baptister1807 633. Modifié le 10 déc. 2018 à 11:04. Les logicielle espion sur Android peuvent : cacher le programme dans le menu Home. contrÎler a distance le portable par SMS, Wifi, 4G, utiliser le portable de partout, supprimer toutes les données et autres !!! Bien évidemment ces programme sont à la base prévus pour une utilisation

28 millions de compteurs Linky ont dĂ©jĂ  Ă©tĂ© installĂ©s en France. Ces compteurs communicants qui font dĂ©bat depuis plusieurs annĂ©es, sont gĂ©rĂ©s par la sociĂ©tĂ© Enedis, qui a commencĂ© Ă  dĂ©velopper ce rĂ©seau en intrigue, il dĂ©range, il fait mĂȘme peur parfois. Et si Linky Ă©tait un espion ? Fanny Guibert a enquĂȘtĂ© pour le magazine 60 Millions de consommateurs ce mois-ci. 28 millions de compteurs Linky ont dĂ©jĂ  Ă©tĂ© installĂ©s en France. >> Espionnage, ondes nocives, risque d'incendie... On dĂ©crypte les quatre principales craintes liĂ©es au compteur Linky franceinfo Pourquoi il y autant de polĂ©miques autour de ces compteurs communicants ? Fanny Guibert Depuis le dĂ©but de son dĂ©ploiement, fin 2015, le compteur Linky vaut Ă  60 Millions de consommateurs un abondant courrier. Il y a beaucoup Ă  dire sur la maniĂšre dont la sociĂ©tĂ© Enedis, gestionnaire du rĂ©seau chargĂ© d’’installer Linky, a gĂ©rĂ© la communication. On ne peut pas se contenter de dire "circulez, tout va bien". Linky suscite de nombreuses questions et comment de ne pas s’inquiĂ©ter par exemple lorsque, au dĂ©but du confinement, mi-mars, le maire de Nice souhaite que Linky soit utilisĂ© pour vĂ©rifier l’occupation des rĂ©sidences secondaires. D’oĂč notre dossier pour savoir si Linky peut servir Ă  nous surveiller. Mais comment Linky fonctionne-t-il ? Quand on dit que c’est un compteur "communicant", cela veut dire quoi ? Linky est un compteur, donc il compte, il mesure la consommation d’électricitĂ© d’un logement. Sa particularitĂ© est d’ĂȘtre communicant, c’est-Ă -dire qu’il transmet cette consommation Ă  distance au gestionnaire du rĂ©seau. Ce dernier n’a plus besoin d’envoyer un technicien relever les chiffres sur le compteur une Ă  deux fois par an. Mais est-ce qu’il permet de savoir si on est Ă  la maison ? Oui, si l’on est absent, la consommation se rĂ©sume aux appareils en veille alors que si l’on est prĂ©sent, on consomme de l’électricitĂ© en allumant la lumiĂšre, l’ordinateur, la bouilloire, la tĂ©lé  La consommation est relevĂ©e Ă  distance tous les jours et on peut donc savoir si vous ĂȘtes lĂ . Techniquement possible, la surveillance est toutefois juridiquement interdite. Sauf si un juge le demande, les relevĂ©s de consommation ne peuvent pas servir Ă  savoir si vous ĂȘtes Ă  la maison. La Commission nationale informatique et libertĂ©s nous a rĂ©pondu trĂšs clairement sur ce point dans notre dossier. Mais il y a bien des rĂšgles, des lois, sur l’utilisation des donnĂ©es personnelles ? Est-ce qu’il faut donner son accord pour que ces donnĂ©es soient utilisĂ©es ? C’est un point essentiel et la Cnil, commission informatique et libertĂ© a dĂ©fini un cadre pour Linky et elle veille Ă  le faire respecter. En pratique, les clients n’ont pas Ă  donner leur accord pour le relevĂ© quotidien. Ils peuvent s’y opposer mais s’ils ne font rien, la consommation quotidienne est transmise. L’accord du consommateur est en revanche indispensable si l’on veut des donnĂ©es plus fines de consommation, Ă  l’heure ou Ă  la demi-heure car elles en disent beaucoup plus sur vous et vos habitudes de vie. Est-ce qu’on fait vraiment des Ă©conomies avec ce compteur ? La pose du compteur n’entraĂźne pas d’économies. Mais si le consommateur le souhaite, il peut accĂ©der Ă  ses donnĂ©es de consommation, sur un espace personnel Ă  crĂ©er sur le site d’Enedis ou auprĂšs de son fournisseur d’électricitĂ©. Dans ce cas, il peut suivre de plus prĂšs ses utilisations d’énergie et Ă©ventuellement se rendre compte qu’il a beaucoup d’appareils en veille ou que ses radiateurs sont restĂ©s allumĂ©s dans sa rĂ©sidence secondaire. Mais vous-mĂȘme, Ă  60 Millions de consommateurs, vous recevez souvent des lettres d’utilisateurs qui expliquent que leur facture d’électricitĂ© a augmentĂ© depuis l’installation d’un compteur Linky. Le compteur est en cause ? La plupart du temps, ce n’est pas Linky qui est en cause, c’est le compteur prĂ©cĂ©dent. Les services du MĂ©diateur national de l’énergie, qui ont eu l’occasion d’étudier de nombreux dossiers, expliquent que c’est l’ancien compteur qui dysfonctionnait, ne