Le meilleur programme espion pour votre ordinateur.              Laboratoire de sécurité de l'information. Espion mobile FlexiSpy

Avez-vous déjà eu peur de la sécurité des données confidentielles sur votre ordinateur ? Ne vous précipitez pas pour répondre que vous ne disposez pas d'informations confidentielles. Si vous pensez qu’il n’y a « rien à vous voler », vous vous trompez probablement. Si vous avez effectué au moins une fois un achat dans une boutique en ligne, en payant avec une carte de crédit ou de la monnaie électronique, alors votre ordinateur est déjà un appât pour un voleur potentiel. Il y a un problème et solution parfaite n'a pas encore été inventé pour elle. Bien sûr, j'ai différentes manières protection des données confidentielles, par exemple, restriction des droits d'accès au système, logiciels antivirus, pare-feu, etc. Nous en avons parlé à plusieurs reprises sur les pages de 3dnews. Cependant, se fier entièrement à un antivirus et à un système de protection par mot de passe serait quelque peu présomptueux. Au danger d’une attaque virale s’ajoute une menace d’un tout autre type, provoquée par le facteur humain. Que se passe-t-il lorsque vous êtes absent du travail ? Peut-être que pendant que vous finissez votre tasse de café au buffet, pendant votre pause déjeuner au travail, quelqu'un lit votre correspondance sur e-mail?

Ayant à sa disposition l'ordinateur de quelqu'un d'autre, même pour quelques minutes, un utilisateur expérimenté peut facilement trouver toutes les informations qui l'intéressent - l'historique des négociations via ICQ et e-mail, une liste des mots de passe utilisés dans le système, des liens vers les ressources consultées par l'utilisateur, sans parler de l'accès aux documents sur disque. À propos des utilitaires qui aident à espionner, et Nous parlerons dans cette revue. De tels programmes peuvent être utilisés à la fois au travail pour contrôler le temps de travail des employés et à la maison comme moyen controle parental ou comme outil pour obtenir des informations sur la vie personnelle de votre conjoint. Notez qu'en raison des spécificités du fonctionnement des logiciels espions, les antivirus et les pare-feu s'en méfient souvent, les confondant souvent avec malware. Les développeurs de certains utilitaires placent même une notification correspondante sur leurs sites Web. Cependant, dans la plupart des cas, il suffit de configurer une seule fois le pare-feu, et il ne répondra plus aux logiciels espions.

Espion de puissance 2009

Développeur: eMatrixSoft
Taille de distribution : 5 Mo
Diffusion: Le shareware Power Spy peut être qualifié d’espion universel. Il convient pour surveiller les lieux de travail des employés, surveiller les activités de votre enfant sur l’ordinateur et découvrir ce que fait votre femme sur son ordinateur personnel en votre absence. Le programme peut enregistrer toutes les frappes au clavier, sauvegarder des captures d'écran des fenêtres ouvertes par l'utilisateur, enregistrer les adresses des sites Web visités, intercepter les messages envoyés par e-mail, ainsi que via les systèmes de messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger , AIM, Yahoo !Messenger, Windows Messenger et chat textuel Skype). De plus, il est possible de sauvegarder toutes les fenêtres ouvertes par l'utilisateur, les applications lancées, les mots de passe saisis et les informations saisies dans le presse-papiers.

En mode furtif, Power Spy est complètement invisible pour l'utilisateur et n'apparaît pas dans la liste applications en cours d'exécution, n'affiche pas d'icône dans la barre d'état système, il ne figure pas dans la liste des programmes installés ni dans le menu Démarrer, et de plus, le dossier dans lequel Power Spy a été installé est également masqué. Pour interrompre le programme ou le désinstaller, vous devez saisir un mot de passe et vous pouvez supprimer le programme à l'aide de sa fenêtre. L'administrateur peut ouvrir la fenêtre du programme avec les données collectées en appuyant sur une combinaison de touches spécifique. Les informations sur l'activité de l'ordinateur sont présentées sous une forme pratique : les captures d'écran peuvent être visualisées en mode diaporama, les informations sur les frappes au clavier sont organisées chronologiquement par application et par fenêtre, et l'onglet E-mail affiche le texte de tous les e-mails que l'utilisateur a lus et envoyés. De plus, le programme enregistre le contenu de tous les documents avec lesquels les utilisateurs ont travaillé. De plus, si le fichier a été ouvert plusieurs fois, alors Power Spy ne l'enregistrera qu'une seule fois, ce qui permet de réduire la taille du rapport. De plus, vous pouvez configurer Power Spy pour envoyer des rapports par e-mail au format HTML ou les télécharger sur un serveur FTP.

Véritable moniteur d'espionnage 2.89

Développeur: PartagerStar
Taille de distribution : 1,4 Mo
Diffusion: shareware Un autre utilitaire qui vous aidera à savoir qui fait quoi et quand sur l'ordinateur. Le programme prend en charge le travail avec plusieurs comptes Enregistrements Windows et, lors de la compilation d'un rapport, indique quel utilisateur a effectué certaines actions. Pendant le processus de configuration du programme, vous pouvez sélectionner des comptes qui lanceront automatiquement le programme.

Les rapports compilés par Real Spy Monitor incluent des informations sur toutes les touches enfoncées et les titres des fenêtres dans lesquelles la saisie a été effectuée ; sur les sites visités (adresses, en-têtes, temps de chargement) ; sur les fenêtres ouvertes (titre, chemin d'accès fichier exécutable programmes) et fichiers ; sur les applications lancées indiquant les heures de début et de fermeture. De plus, le programme enregistre les messages échangés entre les utilisateurs de clients de messagerie instantanée et peut prendre des captures d'écran à intervalles spécifiés. Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée par un raccourci clavier), et également reçues sous la forme d'un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux, une recherche est proposée et il existe une fonction de nettoyage automatique des données obsolètes.

Si vous utilisez un programme pour surveiller les activités des enfants, appréciez la possibilité d'installer des filtres sur les applications lancées et les sites ouverts. Dans les paramètres de Real Spy Monitor, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être lancés par un utilisateur particulier. Quant aux sites, vous pouvez bloquer certaines ressources en ajoutant à la liste noire l'adresse complète de la ressource ou un mot-clé que le programme recherchera sur la page. Pour les jeunes enfants, vous pouvez définir des restrictions plus sévères, en autorisant l'accès uniquement aux sites figurant sur la liste « blanche ».

