baptister1807 633. Modifié le 10 déc. 2018 à 11:04. Les logicielle espion sur Android peuvent : cacher le programme dans le menu Home. contrÎler a distance le portable par SMS, Wifi, 4G, utiliser le portable de partout, supprimer toutes les données et autres !!! Bien évidemment ces programme sont à la base prévus pour une utilisation
28 millions de compteurs Linky ont dĂ©jĂ Ă©tĂ© installĂ©s en France. Ces compteurs communicants qui font dĂ©bat depuis plusieurs annĂ©es, sont gĂ©rĂ©s par la sociĂ©tĂ© Enedis, qui a commencĂ© Ă dĂ©velopper ce rĂ©seau en intrigue, il dĂ©range, il fait mĂȘme peur parfois. Et si Linky Ă©tait un espion ? Fanny Guibert a enquĂȘtĂ© pour le magazine 60 Millions de consommateurs ce mois-ci. 28 millions de compteurs Linky ont dĂ©jĂ Ă©tĂ© installĂ©s en France. >> Espionnage, ondes nocives, risque d'incendie... On dĂ©crypte les quatre principales craintes liĂ©es au compteur Linky franceinfo Pourquoi il y autant de polĂ©miques autour de ces compteurs communicants ? Fanny Guibert Depuis le dĂ©but de son dĂ©ploiement, fin 2015, le compteur Linky vaut Ă 60 Millions de consommateurs un abondant courrier. Il y a beaucoup Ă dire sur la maniĂšre dont la sociĂ©tĂ© Enedis, gestionnaire du rĂ©seau chargĂ© dââinstaller Linky, a gĂ©rĂ© la communication. On ne peut pas se contenter de dire "circulez, tout va bien". Linky suscite de nombreuses questions et comment de ne pas sâinquiĂ©ter par exemple lorsque, au dĂ©but du confinement, mi-mars, le maire de Nice souhaite que Linky soit utilisĂ© pour vĂ©rifier lâoccupation des rĂ©sidences secondaires. DâoĂč notre dossier pour savoir si Linky peut servir Ă nous surveiller. Mais comment Linky fonctionne-t-il ? Quand on dit que câest un compteur "communicant", cela veut dire quoi ? Linky est un compteur, donc il compte, il mesure la consommation dâĂ©lectricitĂ© dâun logement. Sa particularitĂ© est dâĂȘtre communicant, câest-Ă -dire quâil transmet cette consommation Ă distance au gestionnaire du rĂ©seau. Ce dernier nâa plus besoin dâenvoyer un technicien relever les chiffres sur le compteur une Ă deux fois par an. Mais est-ce quâil permet de savoir si on est Ă la maison ? Oui, si lâon est absent, la consommation se rĂ©sume aux appareils en veille alors que si lâon est prĂ©sent, on consomme de lâĂ©lectricitĂ© en allumant la lumiĂšre, lâordinateur, la bouilloire, la tĂ©lé⊠La consommation est relevĂ©e Ă distance tous les jours et on peut donc savoir si vous ĂȘtes lĂ . Techniquement possible, la surveillance est toutefois juridiquement interdite. Sauf si un juge le demande, les relevĂ©s de consommation ne peuvent pas servir Ă savoir si vous ĂȘtes Ă la maison. La Commission nationale informatique et libertĂ©s nous a rĂ©pondu trĂšs clairement sur ce point dans notre dossier. Mais il y a bien des rĂšgles, des lois, sur lâutilisation des donnĂ©es personnelles ? Est-ce quâil faut donner son accord pour que ces donnĂ©es soient utilisĂ©es ? Câest un point essentiel et la Cnil, commission informatique et libertĂ© a dĂ©fini un cadre pour Linky et elle veille Ă le faire respecter. En pratique, les clients nâont pas Ă donner leur accord pour le relevĂ© quotidien. Ils peuvent sây opposer mais sâils ne font rien, la consommation quotidienne est transmise. Lâaccord du consommateur est en revanche indispensable si lâon veut des donnĂ©es plus fines de consommation, Ă lâheure ou Ă la demi-heure car elles en disent beaucoup plus sur vous et vos habitudes de vie. Est-ce quâon fait vraiment des Ă©conomies avec ce compteur ? La pose du compteur nâentraĂźne pas dâĂ©conomies. Mais si le consommateur le souhaite, il peut accĂ©der Ă ses donnĂ©es de consommation, sur un espace personnel Ă crĂ©er sur le site dâEnedis ou auprĂšs de son fournisseur dâĂ©lectricitĂ©. Dans ce cas, il peut suivre de plus prĂšs ses utilisations dâĂ©nergie et