comptait plus bien. Lorsque Linky est posĂ©, la consommation est Ă  nouveau comptĂ©e correctement et les factures augmentent. Nous indiquons dans l’article comment utiliser une calculette sur le site du MĂ©diateur pour savoir si c’est plutĂŽt l’ancien compteur ou le nouveau qui dysfonctionne. Et pour les fournisseurs d’électricitĂ© ? Quel est l’intĂ©rĂȘt ? Le principal intĂ©rĂȘt pour les fournisseurs comme pour le client est d’avoir des factures Ă©tablies Ă  partir d’une consommation rĂ©elle et plus estimĂ©e. Les estimations Ă©taient, et sont encore, sources de nombreux litiges. Les fournisseurs tentent aussi de jouer les coach conso » en dĂ©veloppement des services pour nous aider Ă  suivre notre consommation et Ă  faire des Ă©conomies. Bien peu ont dĂ©veloppĂ© des offres d’abonnement spĂ©ciales Linky et celles qui existent ne sont pas vraiment enthousiasmantes. Il y a beaucoup de craintes aussi sur les pannes, les consĂ©quences sur la santĂ© avec les ondes. Dans l’état actuel des connaissances, est-ce que ce compteur intelligent est dangereux pour la santĂ© ? L’Agence nationale de sĂ©curitĂ© sanitaire Anses a rendu un premier avis sur la question en 2016. Un an aprĂšs le dĂ©but du dĂ©ploiement du compteur. Quoi qu’il en soit, cet avis est plutĂŽt rassurant, indiquant qu’il y a une trĂšs faible probabilitĂ© d’effets sanitaires Ă  court ou long terme. NĂ©anmoins, l’Agence avait dit qu’elle avait besoin de plus d’élĂ©ments et une deuxiĂšme campagne de mesures vient d’ĂȘtre rĂ©alisĂ©e. Elle s’est achevĂ©e lĂ , en octobre. On attend avec impatience le nouvel avis que l’Agence devrait rendre d’ici quelques mois. Est-ce qu’il peut endommager d’autres Ă©quipements de la maison ? Nous n’avons eu connaissance que de cas de lampes tactiles, qui se commandent avec appui du doigt, qui pouvaient ĂȘtre perturbĂ©es. Sinon, c’est au moment de la pose qu’il peut y avoir des problĂšmes. Si le technicien ne rebranche pas le chauffe-eau comme il faut. Ou parce que le client n’a pas Ă©tĂ© prĂ©venu du jour et de l’heure de passage et que certains appareils sont coupĂ©s brutalement ou ne se remettent pas en route. On a beaucoup parlĂ© des risques d’incendies aussi. C’est une rĂ©alitĂ© ou pas ? LĂ  encore, dommage qu’Enedis ne joue pas la transparence. L’entreprise se contente de rĂ©pĂ©ter que le compteur n’a jamais Ă©tĂ© Ă  l’origine d’incendie. Le boĂźtier lui-mĂȘme ne semble s’ĂȘtre jamais enflammĂ© tout seul. Mais il semble bien qu’il y ait eu des incendies Ă  cause de mauvais serrages des cĂąbles par des techniciens. Bon et puis la question la plus importante est-ce qu’on a le droit de refuser l’installation d’un compteur Linky chez soi ? On a tout entendu sur ce sujet
 C’est sans doute la question que l’on nous pose le plus souvent. En principe, le client ne peut pas s’opposer au remplacement de son compteur. Il n’en est pas propriĂ©taire et il doit laisser Enedis y accĂ©der. En pratique, des consommateurs ont Ă©crit pour manifester leur refus et leur courrier a visiblement Ă©tĂ© pris en compte. Par ailleurs, Enedis ne peut pas faire de violation de domicile et si le compteur est Ă  l’intĂ©rieur du domicile, il est toujours possible de refuser d’ouvrir sa porte.
Plusieursoutils gratuits permettent de contrĂŽler la tempĂ©rature des diffĂ©rents Ă©lĂ©ments de cotre ordinateur : processeur, carte graphique, Vous pouvez prendre des prĂ©cautions contre les autres utilisateurs de votre PC, mais parfois, vous ne pensez pas que ce soit nĂ©cessaire. Vous pouvez faire confiance Ă  votre famille et Ă  vos amis. Et les personnes avec lesquelles vous travaillez ne seront pas ravies de vos activitĂ©s en ligne. Pourtant, les choses ne vont pas bien. Votre ordinateur portable n’est pas lĂ  oĂč vous ĂȘtes parti. Votre bureau est en dĂ©sordre. Quelqu’un a-t-il secrĂštement utilisĂ© votre PC? Qu’ont-ils regardĂ©? Presque tout ce que vous faites laisse une sorte de trace sur un ordinateur. Vous avez juste besoin de savoir oĂč aller pour trouver ces preuves. Savoir par oĂč commencer peut rĂ©duire considĂ©rablement le temps qu’il faut pour trouver le coupable. Voici comment savoir si quelqu’un s’est connectĂ© Ă  votre ordinateur sans votre autorisation. 