Découvrez si nous sommes espionnés sur votre ordinateur

Comment découvrir et empêcher d'être espionné sur votre PC et empêcher quelqu'un d'entrer dans votre ordinateur pour voir ce que nous faisons

De nombreux utilisateurs soupçonnaient qu'après avoir laissé le PC sans surveillance pendant un certain temps sans aucune protection par mot de passe (un ordinateur dans la chambre par exemple), ils peuvent trouver quelque chose d'installé à surveiller ce qu'ils font chaque jour.

Malheureusement, même en utilisant des programmes de sécurité standards, il est possible à quiconque d'espionner un ordinateur s'il a accès au routeur et au réseau Wi-Fi, qui dans de nombreux cas n'est pas du tout protégé.

Il existe différentes manières de savoir si nous sommes espionnés sur l'ordinateur et nettoyez-le de tout programme espion, en vous assurant donc d'avoir un ordinateurs sans logiciels espions ou chevaux de Troie installés et éviter d'autres soucis à l'avenir (en augmentant les défenses de l'appareil).

1) Rechercher des virus et des logiciels malveillants

Scannez votre ordinateur avec programmes antivirus, anti-malware et anti-rootkit sera certainement capable d'identifier les programmes cachés et les processus malveillants qui nous permettent d'espionner notre ordinateur à distance.

Parmi les programmes de numérisation les plus efficaces, mon conseil est de toujours utiliser Malwarebytes Anti-Malwaregratuit et simple.

Si le malware était vraiment sournois, il pourrait même avoir plusieurs moyens de s'ajouter à la liste des exceptions de votre programme antivirus. La meilleure façon de le réparer est donc d'exécuter une analyse avec le programme. HitmanProplan disponible en essai mais capable de nettoyer efficacement tout type de logiciel espion ou malveillant caché sur votre PC, en supprimant toute trace dangereuse.

Alternativement, l'analyse peut également être effectuée avec Windows Defender hors ligne pour Windows (travaillant sans connexion Internet) ou avec d'autres programmes antivirus lorsque vous démarrez votre PC.

J'ai expliqué dans un autre article comment un virus pénètre-t-il dans votre ordinateurimportant de comprendre quelles erreurs conduisent à des infections dangereuses.

Enfin, lisez le guide pour nettoyer le PC infecté par un malware en éliminant toute trace.

2) Mettez à jour, nettoyez et réparez votre installation Windows

Comme mentionné ci-dessus, il existe façons de surveiller un ordinateur sans nécessairement installer un programme antivirus; dans ces cas-là, à moins de maîtriser la technologie, il sera difficile de savoir si nous sommes espionnés.

La chose importante pour éviter les intrusions et les espions sur votre PC est que Windows soit propre, mis à jour et entièrement fonctionnel. Si vous soupçonnez que quelqu'un espionne vos activités sur votre PC, avec Windows 10 et Windows 11, nous pouvons nettoyer le système de tous les programmes sans avoir à réinstaller le système, comme le montre le guide sur comment restaurer Windows 11 en réinitialisant à partir de zéro sans perdre de données.

Si, cependant, nous voulons repartir de zéro sans fichiers personnels, nous pouvons lire le guide sur la façon dont formater et installer Windows à partir de zéro, pour avoir un PC propre et neuf.

3) Réinitialiser et protéger le modem/routeur

Le point le plus faible en termes de sécurité lorsque l'on veut empêcher quelqu'un d'entrer dans notre PC et de l'espionner est certainement le modem ou le routeur Wi-Fi, encore plus si l'on utilise celui fourni par l'opérateur de téléphonie fixe (pour ADSL, FTTC ou FTTH).

La plupart des gens ne se soucient pas de la sécurité du modem/routeur, qui est l’une des choses les plus faciles à pirater, même sans être expert. Par exemple, de nombreuses personnes protègent leurs réseaux sans fil avec des mots de passe par défaut ou contournent la sécurité sur la page d'administration de votre routeur.

En accédant aux paramètres du routeur, n'importe qui peut simplement modifier tous les paramètres en fonction de ses préférences et également activer le suivi des activités en ligne. Si cela n'a jamais été fait, ça vaut le coup réinitialiser complètement le routeur sans fil.