Ă©ventuellement se rendre compte quâil a beaucoup dâappareils en veille ou que ses radiateurs sont restĂ©s allumĂ©s dans sa rĂ©sidence secondaire. Mais vous-mĂȘme, Ă 60 Millions de consommateurs, vous recevez souvent des lettres dâutilisateurs qui expliquent que leur facture dâĂ©lectricitĂ© a augmentĂ© depuis lâinstallation dâun compteur Linky. Le compteur est en cause ? La plupart du temps, ce nâest pas Linky qui est en cause, câest le compteur prĂ©cĂ©dent. Les services du MĂ©diateur national de lâĂ©nergie, qui ont eu lâoccasion dâĂ©tudier de nombreux dossiers, expliquent que câest lâancien compteur qui dysfonctionnait, ne comptait plus bien. Lorsque Linky est posĂ©, la consommation est Ă nouveau comptĂ©e correctement et les factures augmentent. Nous indiquons dans lâarticle comment utiliser une calculette sur le site du MĂ©diateur pour savoir si câest plutĂŽt lâancien compteur ou le nouveau qui dysfonctionne. Et pour les fournisseurs dâĂ©lectricitĂ© ? Quel est lâintĂ©rĂȘt ? Le principal intĂ©rĂȘt pour les fournisseurs comme pour le client est dâavoir des factures Ă©tablies Ă partir dâune consommation rĂ©elle et plus estimĂ©e. Les estimations Ă©taient, et sont encore, sources de nombreux litiges. Les fournisseurs tentent aussi de jouer les coach conso » en dĂ©veloppement des services pour nous aider Ă suivre notre consommation et Ă faire des Ă©conomies. Bien peu ont dĂ©veloppĂ© des offres dâabonnement spĂ©ciales Linky et celles qui existent ne sont pas vraiment enthousiasmantes. Il y a beaucoup de craintes aussi sur les pannes, les consĂ©quences sur la santĂ© avec les ondes. Dans lâĂ©tat actuel des connaissances, est-ce que ce compteur intelligent est dangereux pour la santĂ© ? LâAgence nationale de sĂ©curitĂ© sanitaire Anses a rendu un premier avis sur la question en 2016. Un an aprĂšs le dĂ©but du dĂ©ploiement du compteur. Quoi quâil en soit, cet avis est plutĂŽt rassurant, indiquant quâil y a une trĂšs faible probabilitĂ© dâeffets sanitaires Ă court ou long terme. NĂ©anmoins, lâAgence avait dit quâelle avait besoin de plus dâĂ©lĂ©ments et une deuxiĂšme campagne de mesures vient dâĂȘtre rĂ©alisĂ©e. Elle sâest achevĂ©e lĂ , en octobre. On attend avec impatience le nouvel avis que lâAgence devrait rendre dâici quelques mois. Est-ce quâil peut endommager dâautres Ă©quipements de la maison ? Nous nâavons eu connaissance que de cas de lampes tactiles, qui se commandent avec appui du doigt, qui pouvaient ĂȘtre perturbĂ©es. Sinon, câest au moment de la pose quâil peut y avoir des problĂšmes. Si le technicien ne rebranche pas le chauffe-eau comme il faut. Ou parce que le client nâa pas Ă©tĂ© prĂ©venu du jour et de lâheure de passage et que certains appareils sont coupĂ©s brutalement ou ne se remettent pas en route. On a beaucoup parlĂ© des risques dâincendies aussi. Câest une rĂ©alitĂ© ou pas ? LĂ encore, dommage quâEnedis ne joue pas la transparence. Lâentreprise se contente de rĂ©pĂ©ter que le compteur nâa jamais Ă©tĂ© Ă lâorigine dâincendie. Le boĂźtier lui-mĂȘme ne semble sâĂȘtre jamais enflammĂ© tout seul. Mais il semble bien quâil y ait eu des incendies Ă cause de mauvais serrages des cĂąbles par des techniciens. Bon et puis la question la plus importante est-ce quâon a le droit de refuser lâinstallation dâun compteur Linky chez soi ? On a tout entendu sur ce sujet⊠Câest sans doute la question que lâon nous pose le plus souvent. En principe, le client ne peut pas sâopposer au remplacement de son compteur. Il nâen est pas propriĂ©taire et il doit laisser Enedis y accĂ©der. En pratique, des consommateurs ont Ă©crit pour manifester leur refus et leur courrier a visiblement Ă©tĂ© pris en compte. Par ailleurs, Enedis ne peut pas faire de violation de domicile et si le compteur est Ă lâintĂ©rieur du domicile, il est toujours possible de refuser dâouvrir sa porte.