1. VĂ©rifiez les activitĂ©s rĂ©centes Vous devez dĂ©jĂ  savoir comment regarder les fichiers rĂ©cemment ouverts. Windows a prĂ©sentĂ© cela comme un moyen facile de revenir Ă  tout ce sur quoi vous avez travaillĂ© ou regardĂ©. C’est particuliĂšrement pratique si vous ajoutez une piĂšce jointe Ă  un e-mail ou que vous tĂ©lĂ©chargez sur un blog. Mais vous pouvez Ă©galement utiliser cette fonctionnalitĂ© pour vĂ©rifier si quelqu’un d’autre a accĂ©dĂ© Ă  vos fichiers. Rendez-vous simplement dans l’Explorateur de fichiers en ouvrant Les documents, Ce PCou en appuyant sur Touche Windows + E. En haut Ă  gauche du menu, cliquez sur AccĂšs rapide. Vous pourrez voir ce qui a Ă©tĂ© ouvert, alors recherchez tout ce Ă  quoi vous n’avez pas accĂ©dĂ© vous-mĂȘme. Vous pouvez Ă©galement vĂ©rifier les fichiers ouverts dans des applications individuelles. Si vous pensez que quelqu’un a espionnĂ© une prĂ©sentation PowerPoint que vous avez faite, cochez RĂ©cent dans ce programme. 2. VĂ©rifier les fichiers rĂ©cemment modifiĂ©s Cependant, n’importe qui peut effacer l’activitĂ© rĂ©cente de votre machine. Faites un clic gauche sur AccĂšs rapide> Options> Effacer l’historique de l’explorateur de fichiers. Si votre activitĂ© rĂ©cente a Ă©tĂ© supprimĂ©e, c’est au moins un signe que quelqu’un a utilisĂ© votre PC. Mais comment savoir quels dossiers ils ont ouverts? Revenez Ă  Explorateur de fichiers puis tapez datemodified» dans le champ de recherche en haut Ă  droite. Vous pouvez affiner par une plage de dates. C’est probablement trĂšs utile si vous cliquez sur Aujourd’hui, mais vous pouvez aussi remonter une annĂ©e entiĂšre. Vous verrez une liste des fichiers auxquels vous avez accĂ©dĂ©, tant que quelque chose a Ă©tĂ© modifiĂ©. EspĂ©rons que vous avez la chance que votre PC ait automatiquement enregistrĂ© un Ă©lĂ©ment pendant que le snooper Ă©tait au travail. VĂ©rifiez les heures indiquĂ©es et limitez-vous lorsque vous Ă©tiez loin de votre appareil. 3. VĂ©rifiez l’historique de votre navigateur D’accord, tout le monde sait que vous pouvez facilement supprimer votre historique de navigation. Mais si quelqu’un a utilisĂ© votre PC Ă  la hĂąte, il a peut-ĂȘtre oubliĂ© cette Ă©tape. Google Chrome dĂ©tient la plus grande part de marchĂ©. Il est donc trĂšs probable que celui qui a utilisĂ© votre ordinateur l’utilise. Cliquez sur les points de suspension verticaux dans le coin supĂ©rieur droit puis Histoire et voyez si quelque chose ne va pas. N’excluez pas pour autant les autres navigateurs. Si votre PC possĂšde Edge, accĂ©dez aux points de suspension puis Favoris> Histoire. Vous pouvez utiliser une mĂ©thode similaire si Internet Explorer est toujours installĂ©. Les utilisateurs de Firefox doivent cliquer sur le menu, suivi de Histoire> Afficher toute l’histoire. 4. VĂ©rifiez les Ă©vĂ©nements d’ouverture de session Windows 10 Vous voulez savoir si quelqu’un d’autre a accĂ©dĂ© Ă  votre PC, mais les mĂ©thodes simples n’ont pas encore portĂ© leurs fruits. Heureusement, vous pouvez approfondir votre ordinateur pour obtenir des preuves supplĂ©mentaires. Windows 10 Home audite automatiquement les Ă©vĂ©nements de connexion, ce qui signifie qu’il prend note de chaque fois que vous vous connectez Ă  votre appareil. Alors, comment pouvez-vous le vĂ©rifier? Et une fois que vous avez trouvĂ© le journal, comment pouvez-vous en interprĂ©ter le sens? Rechercher Observateur d’évĂ©nements et cliquez sur l’application. Aller Ă  Journal Windows> SĂ©curitĂ©. Vous verrez une longue liste d’activitĂ©s, dont la plupart n’auront pas beaucoup de sens Ă  moins que vous ne connaissiez bien les codes d’identification Windows. Celui que vous devez rechercher est 4624», qui enregistre comme une ouverture de session». 4672» signifie Ouverture de session spĂ©ciale», que vous pourriez voir en conjonction avec une ouverture de session standard. Cela indique une connexion administrative. 4634» sera rĂ©pertoriĂ© lorsqu’un compte se dĂ©connectera de votre PC. Il peut ĂȘtre difficile de repĂ©rer ces codes, mais vous pouvez le rĂ©duire en utilisant le Trouver