Maxapt QuickEye 2.8.8

Développeur: STBP "Maksapt"
Taille de distribution : 5 Mo
Diffusion: shareware Si certains autres programmes de cette revue peuvent être utilisés avec autant de succès pour surveiller les actions des employés de l'entreprise et pour suivre les utilisateurs sur un PC domestique, alors Maxapt QuickEye s'adresse principalement aux utilisateurs d'entreprise. Son objectif principal est les outils de visualisation et d'analyse des rapports. Grâce à cela, le patron peut rapidement savoir combien de temps chaque employé a travaillé activement sur l'ordinateur et quels programmes il exécutait. Fait intéressant, Maxapt QuickEye enregistre non seulement les applications ouvertes, mais prend également en compte si un travail actif a été effectué avec elles. Ainsi, si la fenêtre de l'application était ouverte toute la journée, mais que l'utilisateur n'a travaillé avec elle que pendant une demi-heure, Maxapt QuickEye l'affichera dans le rapport.

Dans la fenêtre Maxapt QuickEye, les applications avec lesquelles les utilisateurs travaillent sont regroupées en catégories. Ainsi, en allant dans la catégorie « Jeux » ou « Communication Internet », vous pourrez voir sur quel ordinateur ces programmes étaient actifs et pendant combien de temps. Toutes les données peuvent être présentées sous forme de tableau regroupé par ordinateur ou par temps. De plus, vous pouvez voir le rapport sous forme de tableau ou de graphique.

Les rapports fournis par Maxapt QuickEye contiennent également des informations sur la présence des employés sur le lieu de travail. Le programme enregistre les moments de connexion au système d'exploitation, d'extinction de l'ordinateur, de passage en mode veille, puis calcule automatiquement le nombre d'heures et de minutes que l'employé a passées devant l'ordinateur. Dans ce cas, le temps pendant lequel l'ordinateur était en mode veille est soustrait du temps total pendant lequel l'ordinateur était allumé. Avec Maxapt QuickEye, vous pouvez non seulement recevoir des rapports sur les dépenses des employés temps de travail, mais aussi limiter l'utilisation de certaines applications. À l'aide de l'utilitaire, vous pouvez créer une liste de programmes autorisés et interdits pour chaque employé et définir un horaire de travail.

Moniteur des employés Mipko 5.0.4

Développeur: SARL "Mipko"
Taille de distribution : 4,8 Mo
Diffusion: shareware Auparavant, le programme Mipko Employee Monitor s'appelait KGB Keylogger. Le principal avantage de cet utilitaire par rapport aux différents enregistreurs de frappe est que la surveillance des activités peut être effectuée à distance. Même pendant le processus d'installation, le programme d'installation avertit de la présence d'un antivirus dans le système et de la nécessité de le configurer en conséquence en ajoutant Mipko Employee Monitor à la liste des applications ou exceptions de confiance.

Le programme est très flexible pour travailler avec plusieurs utilisateurs ; en ce sens, Mipko Employee Monitor est un outil indispensable pour un administrateur système. Pour chaque utilisateur dont les ordinateurs doivent être surveillés, vous pouvez définir différentes options de surveillance. Ainsi, par exemple, pour un utilisateur, vous pouvez configurer le suivi uniquement du texte saisi, pour un autre, pour suivre uniquement les sites Web visités, pour un troisième, pour conserver des statistiques. programmes en cours d'exécution etc. Le programme peut fonctionner en mode alarme. Cela signifie que lorsque l'utilisateur tape certains mots, Mipko Employee Monitor marque l'activité de l'utilisateur avec une icône d'alarme et, avec les paramètres de programme appropriés, envoie un message d'avertissement à l'administrateur par courrier électronique ou le télécharge sur un serveur FTP. Le programme est parfaitement camouflé, son moniteur n'est détecté ni dans la liste des processus en cours ni dans la liste des services. Pour afficher ou masquer Mipko Employee Monitor, vous devez ligne de commande Windows, tapez runmipko ou utilisez le raccourci clavier. Mipko Employee Monitor vous permet d'utiliser des filtres de suivi. Ainsi, vous pouvez créer une liste de programmes dont l'activité doit être surveillée, mais les autres applications en cours d'exécution ne seront pas surveillées. La taille du journal pour chaque utilisateur surveillé peut être strictement limitée. Par défaut, le programme stocke les enregistrements sur les activités des utilisateurs jusqu'à 90 jours ; si nécessaire, cette période peut être augmentée ou diminuée.

Les informations sur l'activité des utilisateurs collectées par ce programme seraient incomplètes sans la possibilité de prendre des captures d'écran. Un instantané ne peut être pris que de la fenêtre active ou de toute la zone de travail de l'écran. À propos, sur les configurations comportant plusieurs moniteurs, vous pouvez également prendre des captures d'écran. Lors de la capture de l'ensemble de la zone de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - le premier et le deuxième moniteurs. L'écran est capturé soit à certains intervalles, soit lorsqu'une nouvelle fenêtre est ouverte. En l'absence de toute activité, la création de captures d'écran s'arrête automatiquement pour ne pas générer de captures d'écran identiques et inutiles. Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée populaires - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Espion réel 3.0

Développeur: Logiciel d'espionnage réel Keylogger
Taille de distribution : 1,6 Mo
Diffusion: shareware Grâce à ce programme, vous pouvez obtenir des informations sur les différents types d'utilisation active de votre ordinateur. Ainsi, il surveille le contenu du presse-papiers, stocke des informations sur l'heure de lancement et de fermeture des applications, prend des captures d'écran du bureau à certains intervalles et garde une trace de l'heure à laquelle l'ordinateur est allumé/éteint et redémarré. Actual Spy surveille les frappes au clavier et les sites visités, ainsi que les documents envoyés pour impression. Le programme enregistre les modifications apportées aux fichiers et répertoires et enregistre tous les liens utilisés par le navigateur.