Il y a généralement un bouton de réinitialisation à l'arrière du routeur que vous maintenez enfoncé pendant 10 ou 15 secondes pour le réinitialiser. Tous les paramètres configurés seront perdus et tout reviendra aux paramètres d'usine.
Maintenant, sécurisez votre réseau sans fil à l'aide d'un mot de passe WPA2 ou WPA3 et définissez un mot de passe pour votre routeur autre que celui par défaut.

Pour en savoir plus, nous pouvons lire nos guides sur comment configurer le modem-routeur pour la sécurité du réseau Wi-Fi allez Comment protéger un réseau Wi-Fi contre les intrusions et les tentatives d'accès.

4) Activer la protection sur le réseau Wi-Fi public

Si vous utilisez le Wi-Fi public dans les bars ou restaurants, prenez les bonnes précautions. Les réseaux publics, ceux des restaurants, des hôtels, des bars ou des aéroports et tout autre auquel tout le monde peut accéder et qui n'est pas sous notre contrôle, sont peu sécurisés car on ne sait jamais qui peut surveiller le trafic.

Pour éviter ces dangers, activez simplement un Connexion VPN à chaque fois que nous nous connectons à un réseau Wi-Fi auquel nous ne faisons pas confiance; nous pouvons utiliser à la fois des services VPN publics et des services VPN privés, comme le montrent nos guides sur meilleurs VPN gratuits pour une navigation anonyme depuis votre téléphone et quels sont les meilleurs VPN gratuits qui sont également sûrs et illimités sur PC et smartphones.

Dans un autre article, nous avons également vu comment surfer en toute sécurité sur l'internet public.

5) Utilisez un pare-feu tiers

Pour protéger votre ordinateur des intrusions extérieures « via internet » vous pouvez utiliser un pare-feuen choisissant l'un des meilleurs pare-feu gratuits) disponible sur le Web.

En fait, Windows a déjà un pare-feu, alors ajoutez-en un programme de ce type qui protège vraiment le PCcela peut être considéré comme une mesure non obligatoire, sûre mais superflue dans de nombreux cas.

Si nous ne savons pas quel pare-feu choisir nous vous invitons à lire notre guide sur comment protéger votre PC contre les cyberattaques gratuitement avec Tinywall.

6) Protégez l'accès à votre ordinateur

La saisie d'un mot de passe au démarrage de Windows permet non seulement d'empêcher d'autres personnes d'utiliser votre ordinateur, mais empêche également les connexions non autorisées aux ressources partagées sur le réseau.

Ce qu'il faut certainement éviter et contrôler, c'est que les personnes proches de nous, les amis, les petits amis, les collègues de travail ou les membres de la famille, par ex. n'importe qui peut accéder à votre ordinateurne peut pas accéder à vos comptes de messagerie, Facebook, Ebay, etc.

Le système de verrouillage le plus efficace offre en utilisant un compte Microsoft avec le système de déverrouillage biométrique (visage ou empreinte digitale), comme on le voit dans nos guides sur pourquoi utiliser votre compte Microsoft sous Windows 10 et 11 et sur déverrouiller le PC avec empreinte digitale ou reconnaissance (Windows Hello).
Dans un autre article, nous pouvons également découvrir comment verrouillez votre PC avec un mot de passe; pour ceux qui veulent protection extrême du PCvous pouvez en définir un mot de passe sur le BIOS ou mettre en place une clé USB qui bloque le PC, sans laquelle l'ordinateur ne peut pas être utilisé.

UN Le verrouillage du PC via USB est offert gratuitement par le programme Predator. Nous avons également vu qu'il est possible bloquer l'exécution de programmes et de fichiers spécifiques avec un mot de passecomment utiliser Verasrypt pour protéger les données sur un disque ou une clé USB.

7) Vérifiez les pistes d'utilisation de l'ordinateur

Pour savoir si votre PC est espionné, vous pouvez vérifier les traces d'utilisation de l'ordinateur pour voir si quelqu'un d'autre l'a utilisé et ce qu'il a vu et fait. La première étape, la plus triviale sous Windows, consiste à voir le fichiers récents accessible directement depuis le menu démarrer.