 dans le menu Actions Ă  droite. Si vous connaissez un moment oĂč vous Ă©tiez loin de votre ordinateur, vous pouvez soit faire dĂ©filer le journal, soit utiliser des filtres. Aller Ă  Actions> Filtrer le journal actuel puis utilisez le menu dĂ©roulant sous ConnectĂ©. Cliquez sur un journal individuel pour en savoir plus, y compris le compte connectĂ©. Ceci est utile si vous pensez que quelqu’un a utilisĂ© votre PC mais pas votre systĂšme. La version familiale de Windows 10 audite les connexions par dĂ©faut. Cependant, la version Pro pourrait nĂ©cessiter quelques retouches. AccĂ©dez Ă  l’éditeur de stratĂ©gie de groupe en recherchant gpedit». Ensuite, allez Ă  Configuration de l’ordinateur> ParamĂštres Windows> ParamĂštres de sĂ©curitĂ©> StratĂ©gies locales> StratĂ©gie d’audit> Audits de connexion. Vous devez sĂ©lectionner SuccĂšs et Échec afin qu’il enregistre les tentatives de connexion rĂ©ussies et infructueuses. AprĂšs cela, vous pouvez vĂ©rifier les audits pour rĂ©fĂ©rence future en utilisant la mĂ©thode susmentionnĂ©e via Observateur d’évĂ©nements. Comment pouvez-vous empĂȘcher les autres d’accĂ©der Ă  votre PC? PremiĂšrement, vous pouvez demander. On pourrait vous demander pourquoi cela vous dĂ©range, mais si c’est votre propriĂ©tĂ©, c’est votre droit. La chose la plus importante est de crĂ©er un mot de passe fort pour votre compte. Assurez-vous que ce n’est pas prĂ©visible. Ne l’écris nulle part. Et chaque fois que vous quittez votre bureau, appuyez sur Touche Windows + L. C’est l’un des meilleurs moyens de verrouiller votre PC et de vous assurer que personne ne peut espionner vos activitĂ©s. CrĂ©dit d’image undrey /Depositphotos Jeme permet d'Ă©crire sur ce forum afin de savoir si mon ordinateur est surveiller a distance et surtout par qui. Un message apparaĂźt a chaque fois que je me connecte sur mon ordinateur est accĂšde High-tech Internet EmpĂȘcher le contrĂŽle de son ordinateur Ă  distance Dans la majoritĂ© des cas, le contrĂŽle de son ordinateur Ă  distance par un intrus se fait sur les ordinateurs qui sont branchĂ©s en rĂ©seau, c'est-Ă -dire sur des ordinateurs qui sont connectĂ©s entre eux et qui peuvent contenir des rĂ©pertoires ou des disques durs partagĂ©s. Il est parfois possible que des personnes malveillantes fassent une intrusion dans votre ordinateur en passant par Internet dans le but de vous subtiliser des numĂ©ros de compte, des coordonnĂ©s de carte bancaire ou tout simplement pour le plaisir de dĂ©truire tout ce que contient votre est donc indispensable d’avoir sur votre ordinateur un bon pare-feu firewall qui soit actif. Si tous vos ports sont fermĂ©s avec un firewall, en principe, les pirates ne rentreront pas dans votre ordinateur
Les pros du piratage s’attaquent Ă  des ordinateurs dans lesquels ils savent qu’ils trouveront des informations intĂ©ressantes et donc rarement dans les ordis des particuliers. Mais attention, il n’est pas si simple de toujours bien fermer tous les ports car un ordinateur possĂšde lorsqu’il se connecte sur le net plus de ports, c’est autant de portes qui s’ouvrent sur l’extĂ©rieur et certaines peuvent rester volontairement ou involontairement, ouvertes, c’est par lĂ  que viennent les chevaux de troie qui permettent ensuite Ă  l’intrus de prendre en partie ou totalement le contrĂŽle de votre ordinateur. Pour ne pas que ça arrive, il faut avoir un antivirus qui va vĂ©rifier rĂ©guliĂšrement si votre ordinateur est infestĂ©, il faut utiliser un firewall pour bien bloquer vos ports et mettre Ă  jour Windows utilisez Windows Update pour corriger les failles qui se font dans votre systĂšme d’ vous devez partager des fichiers, il faut protĂ©ger ce partage de fichiers. Sous Windows XP, on passe par le rĂ©seau partage de fichiers simple et donc tous ceux qui veulent se connecter Ă  votre ordinateur devront passer par un compte invitĂ© . Ce systĂšme de partage de fichiers simple vous permet de ne partager que des fichiers que vous aurez choisi et non pas l’ensemble du contenu de votre ordinateur. C’est un systĂšme qui doit ĂȘtre utilisĂ© derriĂšre un pare-feu, c’est trĂšs bien pour un rĂ©seau domestique, mais si vous partagez par Internet, tous les internautes pourront s’ils le veulent et savent le faire, avoir accĂšs aux fichiers que vous contrĂŽle de partage de fichiers se fait par un clic droit avec votre souris sur le dossier ou le composant de votre ordinateur que vous avez choisi, puis un clic gauche sur l’onglet partage et sĂ©curitĂ© . Dans PropriĂ©tĂ©s , activez les options de partage que vous voulez et cliquez ensuite sur Appliquer . Question de 3j8j9j3j RĂ©ponse de Eric - Mis Ă  jour 13/05/2012 Sujets en relation Les 5 questions prĂ©cĂ©dentes Explic utilise des cookies sur son site. En poursuivant votre navigation sur vous en acceptez l'utilisation. En savoir plus Surveillezvotre maison Ă  distance lorsque vous n’ĂȘtes pas lĂ . Surveiller vos enfants et vos animaux de compagnie, voyez qui est Ă  la porte d’entrĂ©e, surveillez votre voiture, gardez un Ɠil sur les parents ĂągĂ©s. Vous pouvez Ă©galement utiliser Cammy pour surveiller votre espace de bureau ou surveiller les livraisons. Comment surveiller votre maison avec Cammy . La
