisateur, collectant des informations confidentielles et les transmettant à des tiers. La direction des entreprises et des entreprises informe leurs employés des programmes établis pour surveiller le processus de production.

Programmes espions pour ordinateur

– ce programme espion est un outil universel pour surveiller les actions des utilisateurs sur un ordinateur personnel. Plusieurs disponibles options d'installation: administrateur et caché. Avec une installation cachée, les processus ne sont pas affichés dans le gestionnaire de tâches. Le programme est utilisé pour surveiller les enfants à domicile et surveiller les actions des employés de l'entreprise. Logiciel Neospy partagiciel, vous pouvez acheter la version payante pour 1990 roubles sur le site officiel.

Fonctionnalités de NeoSpy :

  • interception pressions sur le clavier ;
  • possibilité de créer captures d'écran;
  • collection données d'événements système ;
  • suivi utiliser des messageries instantanées et enregistrer des appels vocaux/vidéo ;
  • rapport sur le fonctionnement de l'ordinateur.

Avantages :

  • Interface en russe ;
  • Fonctionnalité;
  • surveillance informatique en temps réel ;
  • installation cachée.

Défauts:

– programme d’espionnage universel en anglais. La principale caractéristique de ce logiciel est qu'il suit non seulement les actions des utilisateurs, mais également bloque certaines opérations sur l'ordinateur. Lors de la création d'un compte, les utilisateurs peuvent ajouter une interdiction sur certaines actions sur le PC. Pour utiliser toutes les fonctionnalités, vous aurez besoin acheter la version payante au prix de 40$.

Possibilités :

  • surveillance tapé du texte à partir du clavier ;
  • rapport sur les événements système ;
  • Création plusieurs comptes.

Avantages :

  • créer une politique interdisant certaines actions sur un PC ;
  • travailler en mode semi-caché.

Défauts:


- utilisé comme enregistreur de frappe, et possède des fonctionnalités supplémentaires :

  • contrôle du contenu du presse-papiers ;
  • la possibilité de prendre des captures d'écran ;
  • suivi des sites visités.

Le programme n'a pas d'avantages particuliers, il contient des fonctions assez standards pour de tels logiciels. Parmi les lacunes On peut noter que lors de l'utilisation du module de suivi des frappes sur le clavier, seul le texte anglais est enregistré correctement.

SpyGo

Ce logiciel de suivi informatique est destiné à un usage domestique uniquement. SpyGo peut également être utilisé pour surveiller les employés des bureaux et des entreprises. Programme partagiciel, vous pouvez acheter la version complète à un prix de 990 à 2990 roubles, selon l'ensemble des options.

Possibilités :

  • clavier espionner;
  • enregistrerévénements système sur le PC (lancement d'applications, utilisation de fichiers, etc.) ;
  • contrôle visiter des ressources Web ;
  • recevoir des images de l'écran de l'utilisateur en temps réel ;
  • obtenir des informations sur le contenu du presse-papiers ;
  • possibilité de recevoir enregistrement par microphone(s'il est connecté).

Avantages :

  • travailler en mode surveillance secrète ;
  • rapports d'activité informatique;
  • suivi des requêtes de recherche et du temps passé à visiter les sites Internet.

Défauts:


Mouchard

Snitch est un programme espion facile à utiliser qui vous permet de surveiller les activités des utilisateurs sur votre PC.

Possibilités :

  • surveillanceévénements du clavier, du presse-papiers et du système ;
  • suivi actions de l'utilisateur sur Internet et dans les messageries instantanées ;
  • compilation rapports de synthèse sur le fonctionnement de l'ordinateur.

Avantages :

  • bloquer l'arrêt forcé d'un processus dans le gestionnaire de tâches ;

Défauts:

  • il n'y a pas de mode de fonctionnement caché ;
  • conflits avec les antivirus.

