- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Comment vérifier si quelqu’un utilise votre PC à votre insu
Avez-vous déjà entendu parler des keyloggers ? Il s’agit de logiciels capables de traquer l’intégralité de vos activités sur votre machine. Il est toujours bon de vérifier s’il y en a un d’installé sur votre PC.
KGB Keylogger, KeyGrabber, Revealer Keylogger, Spyrix… Tous ces dispositifs sont des keyloggers, aussi appelés enregistreurs de frappe. Leur fonction première est d’enregistrer toute l’activité qui se passe sur votre ordinateur, notamment la saisie au clavier. Mais avec l’avancée technologique, les keyloggers sont maintenant capables de fonctions beaucoup plus avancées, comme par exemple enregistrer le contenu de conversations Skype, un micro ou encore une webcam.
Un keylogger peut être un dispositif physique, façon clé usb, ou bien un logiciel espion. Bien souvent, les antivirus ne détectent pas les keyloggers, notamment parce certains programmes en utilisent pour créer des raccourcis clavier par exemple. En revanche un keylogger laisse malgré tout des traces, puisqu’il envoie généralement des mails à intervalles réguliers pour tenir compte de l’activité d’une machine. Vérifier l’activité de sa connexion est donc une première vérification qu’il est possible de faire. De même, le keylogger doit se lancer à chaque démarrage de Windows, vous pouvez donc jetez un œil aux programmes qui se lancent au démarrage du système pour vérifier qu’aucun logiciel suspect ne démarre de façon récurrente.
Si vous avez des doutes et que vous ne voulez absolument pas être tracé, il est toujours possible d’installer un logiciel de cryptage des touches, comme Keyscrambler. Sinon, une façon simple de tromper un keylogger est de saisir vos informations sensibles, comme un mot de passe ou un numéro de carte bancaire, dans le désordre. Les logiciels enregistrent une suite de touche dans l’ordre, il suffit donc de le briser pour que les informations captées par le logiciel espion soient fausses ! Attention également à l’installation de logiciels provenant d’une source inconnue, de même qu’aux autorisations que ceux-ci vous demandent. Dès que vous acceptez, il devient légal pour tout logiciel d’agir sur votre machine.
Utiliser un keylogger
Si en revanche vous souhaitez examiner vous-même l’activité de votre machine parce que vous pensez que quelqu’un l’utilise à votre insu, alors le keylogger devient votre meilleur allié. Dans ce cas-ci, à vous de configurer le logiciel comme bon vous semble pour mettre l’accent sur tel ou tel périphérique d’entrée, pour surveiller les conversations, pour désinstaller tel ou tel programme sans laisser de trace etc. Les keyloggers avec les fonctions les plus complètes sont quasiment tous payants, certains ayant version limitée gratuite.
Un keylogger payant présente de multiples avantages : vous pourrez le rendre totalement invisible pour d’autres utilisateurs, l’exécuter en tâche de fond sans qu’il soit détectable à moins de fouiller dans le processus Windows et de savoir ce que l’on cherche, le programmer pour vous envoyer des mails de façon régulière pour vous faire un rapport d’activité… Vous l’aurez compris, ces logiciels sont très puissants. Utilisés à bon escient, ils peuvent vous sortir d’un mauvais pas. Mal utilisés, ils peuvent vous rendre coupable d’espionnage dans le monde professionnel par exemple. A ne pas mettre entre toutes les mains !