Skip to content Skip to sidebar Skip to footer

Comment savoir si quelqu’un a accès à mon ordinateur ?

Comment savoir si quelqu’un a accès à mon ordinateur ?

Comment prendre le contrôle à distance d’un ordinateur ? Lecture rapide : 3 méthodes simples (et gratuites) pour prendre le contrôle d’un PC (ou Mac) à distance Comment se connecter à un ordinateur à distance sans autorisation ? Configurez le PC que vous souhaitez connecter pour qu’il permette les connexions à distance : Assurez-vous que vous disposez de Windows 10 Professionnel. Lorsque vous êtes prêt, sélectionnez Démarrer > Paramètres > Système > Bureau à Distance, puis activezActiver le Bureau à distance. Comment supprimer les trackers sur mon PC ? Privatezilla (anciennement Spydish) est un outil permettant de désactiver les fonctionnalités de Windows 10, telles que les trackers et autres logiciels pré-installés. Il faut savoir que Windows n’hésite pas à récupérer des données relatives à votre vie privée et à pré-installer certains logiciels sur votre ordinateur.30 oct. 2020 Comment supprimer les logiciels espions de mon ordinateur ? Le moyen le plus simple et le plus efficace pour supprimer les spywares d’un PC est d’utiliser un outil spécialisé de suppression des spywares. L’outil de suppression des spywares d’Avast est disponible dans notre suite antivirus gratuite complète.25 juin 2020 Comment consulter l’historique de connexion des utilisateurs ? Vérifiez le suivi et historique d’ouverture et fermeture de session de Windows 10 et 11

Comment tracer les connexions Internet ?
Qui est connecté à mon ordinateur ?
Qui surveille mon portable ?
Comment prendre le contrôle d’un ordinateur à distance ?
Comment contrôler le PC d’un autre ?
Comment faire pour ne pas être tracé ?
Comment ne pas être suivi ?
Comment voir la dernière connexion ?
Comment connaître les tentatives d’ouverture de session non autorisées sur un domaine Microsoft ?
Qui peut voir ce que je regarde sur Internet ?
Comment savoir si d’autres personnes utilisent mon Wi-Fi ?
C’est quoi le code *# 62 ?
C’est quoi le code *# 61 ?
Comment prendre le contrôle d’un appareil ?
Comment contrôler un autre ordinateur à distance ?
Comment savoir si on est localisé ?
Comment empêcher qu’on me localise ?
Qui me suis sur internet ?
Comment empêcher les traqueurs ?
Qui peut voir si je suis sur WhatsApp ?
Quelles sont les stratégies de verrouillage du compte utilisateur ?
Comment verrouiller un compte ad ?
Est-ce que Internet nous surveille ?
Comment faire pour ne pas laisser de trace sur Internet ?
C’est quoi le code *# 43 ?
C’est quoi le code *# 9900 ?
Comment fouiller dans le portable de son homme ?
Comment entrer dans l’ordinateur d’une autre personne ?
Comment savoir si je suis espionne sur mon portable ?
Comment savoir si on me localise ?
Comment savoir si on fait des recherches sur moi ?
Qui peut voir mes recherches ?
Comment lire un message WhatsApp sans que la personne ne sache ?
Comment savoir si quelqu’un regarde mon statut WhatsApp en cachette ?
Comment savoir si un compte est verrouillé ?
Comment trouver l’origine du verrouillage d’un compte ?
Qui verrouille mon compte ad ?
Comment savoir si il y a une enquête sur moi ?
Qui peut avoir accès à mon historique ?
Pourquoi il faut rester discret sur le net ?

Comment tracer les connexions Internet ?

Voici les 9 outils à mon avis les plus performants pour surveiller l’utilisation de la bande passante et du réseau :

Qui est connecté à mon ordinateur ?

Pour savoir si une personne s’est connectée à votre ordinateur. Vous pouvez utiliser un utilitaire intégré à Windows 10 appelé «Even Viewer». La fonction principale de l’observateur d’événements sur un ordinateur Windows est d’enregistrer les activités du système.1 mai 2019

Qui surveille mon portable ?

Les Spywares ou logiciels espions : installés à votre insu dans le but de collecter vos données, ils fonctionnent en arrière-plan et surveillent à distance les activités de votre téléphone.30 nov. 2021

Comment prendre le contrôle d’un ordinateur à distance ?

Configurez le PC que vous souhaitez connecter pour qu’il permette les connexions à distance :

Comment contrôler le PC d’un autre ?

Lecture rapide : 3 méthodes simples (et gratuites) pour prendre le contrôle d’un PC (ou Mac) à distance

Comment faire pour ne pas être tracé ?