Le programme est masqué à l'aide d'un raccourci clavier et n'est alors visible ni dans la barre d'état ni dans la liste des applications en cours d'exécution. Malgré ce "déguisement", Actual Spy se révèle en ajoutant une entrée correspondante à la liste des programmes dans le menu Démarrer, donc si vous décidez d'utiliser ce enregistreur de frappe, n'oubliez pas de supprimer le dossier du même nom dans le menu. Le rapport d'activité utilisateur peut être enregistré au format texte ou HTML, sur une ou plusieurs pages. Lorsque vous consultez le rapport généré par Actual Spy, une faille dans le programme attire immédiatement votre attention : il n'accepte que les frappes sur le clavier anglais. Par conséquent, s'il devient nécessaire de lire, par exemple, le texte d'un e-mail en russe, la lecture se transformera en la résolution d'un rébus. Cependant, le texte russe copié dans le presse-papiers s'affiche correctement. Veuillez noter que la version démo du programme peut remplir ses fonctions pendant quarante minutes. Parfois, cela suffit à protéger votre ordinateur de travail pendant votre pause déjeuner.

NéoSpy 3.0

Développeur: Logiciel MC-Soft
Taille de distribution : 2,7 Mo
Diffusion: partagiciel

La chose la plus importante pour un programme espion est de ne pas vous trahir. Les développeurs de NeoSpy se sont assurés qu'après l'installation, le programme était invisible sur l'ordinateur. Lors de l'installation de l'utilitaire, vous pouvez choisir une installation administrateur ou cachée. Dans ce dernier cas, les raccourcis ne seront pas créés dans le menu Démarrer et sur le bureau, le dossier contenant le programme sera masqué, il ne sera pas visible dans la liste applications installées. Pour exécuter NeoSpy, l'administrateur devra utiliser la commande Démarrer>Exécuter. NeoSpy peut intercepter les messages envoyés à l'aide de divers clients de messagerie instantanée. Il est gratifiant de constater que non seulement les clients populaires parmi les utilisateurs anglophones sont pris en charge, mais également ceux installés par la majorité des Russes. Nous parlons de Qip, Miranda et Mail.ru Agent. De plus, NeoSpy parvient à intercepter les messages envoyés à l'aide de &RQ, ICQ, SIM et d'autres programmes.

En utilisant NeoSpy, vous pouvez collecter des informations sur toutes les applications exécutées sur votre ordinateur. Le programme enregistre l'heure de démarrage et de lancement, le chemin d'accès au fichier exécutable et le titre de la fenêtre. De plus, le rapport indiquera si une capture d'écran a été prise pour chaque programme. Les captures d'écran peuvent être visualisées dans un utilitaire intégré avec des outils de navigation simples. Le module de visualisation des captures d'écran a une échelle spéciale indiquant le temps, donc si vous souhaitez savoir ce que l'utilisateur faisait sur l'ordinateur à un certain moment, déplacez simplement le curseur de cette échelle vers la position souhaitée. Grâce à NeoSpy, vous pouvez surveiller l'activité Internet sur votre ordinateur. Le programme enregistre non seulement les adresses des sites visités, mais enregistre également le moment où vous vous connectez et vous déconnectez d'Internet (bien sûr, si la connexion n'est pas permanente) et suit la quantité de trafic Internet entrant et sortant. Dans l'ensemble, NeoSpy permet de suivre toutes les actions effectuées sur l'ordinateur. Ainsi, le programme enregistre tout ce qui a été tapé sur le clavier, stocke les données saisies dans le presse-papiers, suit les modifications apportées aux fichiers, la création de nouveaux fichiers et leur suppression. De plus, si nécessaire, vous pouvez enregistrer liste complète applications installées sur l'ordinateur.

Modem espion 4.0

Développeur: Cabine souple
Taille de distribution : 380 Ko
Diffusion: shareware Ce programme propose une méthode "d'espionnage" complètement différente : le téléphone. Si un modem est connecté à votre ordinateur, à l'aide d'un petit utilitaire appelé Modem Spy, vous pouvez enregistrer toutes les conversations téléphoniques. Une fonctionnalité très pratique, surtout si votre téléphone de bureau ne dispose pas de cette fonctionnalité. Enregistrer conversations téléphoniques peut être effectué dans mode automatique, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal d'appels spécial. Pendant le processus d'enregistrement, le son de l'interlocuteur ne sera pas trop faible, car le programme utilise un contrôle automatique du gain du signal.

Les enregistrements audio peuvent être sauvegardés dans n'importe quel format audio - MP3, WAV, etc. Les conversations téléphoniques enregistrées peuvent être lues via une carte son ou lues directement sur la ligne téléphonique. Modem Spy peut enregistrer des conversations, même en utilisant des modèles de modem qui ne prennent en charge que le transfert de données (modem de données). Pour ce faire, vous devez connecter le modem et l'entrée ligne carte sonà l'aide d'un adaptateur spécial. Vous pouvez également utiliser le mode Super Spy, dans lequel les appels seront enregistrés sans que l'utilisateur ne s'en aperçoive. Une autre fonctionnalité du programme est l'enregistrement à partir d'un microphone en mode enregistreur vocal. Directement depuis le programme Modem Spy, vous pouvez envoyer vos enregistrements par email. Si Caractéristiques modem le permet, le programme peut déterminer le numéro votre interlocuteur. Vous pouvez enregistrer des conversations à l'insu de l'abonné distant ou avec sa notification préalable en activant le paramètre de programme approprié. Modem Spy propose de nombreuses options qui vous permettent d'affiner votre modem pour qu'il fonctionne avec ligne téléphonique- détecter correctement une tonalité occupée, détecter le silence dans une conversation et le couper pour obtenir un fichier de plus petite taille, permettre l'enregistrement après un certain appel, etc.

VolontéWebcam 4.7

Développeur: Logiciel volontaire
Taille de distribution : 4,6 Mo
Diffusion: shareware Si l'on parle d'espionnage téléphonique, on ne peut s'empêcher de mentionner la vidéosurveillance. Elle peut être réalisée à l'aide d'une webcam connectée à un ordinateur. Ce simple appareil, que beaucoup ont l'habitude d'utiliser pour communiquer avec des amis, pourrait bien être un véritable espion. Vous pouvez transformer une webcam en dispositif d'espionnage, par exemple en utilisant le programme WillingWebcam. Grâce à lui, vous pouvez surveiller à distance ce qui se passe à proximité de l'ordinateur à côté duquel la webcam est installée. WillingWebcam peut prendre des photos en continu à intervalles réguliers ou uniquement lorsqu'un mouvement est détecté dans le cadre. Les photos obtenues peuvent être envoyées par e-mail ou téléchargées sur un serveur FTP. De plus, WillingWebcam peut avertir l'utilisateur de l'apparition de nouvelles images par d'autres moyens : en envoyant un SMS, en lançant une autre application ou en lisant un fichier audio.