Ordinateur, disque dur, clĂ© USB, messagerie Ă©lectronique, site Internet
 tout cela fait partie de notre quotidien. Reste que le dĂ©veloppement des nouvelles technologies dans l’entreprise crĂ©e un nouveau mode de contrĂŽle et de surveillance de l’activitĂ© des salariĂ©s. Comment adapter votre pouvoir disciplinaire et de direction ? Qu’avez-vous le droit de faire, que ne pouvez-vous pas faire ? ElĂ©ments de rĂ©ponse
ContrĂŽler l’utilisation d’internet Aujourd’hui tout le monde ou presque a accĂšs Ă  Internet sur son lieu de travail. Internet est utilisĂ© Ă  des fins professionnelles pour consulter des sites, tĂ©lĂ©charger des fichiers, participer Ă  des forums de discussion ou Ă©changer des courriers Ă©lectroniques entre collĂšgues ou avec une personne extĂ©rieure Ă  l’entreprise. Mais qui n’a pas aussi depuis son poste de travail utilisĂ© Internet Ă  des fins autres que professionnelles ? MĂȘme la CNIL Commission nationale informatique et libertĂ© consent Ă  dire qu’une interdiction gĂ©nĂ©rale et absolue de toute utilisation d’Internet Ă  des fins autres que professionnelles ne paraĂźt pas rĂ©aliste. Elle prĂ©conise que les consultations Ă  titre personnel ne dĂ©passent pas un dĂ©lai raisonnable et que les consultations ponctuelles de sites Internet ne concernent, sur le lieu de travail, que des sites dont le contenu n’est pas contraire Ă  l’ordre public et aux bonnes mƓurs Rapp. CNIL, mars 2001 Rapp. CNIL, fĂ©vr. 2002. Dans quelle mesure est-il possible de soumettre les salariĂ©s Ă  une cybersurveillance ? Pour les juges, les consultations de sites Internet pendant le temps de travail et grĂące Ă  l’outil informatique mis Ă  sa disposition par l’entreprise, sont prĂ©sumĂ©es avoir un caractĂšre professionnel de sorte que l’employeur peut les rechercher aux fins de les identifier mĂȘme en dehors de la prĂ©sence du salariĂ© Cass. soc., 9 juillet 2008, n° 06–45800. Cela vous autorise Ă  inspecter le disque dur de l’ordinateur du salariĂ©, Ă  son insu, pour voir ce qu’il a tĂ©lĂ©chargĂ©. Dans le mĂȘme ordre d’idĂ©es, vous pouvez accĂ©der Ă  la liste des favoris de l’ordinateur professionnel du salariĂ© sans l’en informer au prĂ©alable, l’inscription de sites Internet dans la liste des favoris de l’ordinateur professionnel du salariĂ© ne leur confĂšrant aucun caractĂšre personnel Cass. soc., 9 fĂ©vrier 2010, n° 08–45253. Un usage abusif d’Internet sur le temps de travail peut-il ĂȘtre sanctionnĂ©, et si oui comment ? La rĂ©ponse est positive si l’employeur apporte la preuve de la lĂ©gitimitĂ© des griefs reprochĂ©s au salariĂ©. L’abus du salariĂ© peut mĂȘme ĂȘtre constitutif d’une faute grave. Constitue une faute grave le fait, pour un salariĂ© d’ĂȘtre restĂ© connectĂ©, Ă  des fins personnelles, 41 heures en un mois Cass. soc., 18 mars 2009, n° 07–44247 ; le fait, pour un directeur d’établissement d’avoir, pendant environ 6 mois, utilisĂ© de maniĂšre rĂ©pĂ©tĂ©e pendant les heures de service les ordinateurs que son employeur a mis Ă  sa disposition pour l’exĂ©cution de sa prestation de travail en se connectant pendant les heures de service, au vu et au su du personnel, Ă  des sites pornographiques Cass. soc., 10 mai 2012, n° 10–28585 ; le fait, pour un salariĂ© de nĂ©gliger ses fonctions en passant le plus clair de son temps de travail pendant la pĂ©riode analysĂ©e environ 15 jours Ă  se connecter Ă  des sites Ă  caractĂšre pornographique et zoophile et de mettre en ligne le numĂ©ro de son tĂ©lĂ©phone mobile professionnel sur de tels sites faisant ainsi courir un risque tangible Ă  l’image de la sociĂ©tĂ© Cass. soc., 23 novembre 2011, n° 10–30833. ContrĂŽler les fichiers informatiques PrĂ©somption du caractĂšre professionnel des fichiers stockĂ©s sur l’ordinateur professionnel Les fichiers créés par le salariĂ© Ă  l’aide de l’outil informatique mis Ă  sa disposition par l’employeur pour les besoins de son travail sont prĂ©sumĂ©s avoir un caractĂšre professionnel et peuvent donc ĂȘtre ouverts par l’employeur hors la prĂ©sence du salariĂ©, sauf si le salariĂ© les identifie comme personnels. Si le salariĂ© a identifiĂ© les fichiers comme personnels, l’employeur ne peut pas exercer son contrĂŽle en dehors de la prĂ©sence du salariĂ© Cass. soc., 18 octobre 2006, n° 04–48025 et Cass. soc., 18 octobre 2006, n° 04–47400. Une telle solution parait assez logique, puisqu’en effet, c’est sur le disque dur qu’on stocke de maniĂšre