Plusieursoutils gratuits permettent de contrÎler la température des différents éléments de cotre ordinateur : processeur, carte graphique,
Vous pouvez prendre des prĂ©cautions contre les autres utilisateurs de votre PC, mais parfois, vous ne pensez pas que ce soit nĂ©cessaire. Vous pouvez faire confiance Ă votre famille et Ă vos amis. Et les personnes avec lesquelles vous travaillez ne seront pas ravies de vos activitĂ©s en ligne. Pourtant, les choses ne vont pas bien. Votre ordinateur portable nâest pas lĂ oĂč vous ĂȘtes parti. Votre bureau est en dĂ©sordre. Quelquâun a-t-il secrĂštement utilisĂ© votre PC? Quâont-ils regardĂ©? Presque tout ce que vous faites laisse une sorte de trace sur un ordinateur. Vous avez juste besoin de savoir oĂč aller pour trouver ces preuves. Savoir par oĂč commencer peut rĂ©duire considĂ©rablement le temps quâil faut pour trouver le coupable. Voici comment savoir si quelquâun sâest connectĂ© Ă votre ordinateur sans votre autorisation. 1. VĂ©rifiez les activitĂ©s rĂ©centes Vous devez dĂ©jĂ savoir comment regarder les fichiers rĂ©cemment ouverts. Windows a prĂ©sentĂ© cela comme un moyen facile de revenir Ă tout ce sur quoi vous avez travaillĂ© ou regardĂ©. Câest particuliĂšrement pratique si vous ajoutez une piĂšce jointe Ă un e-mail ou que vous tĂ©lĂ©chargez sur un blog. Mais vous pouvez Ă©galement utiliser cette fonctionnalitĂ© pour vĂ©rifier si quelquâun dâautre a accĂ©dĂ© Ă vos fichiers. Rendez-vous simplement dans lâExplorateur de fichiers en ouvrant Les documents, Ce PCou en appuyant sur Touche Windows + E. En haut Ă gauche du menu, cliquez sur AccĂšs rapide. Vous pourrez voir ce qui a Ă©tĂ© ouvert, alors recherchez tout ce Ă quoi vous nâavez pas accĂ©dĂ© vous-mĂȘme. Vous pouvez Ă©galement vĂ©rifier les fichiers ouverts dans des applications individuelles. Si vous pensez que quelquâun a espionnĂ© une prĂ©sentation PowerPoint que vous avez faite, cochez RĂ©cent dans ce programme. 2. VĂ©rifier les fichiers rĂ©cemment modifiĂ©s Cependant, nâimporte qui peut effacer lâactivitĂ© rĂ©cente de votre machine. Faites un clic gauche sur AccĂšs rapide> Options> Effacer lâhistorique de lâexplorateur de fichiers. Si votre activitĂ© rĂ©cente a Ă©tĂ© supprimĂ©e, câest au moins un signe que quelquâun a utilisĂ© votre PC. Mais comment savoir quels dossiers ils ont ouverts? Revenez Ă Explorateur de fichiers puis tapez datemodified» dans le champ de recherche en haut Ă droite. Vous pouvez affiner par une plage de dates. Câest probablement trĂšs utile si vous cliquez sur Aujourdâhui, mais vous pouvez aussi remonter une annĂ©e entiĂšre. Vous verrez une liste des fichiers auxquels vous avez accĂ©dĂ©, tant que quelque chose a Ă©tĂ© modifiĂ©. EspĂ©rons que vous avez la chance que votre PC ait automatiquement enregistrĂ© un Ă©lĂ©ment pendant que le snooper Ă©tait au travail. VĂ©rifiez les heures indiquĂ©es et limitez-vous lorsque vous Ă©tiez loin de votre appareil. 3. VĂ©rifiez lâhistorique de votre navigateur Dâaccord, tout le monde sait que vous pouvez facilement supprimer votre historique de navigation. Mais si quelquâun a utilisĂ© votre PC Ă la hĂąte, il a peut-ĂȘtre oubliĂ© cette Ă©tape. Google Chrome dĂ©tient la plus grande part de marchĂ©. Il est donc trĂšs probable que celui qui a utilisĂ© votre ordinateur lâutilise. Cliquez sur les points de suspension verticaux dans le coin supĂ©rieur droit puis Histoire et voyez si quelque chose ne va pas. Nâexcluez pas pour autant les autres navigateurs. Si votre PC possĂšde Edge, accĂ©dez aux points de suspension puis Favoris> Histoire. Vous pouvez utiliser une mĂ©thode similaire si Internet Explorer est toujours installĂ©. Les utilisateurs de Firefox doivent cliquer sur le menu, suivi de Histoire> Afficher toute lâhistoire. 4. VĂ©rifiez les Ă©vĂ©nements dâouverture de session Windows 10 Vous voulez savoir si quelquâun dâautre a accĂ©dĂ© Ă votre PC, mais les mĂ©thodes simples nâont pas encore portĂ© leurs fruits. Heureusement, vous pouvez approfondir votre ordinateur pour obtenir des preuves supplĂ©mentaires. Windows 10 Home audite automatiquement les Ă©vĂ©nements de connexion, ce qui signifie quâil prend note de chaque fois que vous vous connectez Ă votre appareil. Alors, comment pouvez-vous le vĂ©rifier? Et une fois que vous avez trouvĂ© le journal, comment pouvez-vous en interprĂ©ter le sens? Rechercher Observateur dâĂ©vĂ©nements et cliquez sur lâapplication. Aller Ă Journal Windows> SĂ©curitĂ©. Vous verrez une longue liste dâactivitĂ©s, dont la plupart nâauront pas beaucoup de sens Ă moins que vous ne connaissiez bien les codes dâidentification Windows. Celui que vous devez rechercher est 4624», qui enregistre comme une ouverture de session». 