Désactivez votre GPS Si vous voulez éviter d’être traqué, commencez par désactiver la fonction GPS de votre smartphone. Cette dernière peut être active d’origine. Faites un tour sur vos réglages pour n’utiliser la géolocalisation que sur certaines applications et non en continu.30 janv. 2015

Comment ne pas être suivi ?

Activer ou désactiver la fonctionnalité Interdire le suivi

Comment voir la dernière connexion ?

Sur la page d’accueil de la console d’administration Google, cliquez sur Utilisateurs. Sous Dernière connexion, vous pouvez consulter l’heure approximative de la dernière connexion de l’utilisateur (par exemple, Il y a 2 minutes, Il y a 1 jour ou Il y a 2 mois).

Comment connaître les tentatives d’ouverture de session non autorisées sur un domaine Microsoft ?

Un audit des connexions utilisateur est le seul moyen de détecter toutes les tentatives non autorisées de connexion à un domaine. Pour détecter les tentatives d’intrusion, il est nécessaire d’auditer les événements de connexion – réussis ou infructueux – même s’ils ne provoquent pas de verrouillage de comptes.

Qui peut voir ce que je regarde sur Internet ?

Qui peut voir votre activité sur le web ?

Comment savoir si d’autres personnes utilisent mon Wi-Fi ?

Depuis l’application Freebox Connect, il suffit de cliquer sur l’icône “Appareils” en bas de l’écran entre “Accueil” et “Profils” pour avoir la liste des appareils connectés. On a aussi des informations concernant la quantité de données transitant en temps réel, ce qui permet de savoir si l’appareil est actif.6 févr. 2021

C’est quoi le code *# 62 ?

– *#62# : cette manipulation à taper sur votre iPhone permet de vérifier si un renvoi d’appels sur indisponibilité est activé. – *#67# : ce code permet de contrôler si un renvoi d’appels sur occupation est activé. – ##002# : ce dernier désactive tous les renvois d’appels sur votre téléphone.2 mars 2022

C’est quoi le code *# 61 ?

le code *#61# pour vérifier le numéro vers lequel les appels “On No Reply” sont déviés. le code *#67# pour vérifier le numéro vers lequel sont renvoyés les appels “On Busy”.

Comment prendre le contrôle d’un appareil ?

Appuyez sur Ouvrir dans le Google Play Store ou cliquez sur l’icône de l’application. Autorisez la prise de contrôle. Appuyez sur ALLOW REMOTE CONTROL (Autoriser le contrôle à distance), sur le second appareil. Cela mettra l’appareil en mode Visible, vous permettant ainsi de vous y connecter avec l’appareil principal.

Comment contrôler un autre ordinateur à distance ?

Lecture rapide : 3 méthodes simples (et gratuites) pour prendre le contrôle d’un PC (ou Mac) à distance

Comment savoir si on est localisé ?

Sur un smartphone sous Android ou iOS, vous pouvez aussi jeter un œil du côté de l’application Google Maps. Cliquez sur votre photo de profil ou initiale, puis Partage de position. Vous voyez ici la liste des personnes qui ont accès à votre localisation en temps réel.29 oct. 2021

Comment empêcher qu’on me localise ?

Vous pouvez gérer les données de localisation que votre téléphone peut utiliser. Ouvrez l’application Paramètres de votre téléphone. Sous “Personnel”, appuyez sur Données de localisation. En haut de l’écran, activez ou désactivez l’option Accès à ma position.

Qui me suis sur internet ?

– Disconnect : Disconnect, une extension disponible pour Chrome, Firefox, Safari et Opera, est conçue pour vous montrer visuellement quels sites Web suivent votre activité en temps réel. Les trackers invisibles qui vous surveillent peuvent également être facilement bloqués avec Disconnect.1 nov. 2021

Comment empêcher les traqueurs ?

Paramétrage du blocage

Qui peut voir si je suis sur WhatsApp ?

Tout le monde : toutes les personnes utilisant WhatsApp peuvent voir votre présence en ligne, votre photo de profil, votre actu ou votre statut. Mes contacts : seuls les contacts de votre carnet d’adresses peuvent voir votre présence en ligne, votre photo de profil, votre actu ou votre statut.

Quelles sont les stratégies de verrouillage du compte utilisateur ?

Les paramètres de stratégie de verrouillage de compte peuvent être configurés à l’emplacement suivant dans la console de gestion stratégie de groupe : Configuration ordinateur\Stratégies\Paramètres Windows\Paramètres de sécurité\Stratégies de compte\Stratégie de verrouillage de compte.

Comment verrouiller un compte ad ?