Les vidéos enregistrées à l'aide du programme et les photographies prises peuvent être accompagnées de messages texte, ainsi que d'une indication de la durée d'enregistrement. De plus, de nombreux effets sont disponibles qui peuvent être utilisés pour améliorer la qualité de l'image, par exemple pour augmenter la clarté. WillingWebcam dispose d'un module intégré pour visualiser des images et des fichiers vidéo, organisé comme un explorateur. Vous pouvez y afficher des miniatures d'images, lire des vidéos enregistrées et sélectionner différents modes d'affichage de la liste des fichiers. Si vous le souhaitez, les images peuvent être visualisées en mode plein écran. WillingWebcam peut fonctionner en mode caché. Dans ce cas, il ne sera visible ni dans la barre des tâches ni dans la barre d'état système. Pour quitter le programme de ce mode, la combinaison de touches par défaut est utilisée, mais elle peut être remplacée par une autre.

Enregistreur de frappe Elite 4.1

Développeur: Logiciel de sécurité WideStep
Taille de distribution : 5,3 Mo
Diffusion: La société shareware WideStep Security Software publie trois versions de ses enregistreurs de frappe : Family Quick Keylogger, Perfect Handy Keylogger et Elite Keylogger. La dernière option est la plus fonctionnelle et possède le plus de fonctionnalités. Par exemple, la version Elite n'est absolument pas détectée par les antivirus, tandis que Perfect Handy Keylogger est détecté, mais pas par tous les packages antivirus, et Family Quick Keylogger est détecté par n'importe quel programme antivirus. Étant donné que le keylogger fonctionne à un niveau bas du noyau du système, il ne ralentit pas Windows fonctionne et offre une bonne compatibilité avec programmes antivirus. Et pourtant, au premier lancement d'Elite Keylogger, le package Kaspersky la sécurité sur Internet 2009 se méfiait du nouvel objet et recommandait sa mise en quarantaine.

L'apparence d'Elite Keylogger suggère qu'il est destiné non seulement au suivi de l'utilisateur, mais aussi à la surveillance continue de l'activité sur une longue période de temps. Vous pouvez afficher les statistiques d'activité du programme par jour à l'aide du calendrier intégré au programme. Elite Keylogger permet de définir des listes d'utilisateurs Windows qui doivent ou, à l'inverse, ne doivent pas être surveillés.

Elite Keylogger surveille le fonctionnement des messageries Internet ICQ, MSN, AIM, AOL et Yahoo, surveille le courrier électronique, l'activité des applications et les documents imprimés. Le programme peut envoyer le résultat de la surveillance par e-mail, le télécharger sur un serveur FTP ou le copier dans un dossier spécifié sur un lecteur réseau. Dans le programme, vous pouvez définir une période de temps après laquelle tous les journaux d'activité des utilisateurs seront automatiquement supprimés. Vous pouvez également installer taille maximum rapport d'activité, et définissez également la taille du fichier journal, une fois atteint, il sera envoyé par e-mail. Nous attirons votre attention sur un détail - si vous souhaitez supprimer ce keylogger, alors ni en utilisant l'outil standard Ajouter ou supprimer des programmes, ni même en utilisant utilitaires spéciaux les contrôleurs qui contrôlent le démarrage de Windows ne pourront pas le faire. Pour désinstaller Elite Keylogger, vous devez accéder à la section Options et utiliser le bouton Désinstaller keylogger dans l'interface de l'utilitaire lui-même.

Conclusion

Ceux qui souhaitent essayer un utilitaire de surveillance de l'activité des utilisateurs remarqueront peut-être qu'il existe un choix assez large. La demande pour de tels logiciels est toujours élevée. Tout d'abord, de telles applications sont demandées par les organisations et les entreprises où règne une discipline stricte et où des exigences strictes sont imposées aux employés concernant ce qu'ils font sur leur lieu de travail. Si récemment le terme « keylogger » désignait un utilitaire qui enregistrait les frappes au clavier, de telles applications permettent aujourd'hui de surveiller presque tout type d'activité - clics de souris, lancement de programmes, modification des paramètres du système, etc. le contrôle peut être effectué à distance, en suivant en temps réel ce que fait l'utilisateur, quelle fenêtre est active, quel texte il tape et même avec qui il parle au téléphone. Il peut être conseillé à ceux qui se soucient de la vie privée d'utiliser une protection complète (par exemple, un package antivirus et un utilitaire de surveillance des activités) et de compter principalement sur eux-mêmes. Car pour chaque serrure, un voleur possède malheureusement un passe-partout.

Lorsque vous utilisez Internet, vous ne devez pas supposer que votre vie privée est protégée. Les méchants surveillent souvent vos actions et cherchent à obtenir vos informations personnelles à l'aide de logiciels malveillants spéciaux - les logiciels espions. Il s'agit de l'un des types de menaces les plus anciens et les plus courants sur Internet : ces programmes pénètrent dans votre ordinateur sans autorisation pour lancer diverses activités illégales. Il est très facile d'être victime de tels programmes, mais il peut être difficile de s'en débarrasser, surtout lorsque vous ne savez même pas que votre ordinateur est infecté. Mais ne désespérez pas ! Nous ne vous laisserons pas seuls face aux menaces ! Vous avez juste besoin de savoir ce qu'est un logiciel espion, comment il pénètre sur votre ordinateur, comment il tente de vous nuire, comment éliminer ces programmes et comment empêcher les attaques de logiciels espions à l'avenir.

Qu’est-ce qu’un logiciel espion ?

Histoire des logiciels espions

Le terme « logiciel espion » a été mentionné pour la première fois en 1996 dans un article spécialisé. En 1999, ce terme était utilisé dans les communiqués de presse et avait déjà le sens qu’on lui donne aujourd’hui. Il gagne rapidement en popularité dans les médias. Un peu de temps a passé et en juin 2000, la première application conçue pour lutter contre les logiciels espions est sortie.

"La première mention d'un logiciel espion remonte à 1996."

En octobre 2004, la société de médias America Online et la National Cyber ​​​​Security Alliance (NCSA) ont mené une étude sur ce phénomène. Le résultat était incroyable et effrayant. Environ 80 % de tous les internautes ont, à un moment ou à un autre, été confrontés à des logiciels espions infiltrant leur ordinateur ; environ 93 % des ordinateurs contenaient des composants de logiciels espions, tandis que 89 % des utilisateurs l'ignoraient. Et presque tous les utilisateurs victimes d'un logiciel espion (environ 95 %) ont admis qu'ils n'avaient pas donné l'autorisation de l'installer.