4672» signifie Ouverture de session spĂ©ciale», que vous pourriez voir en conjonction avec une ouverture de session standard. Cela indique une connexion administrative. 4634» sera rĂ©pertoriĂ© lorsquâun compte se dĂ©connectera de votre PC. Il peut ĂȘtre difficile de repĂ©rer ces codes, mais vous pouvez le rĂ©duire en utilisant le Trouver⊠dans le menu Actions Ă droite. Si vous connaissez un moment oĂč vous Ă©tiez loin de votre ordinateur, vous pouvez soit faire dĂ©filer le journal, soit utiliser des filtres. Aller Ă Actions> Filtrer le journal actuel puis utilisez le menu dĂ©roulant sous ConnectĂ©. Cliquez sur un journal individuel pour en savoir plus, y compris le compte connectĂ©. Ceci est utile si vous pensez que quelquâun a utilisĂ© votre PC mais pas votre systĂšme. La version familiale de Windows 10 audite les connexions par dĂ©faut. Cependant, la version Pro pourrait nĂ©cessiter quelques retouches. AccĂ©dez Ă lâĂ©diteur de stratĂ©gie de groupe en recherchant gpedit». Ensuite, allez Ă Configuration de lâordinateur> ParamĂštres Windows> ParamĂštres de sĂ©curitĂ©> StratĂ©gies locales> StratĂ©gie dâaudit> Audits de connexion. Vous devez sĂ©lectionner SuccĂšs et Ăchec afin quâil enregistre les tentatives de connexion rĂ©ussies et infructueuses. AprĂšs cela, vous pouvez vĂ©rifier les audits pour rĂ©fĂ©rence future en utilisant la mĂ©thode susmentionnĂ©e via Observateur dâĂ©vĂ©nements. Comment pouvez-vous empĂȘcher les autres dâaccĂ©der Ă votre PC? PremiĂšrement, vous pouvez demander. On pourrait vous demander pourquoi cela vous dĂ©range, mais si câest votre propriĂ©tĂ©, câest votre droit. La chose la plus importante est de crĂ©er un mot de passe fort pour votre compte. Assurez-vous que ce nâest pas prĂ©visible. Ne lâĂ©cris nulle part. Et chaque fois que vous quittez votre bureau, appuyez sur Touche Windows + L. Câest lâun des meilleurs moyens de verrouiller votre PC et de vous assurer que personne ne peut espionner vos activitĂ©s. CrĂ©dit dâimage undrey /Depositphotos
Jeme permet d'écrire sur ce forum afin de savoir si mon ordinateur est surveiller a distance et surtout par qui. Un message apparaßt a chaque fois que je me connecte sur mon ordinateur est accÚde
High-tech Internet EmpĂȘcher le contrĂŽle de son ordinateur Ă distance Dans la majoritĂ© des cas, le contrĂŽle de son ordinateur Ă distance par un intrus se fait sur les ordinateurs qui sont branchĂ©s en rĂ©seau, c'est-Ă -dire sur des ordinateurs qui sont connectĂ©s entre eux et qui peuvent contenir des rĂ©pertoires ou des disques durs partagĂ©s. Il est parfois possible que des personnes malveillantes fassent une intrusion dans votre ordinateur en passant par Internet dans le but de vous subtiliser des numĂ©ros de compte, des coordonnĂ©s de carte bancaire ou tout simplement pour le plaisir de dĂ©truire tout ce que contient votre est donc indispensable dâavoir sur votre ordinateur un bon pare-feu firewall qui soit actif. Si tous vos ports sont fermĂ©s avec un firewall, en principe, les pirates ne rentreront pas dans votre ordinateurâŠLes pros du piratage sâattaquent Ă des ordinateurs dans lesquels ils savent quâils trouveront des informations intĂ©ressantes et donc rarement dans les ordis des particuliers. Mais attention, il nâest pas si simple de toujours bien fermer tous les ports car un ordinateur possĂšde lorsquâil se connecte sur le net plus de ports, câest autant de portes qui sâouvrent sur lâextĂ©rieur et certaines peuvent rester volontairement ou involontairement, ouvertes, câest par lĂ que viennent les chevaux de troie qui permettent ensuite Ă lâintrus de prendre en partie ou totalement le contrĂŽle de votre ordinateur. Pour ne pas que ça arrive, il faut avoir un antivirus qui va vĂ©rifier rĂ©guliĂšrement si votre ordinateur est infestĂ©, il faut utiliser un firewall pour bien bloquer vos ports et mettre Ă jour Windows utilisez Windows Update pour corriger les failles qui se font dans votre systĂšme dâ vous devez partager des fichiers, il faut protĂ©ger ce partage de fichiers. Sous Windows XP, on passe par le rĂ©seau partage de fichiers simple et donc tous ceux qui veulent se connecter Ă votre ordinateur devront passer par un compte invitĂ© . Ce systĂšme de partage de fichiers simple vous permet de ne partager que des fichiers que vous aurez choisi et non pas lâensemble du contenu de votre ordinateur. Câest un systĂšme qui doit ĂȘtre utilisĂ© derriĂšre un pare-feu, câest trĂšs bien pour un rĂ©seau domestique, mais si vous partagez par Internet, tous les internautes pourront sâils le veulent et savent le faire, avoir accĂšs aux fichiers que vous contrĂŽle de partage de fichiers se fait par un clic droit avec votre souris sur le dossier ou le composant de votre ordinateur que vous avez choisi, puis un clic gauche sur lâonglet partage et sĂ©curitĂ© . Dans PropriĂ©tĂ©s , activez les options de partage que vous voulez et cliquez ensuite sur Appliquer . Question de 3j8j9j3j RĂ©ponse de Eric - Mis Ă jour 13/05/2012 Sujets en relation Les 5 questions prĂ©cĂ©dentes Explic utilise des cookies sur son site. En poursuivant votre navigation sur vous en acceptez l'utilisation. En savoir plus