A. À partir de la console de gestion des stratégies de groupe, créez une nouvelle GPO nommée “Verrouillage des comptes” liée directement à la racine de votre domaine afin de sécuriser l’ensemble des utilisateurs.21 févr. 2022

Est-ce que Internet nous surveille ?

En fait, chaque pas que vous faites dans le monde virtuel est soigneusement surveillé, enregistré et ensuite utilisé à une fin ou une autre. On peut dire sans se tromper qu’Internet est un État de surveillance et qu’il devrait le rester, du moins dans un avenir proche.9 déc. 2021

Comment faire pour ne pas laisser de trace sur Internet ?

Sous Chrome, tapez Ctrl + Maj + N ou cliquez sur l’icône avec 3 traits en haut à droite du navigateur puis choisissez le menu “Nouvelle fenêtre de navigation privée”. Sous Firefox, tapez Ctrl + Maj + P ou allez dans Fichier puis “Nouvelle fenêtre de navigation privée”.3 oct. 2014

C’est quoi le code *# 43 ?

*43# : vous permet de mettre un appel en attente. #43# : vous permet de désactiver la mise en attente. *#61# : vous donne la liste des appels manqués. *#62# : vous renseigne sur le numéro sur lequel sont renvoyés vos appels.24 sept. 2021

C’est quoi le code *# 9900 ?

*#9900# : pour restaurer les logs système ; *2767*3855# : pour réaliser un reset complet (attention, toutes vos données seront effacées) ; *2767*2878# : pour réinitialiser l’appareil sans effacer les données.4 févr. 2019

Comment fouiller dans le portable de son homme ?

TheTruthSpy est une application d’espionnage dont les fonctionnalités sont efficaces pour espionner votre conjoint sur son téléphone. Vous pourrez espionner et consulter ses SMS et appels entrants et sortants. Vous pourrez en outre enregistrer les bruits ambiants du milieu dans lequel le smartphone se trouve.1 août 2021

Comment entrer dans l’ordinateur d’une autre personne ?

Configurer l’accès à distance sur votre ordinateur

Comment savoir si je suis espionne sur mon portable ?

Comment savoir si mon téléphone est espionné ?

Comment savoir si on me localise ?

Sur un smartphone sous Android ou iOS, vous pouvez aussi jeter un œil du côté de l’application Google Maps. Cliquez sur votre photo de profil ou initiale, puis Partage de position. Vous voyez ici la liste des personnes qui ont accès à votre localisation en temps réel.29 oct. 2021

Comment savoir si on fait des recherches sur moi ?

La toute première chose à faire lorsque vous souhaitez savoir qui vous recherche sur Internet est de créer une alerte Google à votre nom. Cet outil permet essentiellement de surveiller votre présence sur le web.6 mai 2022

Qui peut voir mes recherches ?

Votre activité peut rester visible les sites Web auxquels vous vous connectez ; votre employeur, votre établissement scolaire ou les administrateurs du réseau que vous utilisez ; votre fournisseur d’accès à Internet ; les moteurs de recherche.

Comment lire un message WhatsApp sans que la personne ne sache ?

Il suffit de passer votre smartphone en mode avion, avant d’ouvrir l’application Whatsapp. Vous pouvez alors ouvrir la conversation et lire le message sans être vu. Après avoir fermé l’appli et désactivé le mode avion, ni vu ni connu, vous n’avez rien lu, en tout cas aux yeux de l’application qui était hors ligne.

Comment savoir si quelqu’un regarde mon statut WhatsApp en cachette ?

05 FAITES GLISSEZ VOTRE DOIGT SUR L’UN DES STATUTS En faisant glisser votre doigt, cela fera apparaître une liste d’utilisateurs qui l’ont vu (Vues par). Si vous avez un “0” à côté de l’icône en forme d’oeil en bas de l’écran, cela signifie que personne n’a encore vu votre statut.

Comment savoir si un compte est verrouillé ?

Vérifier l’état de verrouillage d’un compte AD Dans ADUC, accédez aux propriétés de l’utilisateur, puis à l’onglet Compte. Vous verrez le message suivant si un compte est verrouillé : Déverrouiller le compte. Ce compte est actuellement verrouillé sur ce contrôleur de domaine Active Directory.5 oct. 2021

Comment trouver l’origine du verrouillage d’un compte ?

Les verrouillages peuvent avoir plusieurs causes : utilisateur saisissant un mauvais mot de passe, informations d’identification en cache utilisées par un service ayant expiré, erreurs de réplication de compte Active Directory, mappages incorrects de lecteurs partagés, sessions de terminal déconnectées sur un serveur …

Qui verrouille mon compte ad ?