Certaines versions de Windows fournissent une liste de programmes utilisés récemment dès que vous cliquez sur le bouton Démarrer. Les fichiers récents peuvent être complètement désactivés et la liste peut être vidée éliminer les traces d'utilisation du PC ou en supprimant les fichiers temporaires de Windows.

Une vérification pour savoir si et comment le PC a été utilisé consiste à vérifier le fichiers récemment modifiés utilisant également programmes de recherche de fichiers Plus facile.

Sous Windows, sans utiliser de logiciel externe, vous pouvez rechercher des fichiers en fonction de la date de création ou de la date de modification.

8) Vérifiez l'activité de votre navigateur

Quant à la navigation sur Internet, tous les navigateurs, que ce soit Edge, Firefox ou Chromeen a un historique des sites visités.

Les fouineurs intelligents supprimeront sûrement cet historique ou utiliseront les modes de navigation incognito ou anonyme, une fonctionnalité désormais prise en charge par tous les navigateurs Web.

Toutefois, il pourrait être fixé un piège en utilisant le Historique de recherche Google et sites visitésinsoupçonné par la plupart.

Il va sans dire que si le PC est partagé ou s'il existe une possibilité qu'il soit utilisé par d'autres personnes, les identifiants permettant d'accéder à des sites Web, à des e-mails ou à d'autres sites personnels, et encore moins à des banques en ligne, ne doivent pas être stockés.

Si tu les veux mémoriser les mots de passe utilisés sur internet et les protégeril vaut mieux utiliser un service comme Keepass pour gérer les connexions aux sites Web.

Un autre article explique également comment vérifiez si quelqu'un lit vos e-mails.

9) Installer un logiciel de surveillance

Installez le logiciel de surveillance cela peut être un bon moyen de contrôler l'utilisation de l'ordinateur et peut être réalisé avec des programmes plus simples dédiés à contrôle des enfants sur Internet ou enregistrer l'activité et l'utilisation du PC.

Vous pouvez également utiliser un programme tel que K9 Web Protection pour afficher un journal de l'activité Internet ou utiliser un keylogger pour enregistrer tout ce qui est tapé sur le clavier.

À propos de enregistreurs de frappeIl faut vérifiez qu'il n'est pas présent sur l'ordinateur et que personne n'espionne ou n'enregistre l'utilisation du PC et du clavier.

Se rendre immunisé contre les enregistreurs de frappe (surtout si vous utilisez des PC publics ou en voyage), vous pouvez en utiliser un clavier virtuel à l'écran à utiliser pour écrire des mots de passe.

Une mesure plus extrême consiste à utiliser un Programme Antikeylogger pour protéger les données en écriture sur PC.

Conclusions

Bien qu'il existe de nombreuses méthodes pour capturer des mots de passe, pénétrer dans les ordinateurs d'autres personnes et espionner le trafic Internet, il est important de noter que dans 99 % des cas, si un PC est espionné ou si des mots de passe personnels sont volésla faute en revient à la superficialité de la victime.

Il est peut-être également surprenant que la grande majorité des L'espionnage des ordinateurs est effectué par des amis, des connaissances ou des proches qui ne sont pas tant intéressés à voler de l'argent qu'à lire des messages personnels, des confidences et des communications via le chat ou Facebook.

Dans un autre article, nous avons vu comment protégez vos informations de connexion, vos identifiants de compte bancaire et de carte de crédit.

Pour en savoir plus, nous pouvons également lire notre guide sur la façon dont Copiez un PC et voyez comment l'ordinateur est utilisé par les autres.

Index
  1. 1) Rechercher des virus et des logiciels malveillants
  2. 2) Mettez à jour, nettoyez et réparez votre installation Windows
  3. 3) Réinitialiser et protéger le modem/routeur
  4. 4) Activer la protection sur le réseau Wi-Fi public
  5. 5) Utilisez un pare-feu tiers
  6. 6) Protégez l'accès à votre ordinateur
  7. 7) Vérifiez les pistes d'utilisation de l'ordinateur
  8. 8) Vérifiez l'activité de votre navigateur
  9. 9) Installer un logiciel de surveillance
    1. Conclusions

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Go up