SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Surveiller son ordinateur de façon efficac...
par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Surveiller son ordinateur de façon efficace
Que ce soit pour les parents qui souhaitent protéger leurs fils ou le patron qui souhaite surveiller son employé
(attention à la légalité dans ce cas), il est toujours utile de surveiller son ordinateur pendant qu’on a le dos tourné
pour y voir ce qui s’y passe quand on est pas là.
Vous pensez peut-être aux keyloggers d’entrée de jeu mais nous allons ici utiliser des outils plus précis et tout
simplement plus prévus pour surveiller son ordinateur.
Nous allons commencer par un programme appelé LastActivityView (Vue sur les dernières activités). Ce
programme est développé par Nir Sofer, un programmeur C++ et .NET très expérimenté en programmation
système.
L’outil est téléchargeable gratuitement ici : http://www.nirsoft.net/utils/computer_activity_view.html
Il est très facile d’utilisation, il suffit de le lancer et d’observer l’historique complet, si il n’a pas été effacé entre
temps, des actions effectuées sur votre ordinateur depuis qu’il a été acheté (programmes installés et lancés,
ouvertures de dossiers, heures de connexion et déconnexion…etc)
Ce programme récupère les informations à partir de divers endroit dont les events logs de Windows (logs
d’évènements).
page 1 / 3
Surveiller son ordinateur de façon efficac...
par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Pour plus d’informations voir le lien cité (le programme est aussi disponible en français).
D’autres programmes permettent de surveiller son ordinateur en temps réel.
Ils peuvent être utiles pour par exemple vérifier les éventuels programmes malveillants qui tournent sur
l’ordinateur ou échangent des données sur le réseau.
Ces programmes sont à l’origine développés par Sysinternals, entreprise rachetée en 2006 par Microsoft.
ProcessExplorer (à télécharger ici : http://technet.microsoft.com/fr-fr/sysinternals/hh206031) permet de faire bien
plus que le gestionnaire des tâches classique de Windows.
Il permet en particulier de savoir quels fichiers ou répertoires un programme utilise et affiche bien plus de détails
que les informations classiques du gestionnaire des tâches.
Concernant le réseau, certains keyloggers envoient par exemple les logs par FTP, il est possible de voir l’IP du
serveur distant via l’onglet « Remote Address » de l’outilTcpView :
http://technet.microsoft.com/fr-fr/sysinternals/hh205947.
Toujours développé par Sysinternals, TcpView permet d’afficher les connexions TCP et UDP établies ou
fermées. Plus d’informations sur le site de Microsoft.
page 2 / 3
Surveiller son ordinateur de façon efficac...
par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 3 / 3

Contenu connexe

En vedette

Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
loslaboriosos
 
Conceptos de investigacion sebas
Conceptos de investigacion sebasConceptos de investigacion sebas
Conceptos de investigacion sebas
loslaboriosos
 
Trabajo escrito de las maquetas
Trabajo escrito de las maquetasTrabajo escrito de las maquetas
Trabajo escrito de las maquetas
An Hurtado
 
Germaine guevremont
Germaine guevremontGermaine guevremont
Germaine guevremont
drew832
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
guineus
 
Proyecto Dolca
Proyecto DolcaProyecto Dolca
Proyecto Dolca
An Hurtado
 
Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014
Pij Cantonstflorent
 
Vivi Rivera
Vivi RiveraVivi Rivera
Vivi Rivera
pfc
 

En vedette (18)

Ppt tema6
Ppt tema6Ppt tema6
Ppt tema6
 
Stafftime tuto mode user-FR
Stafftime tuto mode user-FRStafftime tuto mode user-FR
Stafftime tuto mode user-FR
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
Conceptos de investigacion sebas
Conceptos de investigacion sebasConceptos de investigacion sebas
Conceptos de investigacion sebas
 
Trabajo escrito de las maquetas
Trabajo escrito de las maquetasTrabajo escrito de las maquetas
Trabajo escrito de las maquetas
 
Germaine guevremont
Germaine guevremontGermaine guevremont
Germaine guevremont
 
Creatividad
CreatividadCreatividad
Creatividad
 
Projet
ProjetProjet
Projet
 
Virgin Radio Party
Virgin Radio PartyVirgin Radio Party
Virgin Radio Party
 
Les premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour LyonLes premières propositions de mon projet pour Lyon
Les premières propositions de mon projet pour Lyon
 
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de LordLes Guineus a Sant Llorenç de Morunys i la Vall de Lord
Les Guineus a Sant Llorenç de Morunys i la Vall de Lord
 