Si quelqu’un cherche à utiliser votre compte Active Directory afin d’usurper votre identité et qu’il se trompe de mots de passe un trop grand nombre de fois, le compte sera verrouillé.21 févr. 2022

Comment savoir si il y a une enquête sur moi ?

Appelez la police. Si vous appelez la police et que vous êtes suivi, par un détective privé par exemple, il pourrait être entendu par les services et vous serez informé du déroulement de l’enquête. Si vous êtes suivi, dans le cadre d’une enquête, la filature pourrait s’arrêter.

Qui peut avoir accès à mon historique ?

Le système d’exploitation de votre ordinateur de bureau et de votre téléphone peut voir les sites que vous visitez, les personnes à qui vous envoyez des courriels et votre activité sur les médias sociaux. Si vos fonctions de géolocalisation sont activées, ils peuvent voir où vous vous trouvez.

Pourquoi il faut rester discret sur le net ?

Les internautes ne peuvent pas être à l’abri de tout. De ce fait, il faut se protéger au maximum en réduisant son degré d’exposition sur internet. Bien qu’une utopie, la discrétion totale vous permet de vous protéger.


salut salut zelnik qui j’espère que ça va alors on se retrouve sur un nouveau tuto qui va une fois de plus concernés votre vie privée si pendant votre absence certaines personnes sont susceptibles d’utiliser votre ordinateur et que ça vous embête qu’elles n’ont pas le droit tout simplement c’est votre pc vous avez vos dossiers ou fichiers personnels c’est privé et de plus ordinateur peut ne pas être utilisé de façon très clean donc dans un premier temps je vais vous montrer comment savoir si quelqu’un utilise autre pc qui l’utilisent et quand et ensuite je vais vous montrer comment repérer un key logger un enregistreur de frappe si celui ci a été installé sur votre machine par une personne qui a justement utiliser votre ordinateur par exemple même si c’est bien sûr pas la seule façon d’en attraper voilà donc aller en traîne pas plus on attaque les deux corps première méthode alors pour savoir si quelqu’un s’est connecté savoir aussi qui et quand également utile si vous avez plusieurs comptes d’utilisateurs sur votre ordinateur windows là du coup vous allez pouvoir suivre les connexions locales et les connexions réseau et vous pourrez aussi savoir quand les utilisateurs se sont déconnectés donc on va d’abord utiliser l’éditeur de stratégie de groupe local donc sur votre clavier vous aller presser les touches windows + r donc ça vous ouvre la commande exécuter et là vous allez rentrer gp et dites donc gp est dit comme ça point m et c est ok alors il est possible que vous ne l’ayez pas nous ayez un message d’erreur parce que par défaut il est dispo sur les versions pro entreprise et intégrale de windows 7 8 et 10 1 donc si vous l’avez pas vous aurez le lien en descriptions sous la vidéo pour le télécharger vous cliquez sur le lien sous la vidéo vous arriverez sur cette page alors avant il y aura une page de pub il faudra attendre dix secondes et en os vous cliquerez ici à peu près ici pour accéder au lien et quand vous arrivez sur cette page vous cliquez sur download voilà on va le chercher donc ça du coup je le faire mais ce que je leur faire avec vous download vous aurez un dossier zip et dont faudra le des zips et clic droit extrait revers donc si vous n’avez pas de logiciel de compression de fichiers vous avez soir winrar soit seven zip mais bon je vous les laisserez aussi dans la description jonathan ouais donc je voulais ce qu’il faut dans la description pour installer logiciel de compression de fichiers vous avez juste à l’installer c’est toi une fois installé vous revenez sur votre dos et zippée clic-droit extrait revers donc comme on a vu au rentrer à l’intérieur on double clic et là vous avez un petit script up qui va s’ouvrir avec l’invité de commande donc clic droit ça c’est important exécuter en tant qu’administrateur hockey ont du coup je l’avais déjà fait je sais pas si on verra bien donc là du coup vous attendez vous allez laisser l’installateur procéder au téléchargement et à l’installation de tous les fichiers requis et quand vous aurez à bâtir ça y est l’opération a réussi donc cette information mais vous appuie sur une touche n’importe laquelle du clavier up ou fermés à partir de là il faudra redémarrer le pc donc moi j’ai pas le faire je l’ ai déjà fait et c’est bon ça fonctionnera et là vous pourrez rentrer à nouveau donc windows plus certain presser les touches rentrée gp et 10 points ms c est ok là oui on arrive sur l’éditeur de stratégie de groupe local à la bande vers un petit peu voilà alors une fois ici on va se rendre sur donc on est sûr stratégie ordinateur local ici configuration de l’ordinateur paramètres windows donc ça on va dérouler la petite flèche paramètres de