C'est ainsi que vous découvrez si un hacker (ou quelqu'un d'autre) est entré dans votre PC

Est-ce parce que votre table de travail est soudainement différente? Ou parce que le bureau de votre ordinateur est ouvert et exposé, alors que l'économiseur d'écran était toujours activé lorsque vous venez d'aller aux toilettes? Soudain, vous vous glissez sur le sentiment inconfortable que quelqu'un a fouiné dans votre ordinateur. Êtes-vous paranoïaque, êtes-vous trop méfiant? Suivez ces étapes pour savoir si quelqu'un a reniflé votre PC.

Astuce 01: Fichiers récents

Le moyen le plus simple de vérifier si quelqu'un a travaillé secrètement sur votre ordinateur est de vérifier rapidement les fichiers récents. Windows a ajouté la fonctionnalité d' accès rapide pour revenir rapidement aux fichiers sur lesquels vous avez travaillé récemment. C'est pourquoi vous ouvrez une nouvelle fenêtre dans l'Explorateur Windows ou vous utilisez la combinaison de touches Ctrl + E. Dans la colonne de gauche, vous trouverez l'élément Accès rapide en haut . Cela affichera une liste des fichiers récents sur la droite. S'il y a des fichiers dans cette liste que vous ne vous souvenez pas avoir modifiés récemment, vous saurez immédiatement que quelqu'un a accédé à votre compte. Vous pouvez également lire quels fichiers cet intrus maladroit a changé.

Astuce 02: Vide est suspect

Il n'est pas difficile d'effacer l'historique de l'explorateur. En ouvrant à droite dans Accès rapide les Options et l'onglet Général , utilisez l' historique des commandes de suppression de l' Explorateur . Vous ne pourrez plus voir quels fichiers ont été modifiés récemment. D'un autre côté, un intrus qui veut supprimer sa trace de cette manière se trahirait vraiment. Sinon, comment la liste des fichiers récents aurait-elle pu être effacée?

Astuce 03: Fichiers modifiés

Vous pouvez également rechercher plus spécifiquement les fichiers modifiés dans l'Explorateur Windows. Agrandissez le ruban de l'explorateur, cliquez dans la zone de recherche et choisissez Modifié par dans le ruban . Vous pouvez choisir parmi: Aujourd'hui , Hier , Cette semaine et ainsi de suite. Il est possible d'affiner la recherche par plage de dates, mais l'option Aujourd'hui est probablement la plus utile. Le résultat est à nouveau une liste de fichiers qui ont changé quelque chose. Vérifiez les horaires de cette liste. Si votre système a automatiquement enregistré le fichier pendant que l'intrus travaillait, vous le découvrirez de cette façon.

Fermer à clé

L'un des meilleurs moyens de protéger votre PC pendant votre absence est de le verrouiller. Appuyez sur Windows + L pour que personne ne puisse jouer dans votre machine. Lorsque l'écran est verrouillé, une jolie photo avec la date et l'heure apparaît généralement. Appuyez sur la barre d'espace pour vous reconnecter avec votre mot de passe. Bien entendu, votre ordinateur n'est protégé que si vous avez effectivement entré un mot de passe pour votre compte. Pour ce faire, allez dans Paramètres / Comptes / Options de connexion . Vous pouvez toujours changer le mot de passe de cette façon. Le réflexe d'appuyer sur Windows + L est bien, mais vous pouvez oublier de le faire. Vous pouvez configurer Windows pour verrouiller automatiquement l'écran lorsque vous ne travaillez pas. Dans les paramètressi vous recherchez Modifier l'économiseur d'écran via la barre de recherche, vous accéderez à la fenêtre des paramètres de l' économiseur d' écran . Ici, vous choisissez un économiseur d'écran et laissez-lui quelques minutes jusqu'à ce qu'il soit activé. Lorsque vous atteignez l' option Écran non sélectionnée, le système de l'ordinateur après l'heure définie se verrouille immédiatement au lieu d'afficher l'économiseur d'écran.

Même quelqu'un qui a surfé sur votre ordinateur en mode incognito laisse des traces

Astuce 04: Historique du navigateur

Peut-être qu'un collègue a secrètement utilisé le navigateur Internet de votre machine pour afficher vos signets, par exemple? Bien qu'un utilisateur averti utilisera le mode incognito ou privé de votre navigateur Web, il ne fait certainement pas de mal de vérifier l'historique de votre navigateur. C'est bien sûr un jeu d'enfant d'effacer cette histoire, mais avec cela l'intrus trahit à nouveau sa présence. Le moyen le plus rapide d'accéder à l' historique est dans Chrome, Firefox ou Microsoft Edgela combinaison de touches Ctrl + H (depuis l'historique). Cependant, il est possible que quelqu'un ait recherché votre historique de navigation. Vous remarquez cela car le site Web qui a été recherché en dernier dans votre liste d'historique est soudainement en haut. Dans Edge et Chrome, vous pouvez même lire dans l'historique l'heure à laquelle le site Web a été visité et cela peut clarifier beaucoup de choses.