Colores
ColoresColores
Colores
 
Proyecto Dolca
Proyecto DolcaProyecto Dolca
Proyecto Dolca
 
Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014Plaquette animation multimédia oct janv 2013/2014
Plaquette animation multimédia oct janv 2013/2014
 
Gagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapesGagner de l'Argent sur Internet en 4 étapes
Gagner de l'Argent sur Internet en 4 étapes
 
Vivi Rivera
Vivi RiveraVivi Rivera
Vivi Rivera
 
Approches et méthodes en visualisation de l'information: la cartographie du Web
Approches et méthodes en visualisation de l'information: la cartographie du WebApproches et méthodes en visualisation de l'information: la cartographie du Web
Approches et méthodes en visualisation de l'information: la cartographie du Web
 
Aborto2 12
Aborto2 12Aborto2 12
Aborto2 12
 

Similaire à Surveiller son ordinateur de façon efficace

Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
migau1
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
Soufiane Tahiri
 

Similaire à Surveiller son ordinateur de façon efficace (20)

Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
PCKeeper Live in French
PCKeeper Live in FrenchPCKeeper Live in French
PCKeeper Live in French
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Firewall
FirewallFirewall
Firewall
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distance
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
TP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdfTP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdf
 
Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10
 
test
testtest
test
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
Comment faire pour désinstaller CinPlus-2.5cTube pour toujours
Comment faire pour désinstaller CinPlus-2.5cTube  pour toujoursComment faire pour désinstaller CinPlus-2.5cTube  pour toujours
Comment faire pour désinstaller CinPlus-2.5cTube pour toujours
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Guide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrationsGuide pratique des logiciels libres dans les administrations
Guide pratique des logiciels libres dans les administrations
 

Plus de Prénom Nom de famille

Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
Prénom Nom de famille
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
Prénom Nom de famille
 

Plus de Prénom Nom de famille (15)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Dernier

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Dernier (18)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 

Surveiller son ordinateur de façon efficace

  • 1. Surveiller son ordinateur de façon efficac... par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Surveiller son ordinateur de façon efficace Que ce soit pour les parents qui souhaitent protéger leurs fils ou le patron qui souhaite surveiller son employé (attention à la légalité dans ce cas), il est toujours utile de surveiller son ordinateur pendant qu’on a le dos tourné pour y voir ce qui s’y passe quand on est pas là. Vous pensez peut-être aux keyloggers d’entrée de jeu mais nous allons ici utiliser des outils plus précis et tout simplement plus prévus pour surveiller son ordinateur. Nous allons commencer par un programme appelé LastActivityView (Vue sur les dernières activités). Ce programme est développé par Nir Sofer, un programmeur C++ et .NET très expérimenté en programmation système. L’outil est téléchargeable gratuitement ici : http://www.nirsoft.net/utils/computer_activity_view.html Il est très facile d’utilisation, il suffit de le lancer et d’observer l’historique complet, si il n’a pas été effacé entre temps, des actions effectuées sur votre ordinateur depuis qu’il a été acheté (programmes installés et lancés, ouvertures de dossiers, heures de connexion et déconnexion…etc) Ce programme récupère les informations à partir de divers endroit dont les events logs de Windows (logs d’évènements). page 1 / 3
  • 2. Surveiller son ordinateur de façon efficac... par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Pour plus d’informations voir le lien cité (le programme est aussi disponible en français). D’autres programmes permettent de surveiller son ordinateur en temps réel. Ils peuvent être utiles pour par exemple vérifier les éventuels programmes malveillants qui tournent sur l’ordinateur ou échangent des données sur le réseau. Ces programmes sont à l’origine développés par Sysinternals, entreprise rachetée en 2006 par Microsoft. ProcessExplorer (à télécharger ici : http://technet.microsoft.com/fr-fr/sysinternals/hh206031) permet de faire bien plus que le gestionnaire des tâches classique de Windows. Il permet en particulier de savoir quels fichiers ou répertoires un programme utilise et affiche bien plus de détails que les informations classiques du gestionnaire des tâches. Concernant le réseau, certains keyloggers envoient par exemple les logs par FTP, il est possible de voir l’IP du serveur distant via l’onglet « Remote Address » de l’outilTcpView : http://technet.microsoft.com/fr-fr/sysinternals/hh205947. Toujours développé par Sysinternals, TcpView permet d’afficher les connexions TCP et UDP établies ou fermées. Plus d’informations sur le site de Microsoft. page 2 / 3
  • 3. Surveiller son ordinateur de façon efficac... par Michel - http://www.leblogduhacker.fr/surveiller-son-ordinateur-facon-efficace/ Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 3 / 3