sécurité pareil en déroule stratégies locales ici et enfin stratégie d’audit voilà et sur la partie de droite alors voyez on a plusieurs stratégies d’audit en nous ce qui nous intéresse c’est cette partie donc auditer les événements de connexion vous allez double cliquer dessus et sur cette petite fenêtre on va cochet réussite et échec appliquée et enfin ok voilà donc là si vous voulez on vient d’activer l’audit d’ouverture de session et windows maintenant va enregistrer les événements ces événements d’ouverture de session dans le journal de sécurité l’endroit justement où on va se rendre tout de suite donc ça on peut le faire mais maintenant on en a besoin on re presse les touches windows + r du clavier et là vous allez rentrer event peuvent et emt vwr points mais c est ok vous pouvez y accéder aussi en passant par le panneau de configuration si vous voulez pas notre configuration outils d’administration et là vous recherchez juste observatoire d’événements ici up doubleclick bas c’est la même chose je ferme et là on arrive sur l’écran de visionneuse d’événements on va se rendre sur journaux ou windows ici on déroule donc on a le journal système par exemple lors lui c’est un journal en fait qui conserve l’enregistrement des données actuellement utilisées donc nous ce qui nous intéresse je l’aï dit à leur sécurité est ce que je peux ouais et vous avez cliqué emuci n’importe où je ne vois pas la barre de recherche cebr a donc vous cliquer n’importe où vous allez faire donc cliqué près c’est donc sur votre clavier toujours les touche control plus f la petite fenêtre de recherche qui s’affiche on va rentrer les événements avec l’idée 46 24 en fait ça représente les événements de connexion réussie mois suivant donc là il a dû me trouver hockey ici donc le fait d’avoir entré cette recherche qui nous place automatiquement sur la bonne ligne une fois qu’on est sur e bay l’événement de connexion réussie en double cliquer dessus nouvelle fenêtre up et maintenant voyez qu’on a accès on a le nom du compte la date donc la date de la dernière connexion avec leur l’heure exacte de la connexion réussie et tous les détails heures vous pouvez déroulés ici d’ailleurs sur l’onglet détails ici pareil en a donc une vue simplifiée dont concernant les détails voilà donc nous ce qui nous intéresse surtout c’est quand la connexion s’est effectuée pour la dernière fois donc on a effectivement la date l’heure exacte avec le nom du compte et me semble qu’on veut même demandé à windows de nous envoyer un mail quand quand quelqu’un se connectent mais je sais pas comment on fait quand je regarde tiens donc comme je disais windows va enregistrer les événements d’ouverture de session et si je ferme je me rends compte qu’il est pas réactualisé parce qu’on n’est pas le 16 et le 19 donc je reviens sur application mais on a les informations un 19 10 8h44 et si je reviens sur sécurité faut lui laisser le temps de chercher voilà bon ben là c’est donc on est bien le 19/10/2010 8h40 donc compte 3 le plus f 46,24 suivant on avait juste en dessous mais bon c’était pour montrer et la même chose donc on double clic up et sur cette fenêtre vous avez à nouveau tous les détails de la dernière connexion donc ça c’est utile pour savoir si quelqu’un s’est connecté qui s’est connecté si vous avez plusieurs comptes d’utilisateurs et c’est alors deuxième méthode alors toujours pour savoir si quelqu’un s’est connecté à utiliser votre votre pc mais cette fois on va savoir quels fichiers et quel dossier ont été consultés on va se rendre sur le disque c on clique up pour rentrer et dans la barre de recherche juste là mais vous allez taper document récent ici là le temps qu’il fasse la recherche s’avère un peu long il ya plus simple au pire je montre comme ça il m’a trouvé les documents récents doubleclick maintenant vous avez un oeil sur tous les derniers fichiers qui ont été consultés pour obtenir les derniers fichiers consulter cliquez sur modifier le donc voilà c’est bon c’est par ordre chronologique mais vous si c’est pas le cas cliquez sur modifier le une fois de façon à fait chez les plus anciens voyez ici où les plus récents consulter sinon oui je disais une autre façon de faire pour les retrouver peut-être plus simple s’acharne windows + r du clavier et puis belle à vous taper tout simplement récents voilà récents comme ça entre et et voilà donc là c’est direct n’a pas le temps d’attentes sur la recherche voilà voilà donc on a vu les moyens de détecter afin de savoir si une personne s’est connecté à votre ordinateur ce qu’elle a consultés et maintenant on va s’occuper des key logger donc savoir si un key logger est présent sur votre machine donc pour le petit rappel un cahier longueur c’est un dispositif qui enregistre tout ce que vous taper au clavier