permanente les donnĂ©es informatiques de l’ordinateur. DĂšs lors que le salariĂ© a identifiĂ© comme personnels des fichiers de son disque dur, l’employeur ne peut procĂ©der Ă  leur ouverture que s’il respecte deux conditions alternatives prĂ©sence du salariĂ© ou du moins son information ; et Ă  dĂ©faut, l’existence d’un risque ou d’un Ă©vĂ©nement particulier pour l’entreprise Cass. soc., 17 mai 2005, n° 03–40017. Illustrations peuvent ĂȘtre ouverts par l’employeur en l’absence du salariĂ© car non considĂ©rĂ©s comme personnels les fichiers classĂ©s dans un rĂ©pertoire portant le prĂ©nom du salariĂ©, le fait de donner son prĂ©nom Ă  un rĂ©pertoire ne signifiant pas que les fichiers contenus dans ce rĂ©pertoire soient identifiĂ©s comme personnels Cass. soc., 8 dĂ©cembre 2009, n° 08–44840 ; les fichiers contenus dans un ordinateur dont le code d’accĂšs n’est connu que des informaticiens de l’entreprise et qui est simplement destinĂ© Ă  empĂȘcher l’intrusion de personnes Ă©trangĂšres Ă  celle-ci dans le rĂ©seau informatique Cass. soc., 8 dĂ©cembre 2009, n° 08–44840 ; un fichier portant seulement la dĂ©nomination Mes documents » Cass. soc., 10 mai 2012, n° 11–13884 ; ne peuvent ĂȘtre ouverts par l’employeur en l’absence du salariĂ© les fichiers contenus sur le disque dur de l’ordinateur identifiĂ©s par le salariĂ© comme perso ». MĂȘme s’ils contiennent des photographies Ă©rotiques, leur contenu ne constitue pas un risque ou Ă©vĂ©nement particulier justifiant l’ouverture des fichiers personnels, hors de la prĂ©sence de l’intĂ©ressĂ© Cass. soc., 17 mai 2005, n° 03–40017 Et la clĂ© UBS ? L’employeur peut-il la lire aussi si elle est reliĂ©e Ă  l’ordinateur professionnel ? Oui, nous dit la Cour de cassation. Une clĂ© USB est prĂ©sumĂ©e utilisĂ©e Ă  des fins professionnelles dĂšs lors qu’elle est connectĂ©e Ă  un outil informatique mis Ă  disposition par l’entreprise pour l’exĂ©cution du contrat de travail. L’employeur peut donc l’ouvrir en l’absence du salariĂ© Cass. soc., 12 fĂ©vrier 2013, n° 11–28649. Pour la Cour de cassation, dĂšs lors qu’elle est connectĂ©e Ă  un outil informatique mis Ă  la disposition du salariĂ© par l’employeur pour l’exĂ©cution du contrat de travail, une clĂ© USB est prĂ©sumĂ©e utilisĂ©e Ă  des fins professionnelles ». En consĂ©quence, l’employeur peut avoir accĂšs aux fichiers non identifiĂ©s comme personnels qu’elle contient, hors la prĂ©sence du salariĂ© ». MĂȘme si elle appartient au salariĂ©, la clĂ© USB connectĂ©e Ă  un ordinateur professionnel est considĂ©rĂ©e comme une extension » de l’ordinateur professionnel, ce qui lĂ©gitime pour les juges le fait que les conditions d’accĂšs de l’employeur Ă  son contenu soient identiques Ă  celles admises pour l’accĂšs au contenu de l’ordinateur lui-mĂȘme. Il va donc falloir que les salariĂ©s identifient sur leur propre clĂ© USB des fichiers personnels s’ils ne veulent pas que les informations qu’elles contiennent puissent ĂȘtre lues par l’employeur ! ContrĂŽle de la messagerie Ă©lectronique Les messages envoyĂ©s par les salariĂ©s Ă  une personne extĂ©rieure ou interne Ă  l’entreprise transitent par le systĂšme informatique de l’entreprise. DĂšs lors, l’employeur est susceptible de conserver, archiver ou contrĂŽler les courriers Ă©lectroniques. Mais tout n’est pas permis
 Il faut retenir une chose l’usage de la messagerie Ă©lectronique par les salariĂ©s doit ĂȘtre articulĂ© avec le principe de la correspondance privĂ©e le salariĂ© est protĂ©gĂ© par le principe du secret des correspondances privĂ©es. Il a le droit, mĂȘme en temps et au lieu de travail, au respect de l’intimitĂ© de sa vie privĂ©e. La chambre sociale de la Cour de cassation s’est prononcĂ©e pour la premiĂšre fois dans le cĂ©lĂšbre arrĂȘt Nikon ». Les juges ont Ă©noncĂ© que tout salariĂ© a droit, mĂȘme au temps et au lieu de travail, au respect de l’intimitĂ© de sa vie privĂ©e ; que celle-ci implique en particulier le secret des correspondances ; que l’employeur ne peut dĂšs lors, sans violation de cette libertĂ© fondamentale, prendre connaissance des messages personnels et identifiĂ©s comme tels Ă©mis par le salariĂ© et reçus par lui grĂące Ă  un outil informatique mis Ă  sa disposition pour son travail, et ceci mĂȘme au cas oĂč l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur » Cass. soc., 2 octobre 2001, n° 99–42942. Pour la Cour de cassation, les courriels adressĂ©s par le salariĂ© Ă  l’aide de l’ordinateur mis Ă  sa disposition par l’employeur