Quelqu’un utilise-t-il votre ordinateur sans votre consentement?

La confidentialité est importante et, comme nous vivons de plus en plus dans l'espace numérique, il est naturel de se demander si notre vie privée numérique est envahie. Des technologies telles que les services VPN peuvent être très efficaces pour masquer ce que nous faisons en ligne, mais elles n'aident pas si quelqu'un a un accès direct à votre ordinateur et l'utilise sans votre consentement.


Cela peut sembler plutôt paranoïaque, mais une étude récente de ProPrivacy.com a révélé que 63% des répondants choquants ont admis avoir regardé le téléphone de leur partenaire lorsqu'ils étaient hors de la pièce, tandis que près de 47% avaient vérifié l'historique de navigation de leur partenaire. Ce ne sont pas des chiffres rassurants.

Il existe deux façons d'accéder à votre ordinateur sans votre consentement. Soit un membre de la famille ou un collège se connecte physiquement à votre ordinateur ou téléphone lorsque vous n'êtes pas là, ou quelqu'un accède à votre ordinateur à distance.

Signes avant-coureurs

  • Vérifiez votre historique de navigation. S'il montre des sites Web que vous avez visités, vous pourriez bien avoir un intrus.
  • Vérifiez les fichiers récents dans votre gestionnaire de fichiers (tels que Windows File Explore ou macOS Finder). Encore une fois, si quelque chose a été ouvert que vous n'avez pas ouvert, il est temps de s'inquiéter.
  • Un intrus plus averti en technologie peut essayer de couvrir ses traces en supprimant votre historique de navigation ou de fichier afin que vous ne puissiez pas prendre les mesures ci-dessus. Donc, si vous trouvez l'un de ces mystérieusement supprimés, cela peut indiquer un invité non invité.
  • C'est peut-être un peu évident, mais si le curseur de votre souris commence à bouger sans que vous le contrôliez, il est temps de paniquer.

Il est également possible de voir qui s'est connecté à votre ordinateur et à quelle heure à l'aide de la fonctionnalité de journalisation intégrée de votre plate-forme. Si vous êtes le seul utilisateur de votre ordinateur, recherchez les connexions lorsque vous savez que vous n'utilisiez pas votre ordinateur.

Comment vérifier les connexions dans Windows

Notez que l'audit de connexion complet n'est disponible qu'avec Windows Professionnel. Les utilisateurs de Windows Home sont limités à ne voir que les ouvertures de session réussies, mais cela devrait être suffisant pour vous avertir que quelqu'un utilise votre PC sans autorisation.

Les instructions ci-dessous sont pour Windows 10, mais sont similaires pour les versions précédentes de Windows.

1. Cliquez avec le bouton droit sur Démarrer -> Observateur d'événements.

accéder à l'observateur d'événements

2. Recherchez des événements avec l'ID d'événement: 4625, catégorie de tâche: ouverture de session.

Cela montre tous les événements sur votre PC

3. Vous pouvez double-cliquer sur un événement pour plus de détails.

montrant les détails des événements enregistrés

Vous pouvez également vérifier si quelqu'un d'autre est connecté à distance à votre ordinateur. Cliquez avec le bouton droit sur Démarrer -> Invite de commande -> type interroger l'utilisateur et appuyez sur Entrée.

vérification des journaux d'événements via l'invite de commande

Je suis plutôt soulagé de voir que la seule personne connectée est moi, moi-même et moi.

Comment vérifier les connexions sous macOS et Linux

Ouvrez le terminal. Dans macOS, cela peut être fait en utilisant Launchpad ou en allant dans Applications -> Utilitaires -> Terminal. Dans Ubuntu en allant sur Afficher les applications -> Terminal.

Type dernier et appuyez sur Entrée.

vérification des journaux d'événements sur mac osx

Vous pourrez désormais voir toutes les ouvertures de session récentes, ainsi qu'un horodatage. Pendant que vous y êtes, vous voudrez peut-être vérifier qu'aucun autre utilisateur n'est connecté à distance via SHH ou telnet. Type qui dans le terminal et appuyez sur Entrée.

affichage des journaux d'événements mac os x

Encore une fois, je suis heureux de voir que je n'ai pas de compagnie.

