NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Avis clients
Ce que disent nos utilisateurs
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

Comment détecter et éviter la surveillance sur votre PC professionnel. Protégez votre vie privée au travail grâce à ces conseils simples et efficaces.

Comment détecter et éviter la surveillance sur votre PC professionnel. Protégez votre vie privée au travail grâce à ces conseils simples et efficaces.
25 Juillet 2024

Aujourd’hui, il est courant que les employeurs surveillent les activités des employés sur les ordinateurs de travail. Cette surveillance peut aller d’un simple suivi de la productivité à un contrôle plus intrusif de toutes les activités informatiques. Si vous vous demandez si vos activités sont surveillées, voici quelques étapes à suivre pour identifier une éventuelle espionnage, comprendre les signes et atténuer subtilement les efforts de surveillance.

Identifier les Programmes de Surveillance Potentiels

1. Vérifiez la présence de programmes inconnus : L’une des premières étapes consiste à rechercher des programmes inconnus qui pourraient s’exécuter sur votre système. Les services informatiques peuvent utiliser divers logiciels pour surveiller les activités, notamment :

  • Keyloggers : Ces logiciels enregistrent chaque frappe au clavier, potentiellement les mots de passe, messages et autres données sensibles.
  • Logiciels de capture d’écran : Ces programmes prennent périodiquement des captures d’écran de votre bureau, permettant de voir ce sur quoi vous travaillez ou naviguez.
  • Outils de surveillance réseau : Ces outils surveillent et enregistrent votre utilisation d’internet, suivant les sites visités et le temps passé sur chacun.
  • Outils d’administration à distance : Ils permettent au personnel informatique de contrôler votre machine à distance, d’accéder aux fichiers et de voir vos activités en temps réel.

Pour vérifier la présence de ces programmes :

  • Gestionnaire des tâches Windows :
    • Appuyez sur Ctrl + Maj + Échap pour ouvrir le Gestionnaire des tâches.
    • Recherchez des applications suspectes ou inconnues dans l’onglet « Processus ». Faites particulièrement attention à celles consommant beaucoup de ressources et que vous ne reconnaissez pas.
  • Programmes et fonctionnalités :
    • Ouvrez le Panneau de configuration.
    • Allez dans « Programmes et fonctionnalités » et parcourez la liste des logiciels installés. Cherchez tout logiciel que vous n’avez pas installé ou qui semble déplacé.
  • Programmes au démarrage :
    • Appuyez sur Ctrl + R, tapez msconfig, puis appuyez sur Entrée.
    • Dans l’onglet « Démarrage », voyez quels programmes se lancent au démarrage de l’ordinateur. Désactivez tout ce qui semble suspect.

Vous pensez être surveillé ? Faites attention à ces noms des programmes de surveillance les plus courants :

  • Teramind
  • ActivTrak
  • Veriato (anciennement SpectorSoft)
  • Hubstaff
  • Time Doctor
  • Spytech

Outils en Ligne de Commande pour Détecter la Surveillance

Utilisation de l’Invite de commandes :

- Lister toutes les tâches en cours :

tasklist

Cette commande affiche toutes les tâches en cours sur votre ordinateur. Recherchez tout ce qui est inconnu ou suspect.

- Netstat pour les connexions réseau :

netstat -an

Cette commande montre toutes les connexions actives et les ports à l’écoute. Des connexions inattendues peuvent indiquer une surveillance à distance.

- Vérifier les sessions utilisateur actives :

qwinsta

Cette commande liste les sessions sur la machine. Des sessions inattendues peuvent indiquer qu’une autre personne est connectée à votre machine.

- Vérifier les processus actifs :

wmic process list brief

Cette commande fournit une liste détaillée des processus. Examinez-la pour tout élément inhabituel.

- Vérifier les tâches planifiées :

 
Cet article vous a-t-il été utile ? Oui Non
53 sur 53 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour