Est-ce que quelqu'un a utilisé votre PC? 3 façons de vérifier
Le clavier est égaré. Quelqu'un a laissé des miettes de nourriture sur votre bureau. Votre moniteur est incliné selon un angle impair. Vous savez que quelqu'un utilise votre ordinateur, mais vous ne disposez d'aucune preuve pour identifier le coupable. Ou est-ce que tu?
La vérité est que la personne qui a utilisé votre ordinateur a non seulement laissé des morceaux de preuves sur votre bureau, mais elle a également probablement laissé des morceaux de preuves sur l'ordinateur lui-même, sans même s'en rendre compte. Peu importe ce que quelqu'un aurait pu faire sur votre PC, le fait est que presque tout ce que vous faites laisse une trace sur l'ordinateur. Vous avez juste besoin de savoir où aller pour trouver cette preuve.
Parmi les choses qui peuvent laisser des traces, citons le redémarrage d'un ordinateur, la tentative de connexion à votre compte Windows, l'échec de la connexion à votre compte Windows, le lancement d'applications, la navigation sur Internet, l'ouverture de fichiers, etc. Dans cet article, je vais vous montrer tous les premiers endroits où vous devriez immédiatement vérifier si vous pensez que quelqu'un a déjà utilisé votre ordinateur. Pour attraper un snoop: comment savoir si quelqu'un a été sur votre ordinateur Pour attraper un snoop: comment Pour savoir si quelqu'un a été sur votre ordinateur Lisez-en plus dans votre dos, sans votre permission.
Découvrir les miettes de pain
Si vous voulez devenir un détective informatique pour repérer qui a utilisé votre PC, vous devrez utiliser une logique générale lorsque vous déterminerez où vous voulez vérifier en premier. Vous pouvez effectuer une recherche dans de nombreux endroits de votre ordinateur. Vous devez donc commencer par les emplacements les plus logiques et les plus probables..
Par exemple, si un colocataire est un joueur passionné et que vous pensez qu'il utilise votre PC pour jouer, vous voudrez probablement consulter les fichiers journaux de l'application Windows (que je vous montrerai ci-dessous). ). Ou bien, si vous utilisiez votre ordinateur portable dans un lieu public et que vous soupçonniez l'un de vos amis de l'utiliser brièvement pour accéder à Internet, vous souhaiterez vérifier l'état des journaux Internet. Savoir - ou soupçonner - par où commencer peut réduire considérablement le temps qu'il vous faudra pour confirmer vos soupçons.
Vérifier les journaux Windows
Un outil qui figure dans la palette d'outils de chaque analyste informatique est la vérification des journaux Windows pour savoir ce qui s'est mal passé sur un serveur ou la raison pour laquelle un PC continue de planter à un moment donné au cours du démarrage. Les journaux Windows peuvent vous donner beaucoup d'informations sur ce que l'ordinateur tente de faire et sur la raison de son échec. Ce qui est bien, c’est qu’il contient également beaucoup de données d’information, même lorsque tout va bien. Vous pouvez y arriver en accédant au Panneau de configuration, aux Outils d’administration et en sélectionnant Gestion de l’ordinateur..
Une fois que vous y êtes, cliquez simplement sur l'Observateur d'événements dans la barre de navigation de gauche pour afficher un dossier contenant les journaux Windows. Développez ce dossier et vous verrez les différentes catégories de journaux Windows avec lesquelles vous devez travailler..
Le journal de sécurité est l’un des choix les plus utiles. Cela vous montrera à chaque fois que quelqu'un essaye de se déconnecter de votre compte Windows ou de le connecter à votre compte Windows, ou s'il redémarre simplement votre ordinateur pendant une période où vous êtes à 100% certain de ne pas l'utiliser..
En parcourant le journal des applications, vous constaterez qu'il contient de nombreuses informations inutiles qui ne veulent pas dire grand chose pour l'utilisateur moyen. Cependant, si vous examinez attentivement la période pendant laquelle vous savez que vous avez laissé votre ordinateur sans surveillance, vous risquez de tomber sur un indice et de vous indiquer quelle application la personne exécutait sur votre ordinateur, comme dans l'exemple ci-dessous où l'utilisateur a lancé la recherche Windows. outil.
Les journaux Windows peuvent être très aléatoires. Si vous avez de la chance, vous tomberez sur quelque chose qui prouve clairement que quelqu'un manipulait votre ordinateur pendant votre absence. Il est difficile pour quiconque de discuter avec la date et l'heure sur le journal d'activité.
Fichiers récents
Dans un article publié il y a quelque temps, Tim a décrit différentes méthodes permettant de déterminer si une personne utilisait votre ordinateur. Une méthode qu'il a citée mérite d'être répétée ici. La vérification des fichiers récemment modifiés est l’un des moyens les plus simples d’attraper une personne qui utilise votre ordinateur sans autorisation. Bien sûr, l’un des moyens les plus rapides de voir quels fichiers une personne a ouvert sur votre ordinateur est de vérifier la “Articles récents” sélection dans le menu Démarrer de Windows.
Cela fonctionnera peut-être si vous avez de la chance, mais si la personne est douée en informatique, elle a probablement déjà pensé à cliquer avec le bouton droit de la souris sur “Articles récents” et sélectionnez “Effacer la liste des articles récents”, et vous n'avez pas de chance.