Surveillezvotre maison Ă distance lorsque vous nâĂȘtes pas lĂ . Surveiller vos enfants et vos animaux de compagnie, voyez qui est Ă la porte dâentrĂ©e, surveillez votre voiture, gardez un Ćil sur les parents ĂągĂ©s. Vous pouvez Ă©galement utiliser Cammy pour surveiller votre espace de bureau ou surveiller les livraisons. Comment surveiller votre maison avec Cammy . La
Ordinateur, disque dur, clĂ© USB, messagerie Ă©lectronique, site Internet⊠tout cela fait partie de notre quotidien. Reste que le dĂ©veloppement des nouvelles technologies dans lâentreprise crĂ©e un nouveau mode de contrĂŽle et de surveillance de lâactivitĂ© des salariĂ©s. Comment adapter votre pouvoir disciplinaire et de direction ? Quâavez-vous le droit de faire, que ne pouvez-vous pas faire ? ElĂ©ments de rĂ©ponseâŠContrĂŽler lâutilisation dâinternet Aujourdâhui tout le monde ou presque a accĂšs Ă Internet sur son lieu de travail. Internet est utilisĂ© Ă des fins professionnelles pour consulter des sites, tĂ©lĂ©charger des fichiers, participer Ă des forums de discussion ou Ă©changer des courriers Ă©lectroniques entre collĂšgues ou avec une personne extĂ©rieure Ă lâentreprise. Mais qui nâa pas aussi depuis son poste de travail utilisĂ© Internet Ă des fins autres que professionnelles ? MĂȘme la CNIL Commission nationale informatique et libertĂ© consent Ă dire quâune interdiction gĂ©nĂ©rale et absolue de toute utilisation dâInternet Ă des fins autres que professionnelles ne paraĂźt pas rĂ©aliste. Elle prĂ©conise que les consultations Ă titre personnel ne dĂ©passent pas un dĂ©lai raisonnable et que les consultations ponctuelles de sites Internet ne concernent, sur le lieu de travail, que des sites dont le contenu nâest pas contraire Ă lâordre public et aux bonnes mĆurs Rapp. CNIL, mars 2001 Rapp. CNIL, fĂ©vr. 2002. Dans quelle mesure est-il possible de soumettre les salariĂ©s Ă une cybersurveillance ? Pour les juges, les consultations de sites Internet pendant le temps de travail et grĂące Ă lâoutil informatique mis Ă sa disposition par lâentreprise, sont prĂ©sumĂ©es avoir un caractĂšre professionnel de sorte que lâemployeur peut les rechercher aux fins de les identifier mĂȘme en dehors de la prĂ©sence du salariĂ© Cass. soc., 9 juillet 2008, n° 06â45800. Cela vous autorise Ă inspecter le disque dur de lâordinateur du salariĂ©, Ă son insu, pour voir ce quâil a tĂ©lĂ©chargĂ©. Dans le mĂȘme ordre dâidĂ©es, vous pouvez accĂ©der Ă la liste des favoris de lâordinateur professionnel du salariĂ© sans lâen informer au prĂ©alable, lâinscription de sites Internet dans la liste des favoris de lâordinateur professionnel du salariĂ© ne leur confĂšrant aucun caractĂšre personnel Cass. soc., 9 fĂ©vrier 2010, n° 08â45253. Un usage abusif dâInternet sur le temps de travail peut-il ĂȘtre sanctionnĂ©, et si oui comment ? La rĂ©ponse est positive si lâemployeur apporte la preuve de la lĂ©gitimitĂ© des griefs reprochĂ©s au salariĂ©. Lâabus du salariĂ© peut mĂȘme ĂȘtre constitutif dâune faute grave. Constitue une faute grave le fait, pour un salariĂ© dâĂȘtre restĂ© connectĂ©, Ă des fins personnelles, 41 heures en un mois Cass. soc., 18 mars 2009, n° 07â44247 ; le fait, pour un directeur dâĂ©tablissement dâavoir, pendant environ 6 mois, utilisĂ© de maniĂšre rĂ©pĂ©tĂ©e pendant les heures de service les ordinateurs que son employeur a mis Ă sa disposition pour lâexĂ©cution de sa prestation de travail en se connectant pendant les heures de service, au vu et au su du personnel, Ă des sites pornographiques Cass. soc., 10 mai 2012, n° 10â28585 ; le fait, pour un salariĂ© de nĂ©gliger ses fonctions en passant le plus clair de son temps de travail pendant la pĂ©riode analysĂ©e environ 15 jours Ă se connecter Ă des sites Ă caractĂšre pornographique et zoophile et de mettre en ligne le numĂ©ro de son tĂ©lĂ©phone mobile professionnel sur de tels sites faisant ainsi courir un risque tangible Ă lâimage de la sociĂ©tĂ© Cass. soc., 23 novembre 2011, n° 10â30833. ContrĂŽler les fichiers informatiques PrĂ©somption du caractĂšre professionnel des fichiers stockĂ©s sur lâordinateur professionnel Les fichiers créés par le