donc il peut être placé physiquement derrière votre tourner par exemple il peut être installé à votre insu je vais pas vous cliquer sur un lien aller en téléchargement c’est un virus forcément boom vous retrouvez avec un keylogger il peut être placé par quelqu’un qui accède à votre ordinateur c’est ce qu’on a vu donc pareil mines clé usb c’est vite fait et c’est kyle aux gars sont programmées en général pour envoyer un email qui contiendra toutes vos données numéros de cartes bancaires mots de passe identifiants et c’est à une personne malintentionnée bien sûr alors comment savoir si un keylogger est installé sur votre machine d’ailleurs on dit souvent que c’est pas évident puisque ba2 kyle unger peuvent être programmés différemment et ils savent se rendre discret et invisible sur un système ont déjà premier indice la lenteur du pc puisque bas une fois exécuté le key logger va s’assurer de se lancer automatiquement à chaque démarrage du système donc à chaque fois que vous démarrez votre pc deuxième piste qu’on abat ce qu’ils utilisent le réseau forcément donc notre connexion internet pour pouvoir faire son travail et est envoyé à intervalles réguliers un mail contenant les données enregistrées aux premières techniques on ouvre le gestionnaire de tâches dont clic droit ici gestionnaire de tâches juste là ou alors sur votre clavier vous maintenez les touche control + alt + sup supprimer gestionnaire de tâches voilà on va aller sur l’onglet performance et enfin tout à fait en bas ouvrir le moniteur de ressources vous cliquiez alors on va ouvrir la barre réseau ici on déroule ici on peut voir en fait tous les processus qui envoie ou qui reçoivent des paquets donc on à la description donc processeur on a les processus on à la description à quoi correspondent ces processus ceux qui sont en cours d’exécution d’ailleurs en cliquant sur uc moyenne juste là donc je clique dessus vous pouvez voir en fait le processus qui utilisent dangereux clique dessus voilà là vous pouvez voir le pro issus qui utilisent le plus le processeur voyez par exemple là le dernier comme j’ai cliqué c’est de 42 4 essais obs obs donc mon enregistreur vidéo point exe donc c’est l’application ici donc on revient sur réseau ici sous adresse vous avez les adresses distante contacter pouvait donc savoir à quelle adresse un processus se connectent mon téléphone a sonné j’ai dû faire une pause alors bien sûr vous disais au moment où vous regardez le keylogger n’est peut-être pas en action donc ils n’en voient peut-être rien et en laissant le moniteur ouvert mais en fait il va garder un historique tous les programmes qui qui ont eu une interaction avec votre carte réseau donc du coup vous noté le nom le nom du processus qui vous paraît suspect douteux par exemple là on a sv chose point exe donc vous le notez vous allez sur internet dans la barre d’url ou la barre de recherche vous tapez le nom sv chose point exe que j’ai mal écrit bien sûr et là normalement vous aurez très vite là la réponse à votre question effectivement je peux voir ici que ce processus et est associé avec les services deux systèmes windows donc et pas de souci là je sais que c’est safe ça c’est la première technique qui demande néanmoins ce de la patience deuxième façon de faire alors là on va utiliser wire cercles wireshark qui qui est un outil qui analyse le réseau en fait et si vous les captures les paquets en temps réel et surtout les affiches dans un format compréhensible pour l’homme justement parlez aussi de paquets tout à l’heure donc je vais d’abord vous expliquer un petit peu comment ça fonctionne alors concernant les paquets quand vous naviguez sur internet vous vous rendez sur différents sites web grâce à une connexion internet une connexion au réseau il faut savoir que votre ordinateur va va communiquer avec le serveur du site en question sur lequel vous naviguez et ils vont s’envoyer en fait des paquets de données en gros ils vont discuter entre eux transférer des fichiers négocier la connexion diffuser des cookies d authentification de mots de passe etc etc donc vous vous en rendez pas compte mais en fait il se passe plein de choses quand vous connecter à internet et que vous surfez sur des sites web puis ensuite puisque ça va avec nous avons les protocoles alors qui eux sont un ensemble de règles qui en quelque sorte impose la marche à suivre d’une communication entre un ordinateur et un autre donc en gros les protocoles gère la reconnaissance des paquets convient de voir et quand on parle de protocoles vous avez déjà dû entendre parler de tcp udp http etc ça ce sont des protocoles donc pour l’exemple rapidement vous avez le protocole dns qui permet en fait de faire le lien entre un domaine entre domaines et ip en fait il va faire une demande de connexion