Aujourd'hui la salle d'opération Système Windows est une cible privilégiée des attaques de logiciels espions en raison de son utilisation généralisée. Cependant, ces dernières années, les développeurs de logiciels espions se sont également intéressés à la plateforme Apple et aux appareils mobiles.

Logiciels espions pour Mac

Historiquement, les auteurs de logiciels espions ont ciblé la plate-forme Windows comme cible principale, car elle compte une base d'utilisateurs plus large que la plate-forme Mac. Malgré cela, le secteur a connu une augmentation significative de l’activité des logiciels malveillants en 2017. Ordinateurs Mac, et la plupart des attaques ont été menées via des logiciels espions. Spyware pour Mac ont un comportement similaire à celui des logiciels espions pour Windows, mais ils sont dominés par les voleurs de mots de passe et les portes dérobées à usage général. Les activités malveillantes des logiciels appartenant à la deuxième catégorie comprennent l'exécution à distance de code malveillant, l'enregistrement de frappe, la capture d'écran, le téléchargement et le téléchargement arbitraires de fichiers, le phishing par mot de passe, etc.

« Le secteur a connu une augmentation significative de l’activité des logiciels malveillants sur Mac en 2017, la majorité des attaques étant menées via des logiciels espions. »

Outre les logiciels espions malveillants, les logiciels espions dits « légitimes » sont également courants sur Mac. Ces programmes sont vendus par de véritables entreprises sur des sites officiels et leur objectif principal est de contrôler les enfants ou les employés. Bien entendu, de tels programmes constituent une « arme à double tranchant » classique : ils autorisent la possibilité d'abus de leurs fonctions, car ils permettent à l'utilisateur moyen d'accéder à des outils de logiciels espions sans nécessiter de connaissances particulières.

Logiciels espions pour appareils mobiles

Les logiciels espions ne créent pas de raccourci et peuvent rester longtemps dans la mémoire de l'appareil mobile, volant des informations importantes telles que les messages SMS entrants/sortants, les journaux d'appels entrants/sortants, les listes de contacts, les e-mails, l'historique du navigateur et les photos. De plus, les logiciels espions pour appareils mobiles peut potentiellement suivre les frappes au clavier, enregistrer des sons dans la portée du microphone de votre appareil, prendre des photos dans arrière-plan, et suivez également la position de votre appareil à l'aide du GPS. Dans certains cas, les logiciels espions parviennent même à contrôler l'appareil à l'aide de commandes envoyées par SMS et/ou reçues de serveurs distants. Les logiciels espions envoient des informations volées par courrier électronique ou via un échange de données avec un serveur distant.

N'oubliez pas que les consommateurs ne sont pas la seule cible des cybercriminels qui créent des logiciels espions. Si vous utilisez votre smartphone ou Tablette Sur le lieu de travail, les pirates peuvent attaquer l'organisation de votre employeur grâce aux vulnérabilités intégrées au système des appareils mobiles. De plus, les équipes de réponse aux incidents dans la région sécurité informatique peut ne pas être en mesure de détecter les attaques menées via des appareils mobiles.

Les logiciels espions infiltrent généralement les smartphones de trois manières :

  • Un réseau Wi-Fi gratuit non sécurisé qui est souvent installé dans les lieux publics, tels que les aéroports et les cafés. Si vous êtes inscrit sur un tel réseau et transmettez des données via une connexion non sécurisée, les attaquants peuvent surveiller toutes les actions que vous effectuez pendant que vous restez sur le réseau. Faites attention aux messages d'avertissement qui apparaissent sur l'écran de votre appareil, surtout s'ils indiquent un échec dans la vérification de l'identité du serveur. Prenez soin de votre sécurité : évitez de telles connexions non sécurisées.
  • Les vulnérabilités du système d'exploitation peuvent créer les conditions préalables permettant à des objets malveillants de pénétrer dans un appareil mobile. Les fabricants de smartphones publient souvent des mises à jour du système d'exploitation pour protéger les utilisateurs. Par conséquent, nous vous recommandons d'installer les mises à jour dès qu'elles sont disponibles (avant que les pirates informatiques ne tentent d'attaquer des appareils sur lesquels des logiciels obsolètes sont installés).
  • Les objets malveillants sont souvent cachés dans des programmes apparemment ordinaires - et la probabilité que cela se produise augmente si vous les téléchargez à partir de sites Web ou de messages plutôt que via l'App Store. Il est important de prêter attention aux messages d'avertissement lors de l'installation d'applications, surtout s'ils demandent l'autorisation d'accéder à votre courrier électronique ou à d'autres informations personnelles. Ainsi, nous pouvons formuler la principale règle de sécurité : utiliser uniquement des ressources fiables pour les appareils mobiles et éviter les applications tierces.

Qui est ciblé par les logiciels espions ?

Contrairement à d’autres types de logiciels malveillants, les développeurs de logiciels espions ne visent pas un groupe spécifique de personnes avec leurs produits. Au contraire, dans la plupart des attaques, les logiciels espions étendent leurs réseaux très largement pour cibler le plus d’appareils possible. Par conséquent, chaque utilisateur est potentiellement une cible pour les logiciels espions, car, comme le croient à juste titre les attaquants, même la plus petite quantité de données trouvera tôt ou tard son acheteur.

« Dans la plupart des attaques, les logiciels espions diffusent leurs réseaux très largement pour cibler autant d'appareils que possible. »

Par exemple, les spammeurs achètent des adresses e-mail et des mots de passe pour envoyer spam malveillant ou effectuer des actions sous le couvert d'autrui. À la suite d'attaques de logiciels espions contre des informations financières, une personne peut perdre des fonds sur un compte bancaire ou devenir victime d'escrocs qui utilisent de vrais comptes bancaires pour leurs escroqueries.

Informations obtenues à partir de documents, images, vidéos et autres formes numériques volés stockage de données, peut être utilisé à des fins d’extorsion.

En fin de compte, personne n'est à l'abri des attaques de logiciels espions, et les pirates ne réfléchissent pas vraiment aux ordinateurs qu'ils infectent pour atteindre leurs objectifs.