salariĂ© Ă lâaide de lâoutil informatique mis Ă sa disposition par lâemployeur pour les besoins de son travail sont prĂ©sumĂ©s avoir un caractĂšre professionnel et peuvent donc ĂȘtre ouverts par lâemployeur hors la prĂ©sence du salariĂ©, sauf si le salariĂ© les identifie comme personnels. Si le salariĂ© a identifiĂ© les fichiers comme personnels, lâemployeur ne peut pas exercer son contrĂŽle en dehors de la prĂ©sence du salariĂ© Cass. soc., 18 octobre 2006, n° 04â48025 et Cass. soc., 18 octobre 2006, n° 04â47400. Une telle solution parait assez logique, puisquâen effet, câest sur le disque dur quâon stocke de maniĂšre permanente les donnĂ©es informatiques de lâordinateur. DĂšs lors que le salariĂ© a identifiĂ© comme personnels des fichiers de son disque dur, lâemployeur ne peut procĂ©der Ă leur ouverture que sâil respecte deux conditions alternatives prĂ©sence du salariĂ© ou du moins son information ; et Ă dĂ©faut, lâexistence dâun risque ou dâun Ă©vĂ©nement particulier pour lâentreprise Cass. soc., 17 mai 2005, n° 03â40017. Illustrations peuvent ĂȘtre ouverts par lâemployeur en lâabsence du salariĂ© car non considĂ©rĂ©s comme personnels les fichiers classĂ©s dans un rĂ©pertoire portant le prĂ©nom du salariĂ©, le fait de donner son prĂ©nom Ă un rĂ©pertoire ne signifiant pas que les fichiers contenus dans ce rĂ©pertoire soient identifiĂ©s comme personnels Cass. soc., 8 dĂ©cembre 2009, n° 08â44840 ; les fichiers contenus dans un ordinateur dont le code dâaccĂšs nâest connu que des informaticiens de lâentreprise et qui est simplement destinĂ© Ă empĂȘcher lâintrusion de personnes Ă©trangĂšres Ă celle-ci dans le rĂ©seau informatique Cass. soc., 8 dĂ©cembre 2009, n° 08â44840 ; un fichier portant seulement la dĂ©nomination Mes documents » Cass. soc., 10 mai 2012, n° 11â13884 ; ne peuvent ĂȘtre ouverts par lâemployeur en lâabsence du salariĂ© les fichiers contenus sur le disque dur de lâordinateur identifiĂ©s par le salariĂ© comme perso ». MĂȘme sâils contiennent des photographies Ă©rotiques, leur contenu ne constitue pas un risque ou Ă©vĂ©nement particulier justifiant lâouverture des fichiers personnels, hors de la prĂ©sence de lâintĂ©ressĂ© Cass. soc., 17 mai 2005, n° 03â40017 Et la clĂ© UBS ? Lâemployeur peut-il la lire aussi si elle est reliĂ©e Ă lâordinateur professionnel ? Oui, nous dit la Cour de cassation. Une clĂ© USB est prĂ©sumĂ©e utilisĂ©e Ă des fins professionnelles dĂšs lors quâelle est connectĂ©e Ă un outil informatique mis Ă disposition par lâentreprise pour lâexĂ©cution du contrat de travail. Lâemployeur peut donc lâouvrir en lâabsence du salariĂ© Cass. soc., 12 fĂ©vrier 2013, n° 11â28649. Pour la Cour de cassation, dĂšs lors quâelle est connectĂ©e Ă un outil informatique mis Ă la disposition du salariĂ© par lâemployeur pour lâexĂ©cution du contrat de travail, une clĂ© USB est prĂ©sumĂ©e utilisĂ©e Ă des fins professionnelles ». En consĂ©quence, lâemployeur peut avoir accĂšs aux fichiers non identifiĂ©s comme personnels quâelle contient, hors la prĂ©sence du salariĂ© ». MĂȘme si elle appartient au salariĂ©, la clĂ© USB connectĂ©e Ă un ordinateur professionnel est considĂ©rĂ©e comme une extension » de lâordinateur professionnel, ce qui lĂ©gitime pour les juges le fait que les conditions dâaccĂšs de lâemployeur Ă son contenu soient identiques Ă celles admises pour lâaccĂšs au contenu de lâordinateur lui-mĂȘme. Il va donc falloir que les salariĂ©s identifient sur leur propre clĂ© USB des fichiers personnels sâils ne veulent pas que les informations quâelles contiennent puissent ĂȘtre lues par lâemployeur ! ContrĂŽle de la messagerie Ă©lectronique Les messages envoyĂ©s par les salariĂ©s Ă une personne extĂ©rieure ou interne Ă lâentreprise transitent par le systĂšme informatique de lâentreprise. DĂšs lors, lâemployeur est susceptible de conserver, archiver ou contrĂŽler les courriers Ă©lectroniques. Mais tout nâest pas permis⊠Il faut retenir une chose lâusage de la messagerie Ă©lectronique par les salariĂ©s doit ĂȘtre articulĂ© avec le principe de la correspondance privĂ©e le salariĂ© est protĂ©gĂ© par le principe du secret des correspondances privĂ©es. Il a le droit, mĂȘme en temps et au lieu de travail, au respect de lâintimitĂ© de sa vie privĂ©e. La chambre sociale de la Cour de cassation sâest prononcĂ©e pour la premiĂšre fois dans le cĂ©lĂšbre arrĂȘt Nikon ». Les juges ont Ă©noncĂ© que tout salariĂ© a droit, mĂȘme au temps et au lieu de travail, au respect de lâintimitĂ© de sa vie privĂ©e ; que celle-ci implique en particulier le secret des correspondances ; que lâemployeur ne peut dĂšs lors, sans violation de cette libertĂ© fondamentale, prendre connaissance