Astuce 05: Pas si incognito après tout

Même quelqu'un qui a surfé sur votre ordinateur en mode incognito laisse des traces. Dans ce mode, le navigateur ne stockera rien localement sur votre ordinateur, même les cookies sont supprimés après la session. Cependant, ces informations sont stockées dans le cache DNS de l'ordinateur. Ces informations restent disponibles jusqu'à ce que vous éteigniez l'ordinateur. Pour voir toutes les URL visitées en mode navigation privée, appuyez sur la touche Windows + R. Dans la fenêtre Exécuter , saisissez cmd et confirmez avec Entrée. L'invite dos apparaîtra et tapez ipconfig / displaydns . Cela produira une liste de toutes les adresses Internet visitées, y compris celles que vous avez visitées en mode navigation privée. Si la liste est trop longue, vous pouvez l'exporter dans un fichier texte avecipconfig / displaydns> dns.txt . Ce fichier est généralement enregistré dans le dossier utilisateur sur le lecteur C.

Astuce 06: Journaux

Si les méthodes précédentes n'ont rien donné, vous pouvez rechercher dans les journaux des traces d'intrusion. La plupart des événements que Windows enregistre ici ne sont intéressants qu'à des fins statistiques, mais si vous choisissez les bonnes notifications, vous pouvez voir qui s'est connecté quand. Recherchez dans les journaux et ouvrez l'application. Ensuite, vous accédez aux journaux Windows et de là à la sécurité . Vous obtiendrez une faible liste d'activités, dont la plupart sont peu susceptibles de vous dire quoi que ce soit à moins que vous ne connaissiez bien les codes Windows. Remarque l' ID d'événement 4624 pour les connexions standard et 4634pour les désabonnements. Cliquez sur un élément si vous souhaitez plus d'informations et vérifiez si un utilisateur est connecté au système pendant votre absence. La plupart des inscriptions proviendront du système de compte . Ce compte système est utilisé pour effectuer des tâches et vous pouvez ignorer ces connexions. Sous Mots clés, vous lisez Échec de la vérification (avec cadenas) ou Vérification réussie (avec clé), selon qu'il s'agit d'une tentative échouée ou réussie.

Astuce 07: Filtrer le journal

Le problème avec les journaux est qu'ils contiennent généralement une liste d'éléments peu claire. Heureusement, il existe une fonction de recherche dans le menu Actions . Cette fonction de recherche vous permet de rechercher une période ( dernière heure, 12 dernières heures, 24 dernières heures, 7 derniers jours, etc.). Vous pouvez également filtrer le journal. Dans le menu Actions sur le filtre Journal actuel . Si vous voulez voir tous les événements entre 4624 et 4634 (les inscriptions et les désabonnements), alors dans la fenêtre de filtre, tapez 4624-4634 . Sous Utilisateur, entrez le nom des comptes d'utilisateurs sur lesquels vous souhaitez filtrer. Vous pouvez éventuellement spécifier plusieurs comptes d'utilisateurs en les séparant par une virgule. cliquer surOK pour appliquer le filtre.

Astuce 08: Activez la surveillance

Le vérificateur de connexion qui suit qui se connecte à votre ordinateur et quand, ne fonctionne que sur l'édition professionnelle de Windows. Vous ne pouvez donc pas l'utiliser si vous avez une édition familiale. Vous vérifiez si cette forme d'audit est activée via l' éditeur de stratégie de groupe local . Appuyez sur la touche Windows + R et dans la fenêtre Exécuter , tapez gpedit.msc et cliquez sur OK . Ensuite, dans la colonne de gauche, cliquez sur Paramètres Windows / Paramètres de sécurité / Stratégies locales / Stratégie d'audit / Audit des événements de connexion au compte . Ici, vous pouvez contrôler les tentatives réussies et les tentatives infructueusesActiver. Après avoir fait cela, suivez les tentatives de connexion dans les journaux via la méthode ci-dessus.

Quelqu'un qui accède à votre système peut facilement placer un keylogger

Politique

Dans la fenêtre Stratégie de sécurité locale , vous pouvez activer et désactiver neuf formes différentes de contrôle de stratégie. Ce sont les cinq parties les plus intéressantes.

Événements de connexion : un utilisateur se déconnecte ou se connecte, ou se connecte via le réseau.

Événements de connexion au compte : un utilisateur s'authentifie via un compte d'utilisateur local ou se connecte via le réseau.

Gestion de compte : un utilisateur ou un groupe d'utilisateurs est créé, activé, supprimé, modifié, désactivé ou un mot de passe est modifié.

Accès aux objets : un utilisateur ouvre un fichier, un dossier ou une clé de registre.

Découverte de processus : un processus démarre ou se termine.

Événements système : un utilisateur arrête ou redémarre le système.

Les données que le système collecte via la stratégie d'audit définie sont automatiquement entrées dans le journal de sécurité Windows.

Astuce 09: Keyloggers

Quelqu'un qui accède à votre système peut facilement placer un keylogger. Un keylogger est un petit programme qui enregistre chaque touche sur laquelle vous appuyez. C'est chaque phrase, chaque espace, mais aussi vos mots de passe, identifiants bancaires, mots de passe pour les réseaux sociaux et informations de carte de crédit. Le keylogger transmet ces informations au destinataire. Aux États-Unis, les enregistreurs de frappe sont encore appelés «logiciels parentaux», car ce logiciel est également utilisé pour espionner le comportement informatique de leurs propres enfants. La traque des enregistreurs de frappe est délicate car ils sont conçus pour être cachés. Les programmes anti-malware récents suivront et supprimeront les enregistreurs de frappe. Les programmes qui permettront de se débarrasser de ce malware incluent MacAfee Rootkit Remover, un outil anti-keylogger gratuit basé sur DOS, et AVG Antivirus.