Que dois-je faire si mon ordinateur est infecté ?

Une fois à l’intérieur d’un système, les logiciels espions ont tendance à ne pas être détectés et ne peuvent être détectés que si l’utilisateur est suffisamment expérimenté et sait réellement où chercher. De nombreux utilisateurs continuent de travailler, ignorant la menace. Mais si vous pensez qu'un logiciel espion a pénétré votre ordinateur, vous devez d'abord nettoyer le système des objets malveillants afin de ne pas compromettre les nouveaux mots de passe. Installez un antivirus fiable, capable de fournir une cybersécurité adéquate et qui utilise des algorithmes agressifs pour détecter et supprimer les logiciels espions. Ceci est important car seules des actions antivirus agressives peuvent supprimer complètement les artefacts de logiciels espions du système, ainsi que restaurer les fichiers endommagés et les paramètres défectueux.

Une fois votre système débarrassé des menaces, contactez votre banque pour l'alerter d'une activité malveillante potentielle. Selon les informations qui ont été compromises sur l'ordinateur infecté (surtout s'il est connecté à un réseau d'entreprise ou d'organisation), la loi peut vous obliger à signaler le virus aux forces de l'ordre ou à faire une déclaration publique. Si les informations sont de nature sensible ou impliquent la collecte et la transmission d'images, d'audio et/ou de vidéo, vous devez contacter un responsable de l'application des lois pour signaler des violations potentielles des lois fédérales ou locales.

Une dernière chose : de nombreux fournisseurs de protection contre le vol d'identité affirment que leurs services peuvent détecter les transactions frauduleuses ou geler temporairement votre compte de crédit pour éviter les dommages causés par des logiciels malveillants. À première vue, bloquer une carte de crédit est une très bonne idée. Cependant, Malwarebytes déconseille fortement l’achat de produits de protection contre le vol d’identité.

"De nombreux fournisseurs de protection contre le vol d'identité affirment que leurs services peuvent détecter les transactions frauduleuses."

Comment se protéger des logiciels espions ?

La meilleure protection contre les logiciels espions, comme pour la plupart des types de logiciels malveillants, dépend principalement de ce que vous faites. Veuillez suivre ces directives de base pour assurer votre cybersécurité :

  • N'ouvrez pas les e-mails provenant d'expéditeurs inconnus.
  • Ne téléchargez pas de fichiers à partir de sources non vérifiées.
  • Avant de cliquer sur un lien, passez votre souris dessus pour voir à quelle page Web il vous mènera.

Mais à mesure que les utilisateurs sont devenus plus sophistiqués en matière de cybersécurité, les pirates informatiques sont également devenus plus sophistiqués, créant des moyens de plus en plus sophistiqués pour diffuser des logiciels espions. C'est pourquoi l'installation d'un antivirus éprouvé est extrêmement importante pour lutter contre les derniers logiciels espions.

Recherchez des antivirus offrant une protection en temps réel. Cette fonction vous permet de bloquer automatiquement les logiciels espions et autres menaces avant qu'ils ne puissent endommager votre ordinateur. Certains antivirus traditionnels et autres outils de cybersécurité s'appuient fortement sur des algorithmes de détection basés sur les signatures - et une telle protection est facile à contourner, surtout si nous parlons de sur les menaces modernes.
Vous devez également faire attention à la présence de fonctions qui bloquent la pénétration des logiciels espions dans votre ordinateur. Par exemple, cela pourrait inclure une technologie anti-exploit et une protection contre les sites Web malveillants qui hébergent des logiciels espions. La version premium de Malwarebytes a fait ses preuves en matière de protection anti-spyware fiable.

DANS monde numérique les dangers font partie intégrante de la réalité Internet et peuvent vous attendre à chaque étape. Heureusement, il existe des solutions simples et moyens efficaces protégez-vous d’eux. Si vous maintenez un équilibre sain entre l'utilisation d'un antivirus et la prise de précautions de base, vous serez en mesure de protéger chaque ordinateur que vous utilisez contre les attaques de logiciels espions et les actions des criminels qui les sous-tendent.
Vous pouvez lire tous nos rapports sur les logiciels espions

Comment savoir ce que fait votre enfant ou votre employé sur l'ordinateur ? Quels sites visite-t-il, avec qui communique-t-il, quoi et à qui écrit-il ?

À cette fin, il existe des programmes espions - un type spécial de logiciel qui, inaperçu de l'utilisateur, collecte des informations sur toutes ses actions. Un logiciel espion informatique résoudra ce problème.

Les logiciels espions pour ordinateur ne doivent pas être confondus avec un cheval de Troie : le premier est tout à fait légitime et est installé à la connaissance de l'administrateur, le second s'introduit illégalement sur le PC et mène des activités malveillantes cachées.

Cependant, les pirates peuvent également utiliser des programmes de suivi légitimes.

Les applications de logiciels espions sont le plus souvent installées par des dirigeants d'entreprise et administrateurs système pour contrôler les employés, les parents pour espionner les enfants, les conjoints jaloux, etc. Dans ce cas, la « victime » peut savoir qu'elle est surveillée, mais le plus souvent, elle ne le sait pas.

Examen et comparaison de cinq programmes espions populaires

NéoSpy

NeoSpy est un programme universel d'espionnage du clavier, de l'écran et de l'activité des utilisateurs. NeoSpy fonctionne de manière invisible et peut masquer sa présence même lors de l'installation.

L'utilisateur qui installe le programme a la possibilité de choisir l'un des deux modes d'installation : administrateur et masqué. Dans le premier mode, le programme est installé ouvertement - il crée un raccourci sur le bureau et un dossier dans le répertoire Program Files, dans le second - caché.

Les processus du programme n'apparaissent pas dans le Gestionnaire des tâches Windows ou dans les gestionnaires de tâches tiers.

Les fonctionnalités de NeoSpy sont assez larges et le programme peut être utilisé à la fois pour la surveillance à domicile et dans les bureaux pour surveiller les employés.

Le programme espion est distribué en trois versions sous licence shareware. Le prix est de 820 à 1990 roubles, mais il peut également fonctionner gratuitement (même en mode caché) avec des restrictions lors de la visualisation des rapports.