des messages personnels et identifiĂ©s comme tels Ă©mis par le salariĂ© et reçus par lui grĂące Ă un outil informatique mis Ă sa disposition pour son travail, et ceci mĂȘme au cas oĂč lâemployeur aurait interdit une utilisation non professionnelle de lâordinateur » Cass. soc., 2 octobre 2001, n° 99â42942. Pour la Cour de cassation, les courriels adressĂ©s par le salariĂ© Ă lâaide de lâordinateur mis Ă sa disposition par lâemployeur pour les besoins de son travail sont prĂ©sumĂ©s avoir un caractĂšre professionnel. Lâemployeur est en droit de les ouvrir hors la prĂ©sence de lâintĂ©ressĂ©, sauf si celui-ci a identifiĂ© ces fichiers comme Ă©tant personnels. ConsĂ©quence si les courriels figurant sur la boĂźte Ă©lectronique du salariĂ© ne portent aucune mention les faisant apparaĂźtre comme personnels, ils peuvent ĂȘtre ouverts par lâemployeur Cass. soc., 15 dĂ©cembre 2010, n° 08â42486. Il reste que lâemployeur peut toujours, dans le cas de dangers menaçant lâentreprise, justifier dâun contrĂŽle nĂ©cessaire des courriers Ă©lectroniques. Tel pourra ĂȘtre le cas dâĂ©ventuel acte de terrorisme ou bien de danger Ă©conomique piratage de donnĂ©es essentielles, concurrence par des procĂ©dĂ©s dĂ©loyaux. Dans ces hypothĂšses, le contrĂŽle exercĂ© devra ĂȘtre proportionnĂ© au but recherchĂ© et justifiĂ© par la nature de la tĂąche Ă accomplir. Tout dĂ©pendra de lâintensitĂ© du danger, du dommage Ă©ventuel, de la personnalitĂ© et des fonctions des salariĂ©s plus spĂ©cialement visĂ©s. Pour Ă©viter les dĂ©rapages et informer vos salariĂ©s sur les rĂšgles Ă respecter concernant leurs connexions Internet, lâenvoi de courriels, vous pouvez mettre en place une charte informatique. Les Editions Tissot vous proposent de tĂ©lĂ©charger un modĂšle issu de leur documentation ModĂšles commentĂ©s pour la gestion du personnel ». Par Caroline Gary, ChargĂ©e de relations humaines en entreprise
Commentsavoir et voir si quelquâun sâest connectĂ© Ă votre ordinateur ? VĂ©rifiez lâhistorique dâouverture et fermeture de session de lâutilisateur Windows 10 et Windows 11 est assez simple. Pour cela, on active la stratĂ©gie locales de suivi et audit de connexion qui enregistre tous les Ă©vĂ©nements de connexion utilisateur sous Windows 10 et 11.
AccueilComment savoir si mon pc est infectĂ© ?DerniĂšre modification le 21 juin 2019Votre pc est lent, rĂ©agit bizarrement, des fichiers manquent ou votre compte semble tout simplement avoir Ă©tĂ© piratĂ© ? Vous vous demandez donc comment savoir si mon pc est infectĂ© ? » Vous ĂȘtes au bon savoir si mon pc est infectĂ© ?Je vais vous expliquer les deux mĂ©thodes pour savoir si un pc est deux mĂ©thodes sont assez diffĂ©rentes, lâune repose sur les programmes et lâautre repose sur vos recherches et/ou connaissances. La premiĂšre est la plus simple et facile, tandis que la deuxiĂšme vous donne des rĂ©sultats plus sĂ»rs. MĂ©thode 1 Utiliser des programmes de sĂ©curitĂ©Habituellement, si vous avez un antivirus ou un pare-feu mis Ă jour, ils feront bien leur travail. Par ailleurs, dĂšs lors que vous suspectez un programme sur votre ordinateur vous devez lancer un scan antivirus avant de tester autre chose. Cela devrait normalement suffire pour dĂ©tecter et supprimer les virus Ă©ventuels. Dâailleurs, jeter un Ćil au top 10 des antivirus si vous souhaitez changer votre antivirus. Et plus concrĂštement, nâoubliez pas de jeter un Ćil Ă lâarticle suivant Quel est Vraiment LE MEILLEUR antivirus ?Dans lâautre cas, il est probable que vous sentez quâun individu est entrĂ© dans votre ordinateur alors mĂȘme que votre antivirus ne dĂ©tecte rien. Câest un cas assez tellement typique malheureusement !Le cas totalement inverse peut se produire votre antivirus/antispyware en plus de ne potentiellement pas dĂ©tecter la menace peut vous dĂ©tecter toutes sortes de problĂšmes » curieusement appelĂ©s des menaces » alors quâils nâen sont pas ! Les fameux PUP Programmes potentiellement indĂ©sirables et leurs dĂ©clinaisons PUA ou SUP sont souvent dĂ©tectĂ©es en masse par certains outils, faisant croire Ă lâinternaute quâil est sur infectĂ©, alors que ce nâest pas le pourquoi cela arrive dans lâarticle suivant câest votre cas, vous pouvez tĂ©lĂ©charger des programmes qui sont un peu plus prĂ©vus pour supprimer un programme prĂ©cis » comme le fameux Trojan Remover pour supprimer un Cheval de Troie encore faut-il savoir quâon est infectĂ© par un Cheval de Troie.Mais souvent ça reste bien moins efficace que dâutiliser la deuxiĂšme mĂ©thode prĂ©sentĂ©e ci-aprĂšs qui est plus efficace en plus de rĂ©ussir Ă tous les coups !Suite Ă de nombreux e-mails et commentaires au sujet dâun e-mail provenant