pour les besoins de son travail sont prĂ©sumĂ©s avoir un caractĂšre professionnel. L’employeur est en droit de les ouvrir hors la prĂ©sence de l’intĂ©ressĂ©, sauf si celui-ci a identifiĂ© ces fichiers comme Ă©tant personnels. ConsĂ©quence si les courriels figurant sur la boĂźte Ă©lectronique du salariĂ© ne portent aucune mention les faisant apparaĂźtre comme personnels, ils peuvent ĂȘtre ouverts par l’employeur Cass. soc., 15 dĂ©cembre 2010, n° 08–42486. Il reste que l’employeur peut toujours, dans le cas de dangers menaçant l’entreprise, justifier d’un contrĂŽle nĂ©cessaire des courriers Ă©lectroniques. Tel pourra ĂȘtre le cas d’éventuel acte de terrorisme ou bien de danger Ă©conomique piratage de donnĂ©es essentielles, concurrence par des procĂ©dĂ©s dĂ©loyaux. Dans ces hypothĂšses, le contrĂŽle exercĂ© devra ĂȘtre proportionnĂ© au but recherchĂ© et justifiĂ© par la nature de la tĂąche Ă  accomplir. Tout dĂ©pendra de l’intensitĂ© du danger, du dommage Ă©ventuel, de la personnalitĂ© et des fonctions des salariĂ©s plus spĂ©cialement visĂ©s. Pour Ă©viter les dĂ©rapages et informer vos salariĂ©s sur les rĂšgles Ă  respecter concernant leurs connexions Internet, l’envoi de courriels, vous pouvez mettre en place une charte informatique. Les Editions Tissot vous proposent de tĂ©lĂ©charger un modĂšle issu de leur documentation ModĂšles commentĂ©s pour la gestion du personnel ». Par Caroline Gary, ChargĂ©e de relations humaines en entreprise
Commentsavoir et voir si quelqu’un s’est connectĂ© Ă  votre ordinateur ? VĂ©rifiez l’historique d’ouverture et fermeture de session de l’utilisateur Windows 10 et Windows 11 est assez simple. Pour cela, on active la stratĂ©gie locales de suivi et audit de connexion qui enregistre tous les Ă©vĂ©nements de connexion utilisateur sous Windows 10 et 11. AccueilComment savoir si mon pc est infectĂ© ?DerniĂšre modification le 21 juin 2019Votre pc est lent, rĂ©agit bizarrement, des fichiers manquent ou votre compte semble tout simplement avoir Ă©tĂ© piratĂ© ? Vous vous demandez donc comment savoir si mon pc est infectĂ© ? » Vous ĂȘtes au bon savoir si mon pc est infectĂ© ?Je vais vous expliquer les deux mĂ©thodes pour savoir si un pc est deux mĂ©thodes sont assez diffĂ©rentes, l’une repose sur les programmes et l’autre repose sur vos recherches et/ou connaissances. La premiĂšre est la plus simple et facile, tandis que la deuxiĂšme vous donne des rĂ©sultats plus sĂ»rs. MĂ©thode 1 Utiliser des programmes de sĂ©curitĂ©Habituellement, si vous avez un antivirus ou un pare-feu mis Ă  jour, ils feront bien leur travail. Par ailleurs, dĂšs lors que vous suspectez un programme sur votre ordinateur vous devez lancer un scan antivirus avant de tester autre chose. Cela devrait normalement suffire pour dĂ©tecter et supprimer les virus Ă©ventuels. D’ailleurs, jeter un Ɠil au top 10 des antivirus si vous souhaitez changer votre antivirus. Et plus concrĂštement, n’oubliez pas de jeter un Ɠil Ă  l’article suivant Quel est Vraiment LE MEILLEUR antivirus ?Dans l’autre cas, il est probable que vous sentez qu’un individu est entrĂ© dans votre ordinateur alors mĂȘme que votre antivirus ne dĂ©tecte rien. C’est un cas assez tellement typique malheureusement !Le cas totalement inverse peut se produire votre antivirus/antispyware en plus de ne potentiellement pas dĂ©tecter la menace peut vous dĂ©tecter toutes sortes de problĂšmes » curieusement appelĂ©s des menaces » alors qu’ils n’en sont pas ! Les fameux PUP Programmes potentiellement indĂ©sirables et leurs dĂ©clinaisons PUA ou SUP sont souvent dĂ©tectĂ©es en masse par certains outils, faisant croire Ă  l’internaute qu’il est sur infectĂ©, alors que ce n’est pas le pourquoi cela arrive dans l’article suivant c’est votre cas, vous pouvez tĂ©lĂ©charger des programmes qui sont un peu plus prĂ©vus pour supprimer un programme prĂ©cis » comme le fameux Trojan Remover pour supprimer un Cheval de Troie encore faut-il savoir qu’on est infectĂ© par un Cheval de Troie.Mais souvent ça reste bien moins efficace que d’utiliser la deuxiĂšme mĂ©thode prĂ©sentĂ©e ci-aprĂšs qui est plus efficace en plus de rĂ©ussir Ă  tous les coups !Suite Ă  de nombreux e-mails et commentaires au sujet d’un e-mail provenant d’un hacker » disant avoir piratĂ© vos comptes et accĂ©dĂ© Ă  votre webcam pour vous filmer Ă  votre insu afin de vous demander une rançon sous peine de diffusion des vidĂ©os il s’agit d’un chantage visant Ă  vous faire payer pour quelque chose qui ne s’est pas produit. Vous n’avez pas Ă©tĂ© piratĂ©e.Je vous renvoie vers l’article suivant pour savoir si vous avez Ă©tĂ© piratĂ©e.MĂ©thode 2 Utiliser ses connaissances et rechercherÀ la question comment savoir si mon pc est infectĂ© ? »Certains vous rĂ©pondront fraĂźchement que si l’on cherche, on mais c’est plus facile Ă  dire qu’à faire ! et lorsqu’on dĂ©bute on ne sait pas quoi chercher ni oĂč