– l'utilitaire est un enregistreur de frappe qui vous permet de sauvegarder les données saisies dans les fenêtres de n'importe quel programme, navigateur, messagerie instantanée, etc. Fournit également rapport détaillé en fonctionnement PC. Le programme s'exécute en mode caché, n'apparaît pas dans le gestionnaire de tâches et ne crée pas de raccourcis sur le bureau ou dans le menu Démarrer. Le programme peut être acheter à prix 49$.

Possibilités :

  • en lisant textes dactylographiés de tous les formulaires remplis ;
  • caché mode de fonctionnement;
  • recevoir données d'écran utilisateur en temps réel ;
  • son enregistrement par microphone.

Avantages :

  • Fonctionnalité;
  • fourniture de rapports de synthèse;
  • mode de fonctionnement caché.

Défauts:


Accueil des experts

Expert Home est un logiciel gratuit de suivi d'activité informatique qui vous permet de suivre et enregistrer toutes les actions de l'utilisateur. Ce logiciel est principalement utilisé pour assurer le contrôle parental.

Possibilités :

  • interception pressions sur le clavier ;
  • Création des photosécran;
  • blocage certaines actions sur l'ordinateur ;
  • disposition rapports sur les événements système sur le PC.

Avantages :

  • mode de fonctionnement caché ;
  • navigation pratique;
  • peu exigeant en ressources.

Défauts:


SC-KeyLog

Gratuit logiciel conçu pour suivre les frappes au clavier. De plus, SC-KeyLog a la capacité de collecter des données sur les clics de souris.

Possibilités :

  • collecte de données saisi à partir du clavier ;
  • suivi sites visités;
  • mode caché travail;
  • rapport avec des informations sur les actions effectuées à partir du PC.

Avantages :

  • distribué gratuitement;
  • collecter des données sur toutes les actions sur le PC (lancement d'applications, utilisation de fichiers).

Défauts:


- entièrement gratuit keylogger pour Windows 7/8/10, qui permet une surveillance détaillée de l'activité des utilisateurs. Idéalement utilisé comme outil de contrôle parental.

Possibilités :

  • invisibilité dans le gestionnaire de tâches ;
  • collection données saisies depuis le clavier ;
  • suivi sites Web visités.

Avantages :

  • distribution gratuite;
  • Fonctionnalité;
  • interface pratique.

Aucune lacune n'a été constatée dans le programme.

Winspy

– ce programme espion est utilisé comme moyen de contrôle parental et de surveillance de l’activité des employés sur les ordinateurs.

Possibilités :

  • télécommande installation;
  • interception informations textuelles provenant du clavier ;
  • caché mode de fonctionnement.

Avantages :

  • ressources du système d'exploitation peu exigeantes ;
  • Fonctionnalité.

Défauts:


Vkurse pour Android

Vkurse – logiciel espion pour appareils exécutant le système d'exploitation Android. Vous permet de suivre les actions des utilisateurs sur votre téléphone ou votre tablette en temps réel.

Possibilités :

  • contrôle simultané derrière toutes les messageries instantanées exécutées sur l'appareil ;
  • permet Prendre une photoécran;
  • suivi saisi des informations textuelles à partir du clavier Android ;
  • détection en utilisant le GPS ;
  • enregistrer appels entrants et sortants.

Avantages :

  • mode de fonctionnement caché sans fenêtre active ;
  • Possibilité d'installation sans root ;
  • ne démarre pas le système.

Défauts:

  • la possibilité de détecter l'application via le « Task Manager » (gestionnaire de tâches).

Comment détecter les logiciels espions sur votre ordinateur

Si un programme espion fonctionne en mode caché, il sera assez difficile de le détecter. Dans notre revue, nous avons utilisé seulement un logiciel légal, qui n'est pas malveillant, mais qui peut en même temps être détecté par les antivirus. Il est recommandé d'ajouter un tel logiciel aux exceptions. Si vous n'avez pas besoin de supprimer le programme, mais seulement de dissimuler vos actions sur votre PC, utilisez des outils anti-espion qui bloqueront l'interception des pressions sur le clavier.