le protocole tcp qui lui va faire une demande de synchronisation ont toujours entre lippé utilisateurs donc votre ordinateur et l’ip et serveurs il a plusieurs fonctions en fait mais bon globalement c’est sa lâcheté tp bat qui lui va demander le contenu d’une page etc etc voilà pour pour expliquer rapidement donc on va se rendre sur le site de wire cher qu alors bien sûr le lien dans la description toujours sous la vidéo vous cliquer d’ailleurs le lien normalement il vous emmènera tout à fait en bas de la page puisque c’est là qu’il faut se rendre pour le télécharger donc disponible aussi pour mac os alors suivant votre système sont quatre ou 32 donc moi c’est 64 windows on clique gelé déjà installé donc je refais pas enregistrées et puis on va le chercher hop dans le dossier téléchargements il est là allez on installe je l’avais installé au fait normalement j’ai désinstallé on double clic c’est parti oui petite fenêtre d’installation next highbury next on continue il va s’installer donc dans c program files wire cercles hockey est là et vous coche par défaut l’installation de wind cap alors qui est pour ceux qui se posent la question qui est un programme de filtrage en fait et qui en général ne s’installe pas tout seul c’est à dire qu’il a intégré aux applications comme comme wireshark donc oui il faut l’installer avec next là c’est pas obligatoire installe non ça c’est rapide je crois et voilà qui est next ah oui pardon ils m’envoient forcément sur la fenêtre d’installation de wind cap je sais pas le dire du patient des comme ça ok installe et finish next et on va le lancer tout de suite donc on va coacher run et finish voilà on arrive sur la première interface de wireshark je peux l’agrandir ou pas ouais un petit peu avant de lancer l’analyse et ça c’est important vous aller couper tous les logiciels du pc qui communique avec internet comme steam msn skype discorde et c’est d’ailleurs je fasse donc pareil gestionnaire de tâches vous regardez ici tout ce qui tourne en arrière-plan donc de quoi on a pas besoin epic games ne joue pas faute night donc je peux le faire mais enfin bon là c’est pas grave parce que c’est surtout pour vous montrer en tout cas vous vous permet vraiment toutes les applications qui qui sont directement en lien avec internet également si vous avez d’autres appareils qui utilisent le réseau comme téléphone tablette ou un autre ordinateur vous coupez vous déconnecter absolument tout en gros seul votre pc doit être connecté on crée le moins de trafic possible une fois que vous avez coupé tout ça et bien on va lancer la première analyse donc ici juste à gauche bîmes on lance et yara bah oui je suis peut être ça risque pas de fonctionner alors j’ai oublié un petit détail forcément hopstop wii va faire sélectionner le réseau que vous les renifler donc oui fille alors moi ce sera ethernet donc vous le sélectionner et là vous pouvez lancer voilà c’est parti donc on va laisser au hasard cher capturer les données tranquillement vous allez ouvrir un éditeur de texte vous allez taper donc ce que vous voulez n’importe quoi vous aller presser les touches du clavier plus mon n’importe quoi on va essayer d’éviter les d astérix les caractères spéciaux et à un moment donné s’il ya bien un enregistreur de frappe sur votre pc vous devriez voir des communications venant du pc qui n’ont rien à faire là temps je regarde sur voilà donc un peu trop de lignes par exemple avec votre adresse ip enfin lippé de votre ordinateur encore une fois le key logger ne va peut-être pas se déclencher à ce moment précis il faudra peut-être attendre un petit peu quoi non non vous allez attendre de voir s’ils ip de votre ordinateur ressort assez souvent donc je vous montrerai a pris 1 pour trouver les paies de votre ordinateur parce qu intéressant c’est que vous presque là il ya quand même beaucoup beaucoup de données vous pouvez filtrer en entrant une commande comme à retrouver ici voyez la petite barre hop on filtre ici on va rentrer une commande comme ip point src deux fois égal et là vous allez rendre très justement lippé de votre de votre ordinateur donc pour le trouver donc moi je crois que ces 192 points 168 points 1.26 je suis même pas sûr on va le chercher tout de suite lipides ordinateur sera plus simple donc on va faire windows + r du clavier on entre cmd hop on ouvre l’invité de commande et là on a tapé ipconfig à ipconfig entrez et vous allez rechercher ici donc en face de ipv4 donc 192 points 168 points 1.12 voilà donc ça c’est mon ip dans l’ip et de l’ordinateur c’est pas pareil si locale donc vous faites la même chose et là on rentre donc un point 12 ans et on filtre up donc là à partir de maintenant il va prendre uniquement les interactions qui se passe avec l’ip et que j’ai filtré donc le filtre ça