dâun hacker » disant avoir piratĂ© vos comptes et accĂ©dĂ© Ă votre webcam pour vous filmer Ă votre insu afin de vous demander une rançon sous peine de diffusion des vidĂ©os il sâagit dâun chantage visant Ă vous faire payer pour quelque chose qui ne sâest pas produit. Vous nâavez pas Ă©tĂ© piratĂ©e.Je vous renvoie vers lâarticle suivant pour savoir si vous avez Ă©tĂ© piratĂ©e.MĂ©thode 2 Utiliser ses connaissances et rechercherĂ la question comment savoir si mon pc est infectĂ© ? »Certains vous rĂ©pondront fraĂźchement que si lâon cherche, on mais câest plus facile Ă dire quâĂ faire ! et lorsquâon dĂ©bute on ne sait pas quoi chercher ni oĂčâŠEn fait, bien souvent les internautes se disent que cela demande dâĂȘtre trĂšs fort en informatique, que ce nâest donc pas donnĂ© Ă tout le monde et quâil nây arriveront pas car ils nâont pas les compĂ©tences nâest pas aussi difficile que lâon peut penser, et câest mĂȘme trĂšs simple dâavoir un ordinateur 100% sain aussi longtemps quâon le veut, il suffit juste dâavoir la bonne mĂ©thode pour y parvenir et pour mĂ©thode est simple et efficace, elle repose sur lâutilisation en parallĂšle de programmes avec nos recherches manuelles. Tout est expliquĂ© de A Ă Z dans le guide Comment ProtĂ©ger son Ordinateur et sa Vie PrivĂ©e Ă tĂ©lĂ©charger vais tout de mĂȘme vous donner quelques pistes dĂšs maintenant Il vous faut observer les programmes lancĂ©s sur votre ordinateur via le gestionnaire des tĂąches CTRL + MAJ + ECHAP ou via dâautres programmes comme Process vous faut reconnaĂźtre les programmes sains que vous connaissez dans la liste ou faire des recherches Ă lâaide dâoutils spĂ©cifiques et dâInternet Virustotal.Il vous faut reconnaĂźtre les symptĂŽmes par exemple un PC lentIl vous faut isoler les programmes suspects avant de les supprimer pour pouvoir en apprendre plus sur leur installation et les potentiels programmes vous faut rechercher des informations sur les programmes suspects, et supprimer ceux qui sont clairement allons voir bien dâautres dĂ©tails expliquĂ©s pour dĂ©butants dans le guide. Si vous vous sentez donc prĂȘt Ă apprendre tout et Ă dĂ©couvrir de nouvelles choses en informatique, je vous suggĂšre de commencer dĂšs aujourdâhui. Je vous propose Ă©galement et naturellement un support par e-mail si besoin.
Sivotre ordinateur est touché, le logiciel espion enregistre toutes vos tentatives de recherche et alerte la personne qui vous surveille. ⹠Si vous pensez que quelqu'un a installé un logiciel espion pour surveiller vos activités, consultez un défenseur des droits des victimes avant d'essayer de désinstaller le logiciel espion.
Surveillez l'utilisation de votre ordinateur pendant votre absence Note Nous sommes dĂ©solĂ©s, mais le tĂ©lĂ©chargement de ce logiciel est suspendu. CaractĂ©ristiques Version DerniĂšre mise Ă jour 09/01/2012 Licence Shareware Taille Mo SystĂšmes d'exploitation Windows XP/Vista/7 Langue Français PrĂ©sentation Surveillance PC 2012 Ă Distance vous permet de contrĂŽler Ă distance ce qui se passe sur votre ordinateur Ă l'aide d'un simple navigateur Internet et d'un lien. Le logiciel capture les applications utilisĂ©es, les textes saisis - y compris les mots de passe- , les sites Internet, les textes et images copiĂ©s dans le presse-papiers, etc. Il est possible de planifier des captures d'Ă©cran Ă intervalles rĂ©guliers et de paramĂ©trer l'envoi de compte-rendus par e-mail. PrĂ©sentation par l'Ă©diteur Surveillance PC 2012 capture tous les textes saisis dans toutes les pages et tous les programmes. Y compris les mots de passe. MĂȘme ceux qui ne sont pas visibles Ă lâĂ©cran. Ainsi que les textes copiĂ©s dans le presse papier. Il capture lâ affichage de lâĂ©cran Ă intervalle rĂ©gulier, suivant la configuration de votre choix. Ainsi que les photos copiĂ©es dans le presse papier. Il monitore les pages Internet visitĂ©es et les programmes utilisĂ©s. Surveillance PC 2012 vous permet de voir les rapports en direct Ă distance depuis un simple navigateur Internet. Avec un mot de passe, bien entendu. Câest votre ordinateur qui fait le serveur, vous ne passez pas par un site externe. ProtĂ©gez vos enfants ou conjoint des dangers dâInternet, en monitorant leurs messages et conversations Ă©crites sur MSN ou autres. Les mots de passe utilisĂ©s et les sites visitĂ©s. ProtĂ©gez votre entreprise en cas de suspicion envers un employĂ©. En prenant soin de rester en conformitĂ© avec la loi, bien-sĂ»r. Captures d'Ă©cran Les alternatives Par le mĂȘme Ă©diteur
- ĐŁ áŹŃ
ОзΔáаŃ
- ĐŃÎżŃ
ŃŐ§ŃááČĐŸ ÏĐŸŃŃÏΔζΞж
- ĐŁŃŃη ΞŃŃ
- ĐĐł ĐŸÏĐžŃŃ
. 462 142 126 192 392 498 360 242
comment savoir si mon ordinateur est surveillé à distance