Ce que NeoSpy peut faire :

  • surveiller le clavier ;
  • surveiller les visites du site Web ;
  • afficher l’écran de l’utilisateur en temps réel via Internet depuis un autre ordinateur ou une tablette ;
  • prenez des captures d'écran et enregistrez des images de votre webcam ;
  • surveiller les événements du système (mise sous tension, arrêt, temps d'arrêt de l'ordinateur, connexion de supports amovibles) ;
  • intercepter le contenu du presse-papiers ;
  • Surveiller l'utilisation des messageries instantanées Internet, enregistrer les appels Skype ;
  • intercepter les données envoyées pour impression et copiées sur des supports externes ;
  • tenir des statistiques sur le travail informatique ;
  • envoyer les coordonnées de l'ordinateur portable (calculées via Wi-Fi).

Grâce à l'interface en langue russe, à un large éventail de fonctions, à une interception correcte du clavier et à un mode de fonctionnement complètement caché dans le système, NeoSpy reçoit la note maximale lors du choix programmes pour le contrôle des utilisateurs.

Véritable moniteur d'espionnage

Le prochain espion est Real Spy Monitor. Ce programme anglophone dispose non seulement de fonctions de suivi, mais peut également bloquer certaines actions sur l'ordinateur. Par conséquent, il est souvent utilisé comme outil de contrôle parental.

Pour chaque compte dans les paramètres de Real Spy Monitor, vous pouvez créer votre propre politique d'interdiction, par exemple pour visiter certains sites.

Malheureusement, en raison du manque d'interface en anglais, il est plus difficile de comprendre le fonctionnement de Real Spy Monitor, malgré les vignettes graphiques des boutons.

Le programme est également payant. La licence coûte à partir de 39,95 $.

Fonctionnalités de Real Spy Monitor :

  • interception des frappes au clavier, du contenu du presse-papiers, des événements système, des sites Web, des messageries instantanées, du courrier ;
  • travailler en mode semi-caché (sans fenêtre active, mais avec le processus affiché dans le gestionnaire de tâches) ;
  • travailler avec plusieurs comptes ;
  • Démarrage automatique sélectif pour différents comptes.

En général, de nombreux utilisateurs aiment Real Spy Monitor ; les inconvénients incluent le coût élevé, l'absence d'interface en langue russe et l'affichage du processus dans le gestionnaire de tâches.

Espion réel

Les développeurs positionnent Actual Spy comme un enregistreur de frappe (keylogger), bien que le programme puisse faire plus que simplement enregistrer des frappes au clavier.

Il surveille le contenu du presse-papiers, prend des captures d'écran, surveille les visites sur le site et d'autres éléments inclus dans l'ensemble principal d'espions que nous avons examiné.

Une fois installé, Actual Spy crée un raccourci dans le menu Démarrer afin qu'il puisse être remarqué par l'utilisateur. Le lancement s'effectue également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'Actual Spy ne sont pas très différentes de celles de ses concurrents. Parmi les inconvénients, les utilisateurs ont noté qu'il enregistre correctement les frappes uniquement dans la version anglaise.

SpyGo

SpyGo - kit d'espionnage pour un usage domestique. Peut également être utilisé dans les bureaux pour surveiller les employés.

Pour démarrer la surveillance, cliquez simplement sur le bouton « Démarrer » dans SpyGo.

SpyGo est distribué sous licence shareware et coûte entre 990 et 2 990 roubles, selon l'ensemble des fonctions.

DANS versions d'essai La durée de surveillance est limitée à 20 minutes par jour et l'envoi de rapports par e-mail et FTP n'est pas non plus disponible.

Principales fonctionnalités de SpyGo :

  • surveillance des frappes au clavier ;
  • enregistrer toutes les actions sur l'ordinateur (lancement de programmes, opérations avec des fichiers, etc.) ;
  • contrôle des visites des ressources web (historique, Requêtes de recherche, sites fréquemment visités, durée de séjour sur le site) ;
  • enregistrer ce qui se passe sur l'écran ;
  • enregistrer le contenu du presse-papiers ;
  • écouter l'environnement (s'il y a un microphone) ;
  • surveillance des événements du système (heures d'allumage et d'extinction de l'ordinateur, temps d'arrêt, connexion de lecteurs flash, de disques, etc.).

Important! Les inconvénients de SpyGo, selon les utilisateurs, incluent le fait qu'il ne prend pas en charge tout Versions Windows, lors de l'envoi de rapports, il génère souvent des erreurs et est assez facilement démasqué.

Mouchard

Snitch - le nom de ce programme se traduit par « vif d'or » et est très hostile envers l'utilisateur. Snitch espionne les activités informatiques. Il fonctionne de manière cachée, ne nécessite pas de paramètres complexes et a peu d'effet sur les performances du système.

Le programme est publié en une seule version.

Caractéristiques et fonctionnalités de Snitch :

  • surveillance du clavier, du presse-papiers, des événements système, de la navigation sur le Web et de la communication dans les messageries instantanées ;
  • compilation de rapports de synthèse et de graphiques des événements surveillés ;
  • configuration réseau peu exigeante ;
  • protection contre l'arrêt non autorisé du processus du programme ;
  • la surveillance est effectuée même en l'absence d'accès au réseau.

Parmi les défauts, on peut remarquer des conflits avec les antivirus

Comment détecter un espion sur votre ordinateur ?

Trouver des logiciels espions sur un ordinateur qui ne se manifestent pas extérieurement est difficile, mais pas impossible.

Ainsi, malgré leur légitimité, les candidatures que nous avons examinées peut être reconnu par des antivirus spéciaux,« sur mesure » ​​pour la recherche de logiciels espions (chevaux de Troie dotés de fonctions d'espionnage), nous vous recommandons donc d'ajouter programme installéà la liste d'exclusion de ces antivirus.

Et si vous n'avez pas besoin de supprimer l'espion, mais seulement de dissimuler vos actions, vous pouvez utiliser des outils anti-espion qui, même s'ils vous espionnent activement, empêcheront l'interception des événements du clavier et des captures d'écran.

Votre correspondance et vos mots de passe ne tomberont alors pas entre de mauvaises mains.

Pour de nombreuses personnes, l’utilisation d’un smartphone fait désormais partie intégrante de Vie courante. Si vous le souhaitez, vous pouvez profiter des opportunités technologies modernes non seulement pour communiquer avec d'autres personnes, mais aussi pour obtenir secrètement des informations sur leur cercle social.