Que faire si quelqu'un utilise votre ordinateur sans votre consentement

Changer votre mot de passe de connexion

La première chose à faire si vous soupçonnez un intrus numérique est de changer votre mot de passe de connexion en quelque chose de fort et que personne ne pourra deviner. Envisagez d'utiliser une phrase de passe sécurisée (une phrase composée de mots faciles à retenir mais aléatoires plus des espaces), car cela est presque toujours plus sûr que d'utiliser un mot de passe à un seul mot.

Utiliser l'authentification à deux facteurs pour la connexion

L'authentification à un facteur sécurise votre connexion en utilisant quelque chose de connu, c'est-à-dire vos détails de connexion. L'authentification à deux facteurs (2FA) offre une sécurité supplémentaire en exigeant que vous validiez également votre identité en utilisant quelque chose que vous seul avez physiquement.

Sans cette chose supplémentaire (comme une YubiKey), il ne sera pas possible de se connecter à votre ordinateur, même si un intrus connaît (ou peut deviner) votre mot de passe.

Déconnectez-vous toujours ou activez le verrouillage de l'écran lorsque vous laissez votre ordinateur sans surveillance

Cela empêchera tous les intrus sauf les plus avertis de la technologie d'accéder physiquement à votre ordinateur lorsque vous n'êtes pas là.

Chiffrez vos disques durs

Si vous craignez qu'un intrus techniquement sophistiqué accède physiquement à votre ordinateur lorsque vous êtes absent, vous devez activer le chiffrement complet du disque pour sécuriser vos données..

Les utilisateurs de Windows 10 Pro peuvent activer le chiffrement intégral du disque Bitlocker en accédant au Panneau de configuration -> BitLocker Drive Encryption, tandis que tous les utilisateurs de Windows peuvent sécuriser leurs disques en utilisant l'open source VeraCrypt.

comment chiffrer votre disque dur à l'aide de Turn Bitlocker

Les utilisateurs de Mac peuvent activer FileVault en allant dans les Préférences Système -> Sécurité & Intimité -> Onglet FileVault.

activer filevault pour le cryptage

Les utilisateurs de Linux ont le programme de chiffrement intégral du disque dm-crypt intégré, bien que beaucoup de gens préfèrent le combiner avec l'outil de gestion de clés LUKS (Linux Unified Key Setup) plus flexible. Un bon guide pour cela est disponible ici.

Utilisez un bon programme antivirus

Et gardez ses définitions à jour. La plupart des virus distribués par les pirates informatiques de nos jours sont soit des enregistreurs de frappe qui récupèrent tout votre mot de passe au fur et à mesure que vous les tapez, soit un rançongiciel qui vous verrouille hors de votre ordinateur à moins que vous ne payiez une rançon..

Mais il existe d'autres types de virus, y compris ceux qui permettent à un adversaire d'avoir un contrôle total sur votre navetteur. La seule véritable défense contre ceux-ci est d'utiliser un bon antivirus et de maintenir une bonne hygiène Internet (par exemple, ne pas ouvrir de pièces jointes de courrier électronique provenant de sources inconnues, ne pas visiter de sites Web pirates, etc.).

Utilisez votre webcam pour attraper des intrus!

Cela peut sembler un peu extrême, mais dans un environnement de bureau, cela peut ne pas être suffisant pour simplement empêcher quelqu'un d'accéder à votre ordinateur lorsque vous êtes hors de la pièce. Si vous avez un ennemi sur le lieu de travail, alors toute votre carrière peut dépendre de l'identification de qui il est.!

Lockscreen Pro pour Windows est une application open source qui peut prendre un instantané à l'aide de la webcam de votre PC chaque fois que quelqu'un se connecte ou essaie de se connecter sans succès. Le Mac App Store propose un certain nombre d'applications d'écran de verrouillage avec des fonctionnalités similaires, mais il faut dire qu'aucune d'entre elles n'est terriblement bien examinée.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me