vous permet d’inspecter quelque chose de spécifique voyez ici on a les ip enfin les paquets des paquets dip est capturé dans cette zone le détail du paquet sélectionnés par exemple je clique sur i’m paquet ici boum j’ai le détail et cette fenêtre en dessous en fait elle avait affiché le contenu du paquet ip que je viens de sélectionner en fait ça représente l’ensemble du paquet sous forme oct à l’essai octet contiennent les en têtes et les données transmises par le processus à l’origine du message donc vos données à vous et vu qu’il est possible de visualiser les et transmises et donc de décoder les messages si un key logger est présent et en action sur votre pc à ce moment précis parce que vous avez taper au clavier dans l’éditeur de texte sera envoyé par mail déclenchée par le programme du key logger est visible ici dans le contenu du paquet et vu que c’est pas normal ça rien à faire là voilà vous pouvez vous dire qu’il ya un problème est qu’un cahier longueur et sûrement présent voilà donc on prend d’autres un petit peu comme ça au hasard alors là vous voyez que j’ai filtré ici la g filtré comme comme source lippé de mon pc donc tout ce qu’ils envoient alors que la capture est en cours aux êtres chers qui est en train d’analyser j’ai lancé l’analyse de wireshark donc là il entraîne renifle il en train de faire son travail et le mieux est quand même de le faire une fois la capture arrêté l’analyse arrêter ça évite de louper des lignes vu que ça bouge voyez ça bouge sans arrêt quoi ah et puis aussi quand vous filtrez lors du filtrage d’ici là le filtre doit être vert est la couleur et verte ça signifie que la syntaxe est bonne voilà donc si je veux enlever le filtre la petite croix ici autre chose aussi quand vous taper sur les touches du clavier comme on a fait à l’heure et que vous voyez beaucoup de l’ine apparaître de type ssd paie donc ici au niveau du protocole ssd p là c’est pareil a de fortes chances qu’un bien sûr je rappelle qu’il faut tout déconnecté à côté un tour vraiment qu’il y est uniquement votre connexion à vous même au niveau des applications donc oui je disais il ya de fortes chances qu’un qu’un logiciel espion soit présent sur la machine ben voila voila pourvoyeur cher que l’on y aurait beaucoup beaucoup de choses à voir sur ce logiciel moi je suis loin loin loin d’être une experte un vraiment jeu ça reste quand même assez basique ce qui est quand même très complexe donc là oui voilà mais là je développe pas plus surveillé recherche c’est pas le but de la vidéo alors tout bête aussi donc ça maintenant je peux fermer up oui donc quand vous quittez soit vous sauvegardez ou soit vous quittez sans sauvegarder dans quoi on n’échange pas forcément mais pensez à regarder derrière votre tour voir si le key logger en question n’aurait pas été placée physiquement donc là ça concerne pas les ordinateurs portables bien sûr et enfin si vous avez déterminé que vous êtes bien victime de ce genre de logiciel espion eh bien il faut l’éradiquer à l’aide d’un bon antivirus d’un bon anti malware donc j’ai fait une vidéo sur le sujet si ça vous intéresse vous la laisse craindre description aussi au bout à la fin de la vidéo je vais voir et dans certains cas faudra peut-être penser aussi à une restauration voire une restauration complète ça c’est à vous déterminer alors maintenant et pour finir d’ailleurs une astuce très très efficace pour contourner l’écueil longueur donc si vous êtes du style paranoïaque dans votre esprit vous avez toujours la crainte d’être espionnés faut savoir que les key logger enregistre toujours les touches tapées dans l’ordre c’est à dire que si vous entrez le numéro de votre carte bancaire ou de votre mot de passe admettons que ce soit 1 2 3 4 et bien vous tapez d’abord 3,4 d’enjeux le faire en même temps voilà donc un deux trois quatre lorsque vous faites c’est que vous tapez d’abord 34 voilà vous positionner le curseur up juste avant un juste avant le 3 et là vous tapez 1 2 donc là vous vous avez bien un deux trois quatre sauf que vous avez d’abord taper 3 4 puis enfin 1,2 et le cac longueur s’il y en a bien un lui aura enregistré quoi bay lors enregistré 3 4 1 2 voyez donc ça c’est par ici n’a plus vraiment efficace si jamais vous avez un doute et qui fonctionne très bien donc pensé à le faire quand vous rentrez des données sensibles belle en arriver à la fin puisque je pense que j’ai tout dit enfin tous non il ya toujours des choses à dire mais bon on a vu l’essentiel j’espère ça vous aura plu et que ça vous aura été utile surtout penser au petit like si c’est le cas c’est vraiment très encourageant pensez à vous abonner pour me suivre et activer la clochette 1 pour ne rien rater moi je vous fais plein de bisous mais petit winner a très vite chacha [Musique]

Leave a comment