Cette opportunité vous sera offerte par un espion mobile pour Android, qui vous permettra non seulement de surveiller les SMS et les appels, mais également d'accéder à presque toutes les actions effectuées sur le smartphone et, dans certains cas, d'enregistrer les mouvements du propriétaire.

Le besoin d’utiliser des logiciels espions pour Android peut survenir dans diverses situations.

Voici quelques exemples possibles :

  • vous avez peur que votre enfant tombe en mauvaise compagnie et souhaitez savoir avec qui il fréquente;
  • vous ne faites confiance à aucun de vos amis ou connaissances;
  • Vous rencontrez des problèmes dans vos relations familiales et vous vous demandez comment savoir si votre mari vous trompe ?.

Comment utiliser l’espion mobile pour Android ?

Son utilisation est très simple car elle ne nécessite aucune connaissance technique particulière. Il suffit de s'inscrire sur le site officiel du programme et d'installer l'application téléchargée depuis le site sur le smartphone de la personne que vous souhaitez surveiller.

Après avoir redémarré le téléphone, il s'allumera et restera invisible aux yeux des utilisateurs. utilisateur régulier et vous pourrez le gérer à distance via le site Web depuis votre compte Internet en utilisant les fonctions dont vous avez besoin. Par exemple, en activant le microphone de votre smartphone, vous pouvez écouter ce qui se passe autour de vous, savoir où se trouve son propriétaire et à qui il parle.

A noter qu’il donnera accès à diverses informations stockées sur le smartphone. Vous pouvez également non seulement écouter les conversations d’autres personnes et lire des SMS, mais également découvrir quels sites ont été ouverts dans le navigateur. Les fichiers multimédias, c'est-à-dire les photos et vidéos prises sur un smartphone, deviennent également disponibles. Vous pouvez également retrouver une personne via le téléphone en déterminant la localisation du propriétaire ; l'espion sur Android exploite les signaux tours de téléphonie cellulaire et - si nécessaire - des données GPS, qui permettent une désignation très précise (jusqu'à plusieurs mètres).

Vous avez probablement entendu parler des logiciels espions. Oui, ils existent. Beaucoup de gens confondent ces programmes avec des virus, mais ce n'est pas le cas. Les logiciels espions ne contiennent pas de code nuisible ; leur fonction est différente : découvrir ce que vous faites sur l'ordinateur et le transférer « là où cela est nécessaire ». Fondamentalement, ces programmes peuvent être utilisés en entreprise. Par exemple, le service de sécurité d'une entreprise peut très bien installer de tels programmes sur les ordinateurs des employés afin de savoir ce qu'ils font pendant les heures de travail. Les logiciels espions ont d'excellentes fonctionnalités. Ils indiquent non seulement au « propriétaire » quelles applications l'employé a ouvertes, mais enregistrent également toutes les frappes au clavier, conservent une liste des fichiers utilisés, une liste des adresses Internet visitées et prennent même des captures d'écran du bureau à un intervalle de temps donné. Ceux. Tous les identifiants et mots de passe saisis, la correspondance dans QIP, Skype et autres messageries instantanées, ainsi que le temps passé sur les sites Internet deviennent disponibles.

Si un employeur installe des programmes similaires sur les ordinateurs de son entreprise pour protéger les informations commerciales et se prémunir contre la fraude (en informant les salariés, bien sûr), alors cela est tout à fait compréhensible, mais qu'en est-il de la protection des informations personnelles ? Après tout, un tel programme peut être installé sur votre ordinateur personnel et vous n'en saurez même pas l'existence (tant que vos comptes sont en dans les réseaux sociaux ne sera pas bloqué, par exemple). Malheureusement, les logiciels espions sont conçus de telle manière que l’utilisateur n’en sait rien. L'icône de la barre d'état ne se bloque pas, les avertissements n'apparaissent pas et, de plus, les processus ne se bloquent pas. Ces programmes sont généralement appelés uniquement en appuyant sur des touches de raccourci spéciales.

Examinons plusieurs programmes espions.

Véritable moniteur d'espionnage

Ce programme est parfait pour que plusieurs personnes travaillent sur un seul ordinateur avec système opérateur Windows XP. La personne qui a installé RealSpyMonitor sous son compte, sera toujours au courant de ce que faisaient les autres utilisateurs sur cet ordinateur. Heure et liste des fichiers à lancer, ouvre les fenêtres, actions et pages visitées sur Internet. Vous pouvez également configurer la prise de captures d'écran à un certain intervalle de temps.


Ce programme est idéal pour un usage domestique afin de protéger les enfants de la visite de sites spécifiés par le « propriétaire » ou du lancement de fichiers. Le programme est en anglais.

Mouchard

Mouchard– c'est facile à utiliser progiciel, qui collecte des informations sur les actions de l’utilisateur sur l’ordinateur en vue de son analyse ultérieure.

Presque tous les programmes espions fournissent les informations collectées sous une forme peu pratique pour l'analyse, de sorte que la plupart des utilisateurs les utilisent uniquement comme enregistreur de frappe (keylogger russe). Snitch offre un accès pratique aux données collectées, offrant des possibilités illimitées pour étudier la nature et l'efficacité du temps passé par l'utilisateur de l'ordinateur sur lequel le module de suivi Snitch est installé.



L'installation du module client Snitch est extrêmement simple et ne pose pas de difficultés, et son fonctionnement sur l'ordinateur n'a pas d'impact significatif sur ses performances, contrairement à d'autres programmes qui surveillent l'ordinateur. Par conséquent suivi caché passe sur l'ordinateur, sans aucune conséquence négative réduisant le niveau de confort de travail dans les applications utilisées.

Mipko

Cette société propose plusieurs produits pour différentes tâches : PersonalMonitor, EmployeeMonitor et TerminalMonitor. En conséquence, pour ordinateur de famille, pour contrôler les ordinateurs des employés de l'entreprise et pour contrôler les actions des employés sur le serveur de terminaux.


Liste Fonctionnalité en général, standard, mais il existe une fonction utile - mode alarme. Son action est la suivante : l'administrateur saisit des mots dans la base de données du programme qui seront suivis par le keylogger. Si un utilisateur dont l'ordinateur est surveillé tape l'un des mots interdits, MipkoEmployeeMonitor l'enregistre immédiatement et en informe l'administrateur par e-mail ou par d'autres moyens. Cette fonction est utile, par exemple, pour éviter les fuites de données confidentielles.

(Visité 3 058 fois, 1 visite aujourd'hui)




Haut