Eh bien, pas tout à fait par hasard. Vous pouvez toujours rechercher des fichiers récemment modifiés, ce qui peut ne pas vous montrer les fichiers qu'ils ont ouverts, mais si l'application qu'ils ont utilisée a écrit un fichier journal ou d'erreur, ou a autrement modifié un fichier sur votre ordinateur, vous pourrez pour les repérer en ouvrant l'Explorateur Windows, en cliquant sur le lecteur C: (Disque local), en cliquant dans le champ de recherche et en sélectionnant “Date modifiée”.
Une fois que vous avez choisi une date, vous obtenez une liste complète de tous les fichiers modifiés à cette date..
Comme vous pouvez le constater, des dossiers tels que Temp et Downloads contiennent des fichiers modifiés. Ceux-ci pourraient donc se révéler une mine d'informations sur ce que la personne préparait sur votre ordinateur pendant votre absence. Il suffit de passer au crible ces fichiers et d’identifier les applications utilisées pour les modifier à partir de la colonne Type de fichier. Si vous avez de la chance, vous tomberez sur un document, un fichier journal ou un autre élément d'information daté exactement de votre absence de votre ordinateur..
Bien sûr, il va sans dire que vous voudrez toujours jeter un coup d'œil rapide sur l'historique des navigateurs Internet que vous avez installés sur votre PC..
Avoir du succès avec cela exigerait que le faufilé qui utilisait votre ordinateur ait complètement oublié de supprimer l'historique du navigateur. Pas très probable, mais on ne sait jamais. Vous pourriez avoir de la chance!
Le dernier recours: créer une tâche planifiée
Une dernière option, si vous ne trouvez aucune trace d'activité sur votre PC en votre absence, mais que vous savoir quelqu'un y joue, est de mettre en place une tâche planifiée qui vous envoie un email chaque fois que votre ordinateur sort du mode veille ou quand il démarre pour la première fois.
Pour ce faire, il suffit d'aller dans les tâches planifiées et créer une nouvelle tâche. Sous l'onglet Général, assurez-vous de définir la tâche à exécuter, qu'un utilisateur se soit connecté ou non..
Sous la balise de déclenchement, vous indiquez à la planification des tâches à quel moment exécuter cette tâche particulière. dans le “Commencer la tâche” champ, vous aurez envie de changer de “Sur un horaire” à quelque chose comme “Au démarrage” ou “Déverrouiller le poste de travail”.
Si aucune de ces options ne vous convient, vous pouvez préciser le moment où vous souhaitez déclencher votre courrier électronique en sélectionnant “Sur un événement” dans la liste, puis en sélectionnant l'application ou l'événement système que vous souhaitez utiliser pour déclencher votre notification de ce que quelqu'un utilise votre ordinateur.
Pour rechercher des applications spécifiques plutôt que des événements système, vous devez sélectionner “Application” à partir de cette liste plus longue, puis choisissez l'application dans le menu “La source” liste.
Pour l'ID d'événement à surveiller, vous devez rechercher l'ID d'événement répertorié dans le journal de l'application (comme je vous l'ai montré plus haut dans cet article) ou rechercher des ID d'événement Windows sur différents sites du réseau..
Pour l'onglet Action, vous pouvez envoyer une commande Blat, qui enverra un email. Quelque chose comme:
"c: \ temp \ blat \ blat.exe"
Avec les paramètres suivants:
"Quelqu'un utilise votre ordinateur! -à [email protected] -Subject Alerte d'accès à l'ordinateur!"
Si Blat n’est pas configuré sur votre ordinateur et ne peut pas encore exécuter ces commandes, consultez notre article sur l’installation de Blat. Envoyez facilement des e-mails en ligne de commande avec Blat Envoyez facilement des e-mails en ligne de commande avec Blat Blat. Ce n'est pas exactement le mot que vous envisagez, ce serait le nom d'un outil que vous pouvez utiliser pour envoyer des courriels à n'importe qui dans le monde, à partir de n'importe quel logiciel ou application que vous… Read More et configurez-le sur votre PC pour pouvoir l'envoyer ces emails via la ligne de commande.
Une autre chose que vous pouvez faire si vous n'avez pas le temps ou la patience de configurer vous-même, est d'installer un logiciel comme iSpy, un outil qui permet de surveiller l'utilisation d'un ordinateur Comment suivre ce que font les autres sur votre ordinateur avec iSpy Comment effectuer un suivi D'autres sur votre ordinateur avec iSpy Avez-vous déjà soupçonné que quelqu'un utilisait votre ordinateur, mais vous ne savez pas exactement qui le fait et ce qu'il fait réellement lorsqu'il est connecté? This… Read More et prendre des captures d'écran automatiquement.
Avez-vous d'autres trucs et astuces que vous utilisez pour surveiller quand quelqu'un dérange sur votre ordinateur? Qu'avez-vous fait pour attraper le coupable? Partagez vos pensées et expériences dans la section commentaires ci-dessous!
Crédit photo: Thru Mikes Viewfinder via photopin cc
En savoir plus sur: Moniteur système.