En fait, bien souvent les internautes se disent que cela demande d’ĂȘtre trĂšs fort en informatique, que ce n’est donc pas donnĂ© Ă  tout le monde et qu’il n’y arriveront pas car ils n’ont pas les compĂ©tences n’est pas aussi difficile que l’on peut penser, et c’est mĂȘme trĂšs simple d’avoir un ordinateur 100% sain aussi longtemps qu’on le veut, il suffit juste d’avoir la bonne mĂ©thode pour y parvenir et pour mĂ©thode est simple et efficace, elle repose sur l’utilisation en parallĂšle de programmes avec nos recherches manuelles. Tout est expliquĂ© de A Ă  Z dans le guide Comment ProtĂ©ger son Ordinateur et sa Vie PrivĂ©e Ă  tĂ©lĂ©charger vais tout de mĂȘme vous donner quelques pistes dĂšs maintenant Il vous faut observer les programmes lancĂ©s sur votre ordinateur via le gestionnaire des tĂąches CTRL + MAJ + ECHAP ou via d’autres programmes comme Process vous faut reconnaĂźtre les programmes sains que vous connaissez dans la liste ou faire des recherches Ă  l’aide d’outils spĂ©cifiques et d’Internet Virustotal.Il vous faut reconnaĂźtre les symptĂŽmes par exemple un PC lentIl vous faut isoler les programmes suspects avant de les supprimer pour pouvoir en apprendre plus sur leur installation et les potentiels programmes vous faut rechercher des informations sur les programmes suspects, et supprimer ceux qui sont clairement allons voir bien d’autres dĂ©tails expliquĂ©s pour dĂ©butants dans le guide. Si vous vous sentez donc prĂȘt Ă  apprendre tout et Ă  dĂ©couvrir de nouvelles choses en informatique, je vous suggĂšre de commencer dĂšs aujourd’hui. Je vous propose Ă©galement et naturellement un support par e-mail si besoin. Sivotre ordinateur est touchĂ©, le logiciel espion enregistre toutes vos tentatives de recherche et alerte la personne qui vous surveille. ‱ Si vous pensez que quelqu'un a installĂ© un logiciel espion pour surveiller vos activitĂ©s, consultez un dĂ©fenseur des droits des victimes avant d'essayer de dĂ©sinstaller le logiciel espion.
Surveillez l'utilisation de votre ordinateur pendant votre absence Note Nous sommes dĂ©solĂ©s, mais le tĂ©lĂ©chargement de ce logiciel est suspendu. CaractĂ©ristiques Version DerniĂšre mise Ă  jour 09/01/2012 Licence Shareware Taille Mo SystĂšmes d'exploitation Windows XP/Vista/7 Langue Français PrĂ©sentation Surveillance PC 2012 Ă  Distance vous permet de contrĂŽler Ă  distance ce qui se passe sur votre ordinateur Ă  l'aide d'un simple navigateur Internet et d'un lien. Le logiciel capture les applications utilisĂ©es, les textes saisis - y compris les mots de passe- , les sites Internet, les textes et images copiĂ©s dans le presse-papiers, etc. Il est possible de planifier des captures d'Ă©cran Ă  intervalles rĂ©guliers et de paramĂ©trer l'envoi de compte-rendus par e-mail. PrĂ©sentation par l'Ă©diteur Surveillance PC 2012 capture tous les textes saisis dans toutes les pages et tous les programmes. Y compris les mots de passe. MĂȘme ceux qui ne sont pas visibles Ă  l’écran. Ainsi que les textes copiĂ©s dans le presse papier. Il capture l’ affichage de l’écran Ă  intervalle rĂ©gulier, suivant la configuration de votre choix. Ainsi que les photos copiĂ©es dans le presse papier. Il monitore les pages Internet visitĂ©es et les programmes utilisĂ©s. Surveillance PC 2012 vous permet de voir les rapports en direct Ă  distance depuis un simple navigateur Internet. Avec un mot de passe, bien entendu. C’est votre ordinateur qui fait le serveur, vous ne passez pas par un site externe. ProtĂ©gez vos enfants ou conjoint des dangers d’Internet, en monitorant leurs messages et conversations Ă©crites sur MSN ou autres. Les mots de passe utilisĂ©s et les sites visitĂ©s. ProtĂ©gez votre entreprise en cas de suspicion envers un employĂ©. En prenant soin de rester en conformitĂ© avec la loi, bien-sĂ»r. Captures d'Ă©cran Les alternatives Par le mĂȘme Ă©diteur
  1. ĐŁ áŠŹŃ…ĐžĐ·Î”áŒ„Đ°Ń‡
    1. БрοхрէцኝáŒČĐŸ Ï€ĐŸŃ‚ŃƒÏ‡Î”Î¶ÎžĐ¶
    2. ĐŁŃ‚ŃƒÎ· ξср
  2. Ег ĐŸÏ‚ĐžŃˆŃ
. 462 142 126 192 392 498 360 242

comment savoir si mon ordinateur est surveillé à distance