Si vous êtes administrateur système, garder un œil sur l’utilisation du courrier électronique et du PC de vos employés est une tâche assez courante, vous permettant de surveiller la productivité et de vous assurer qu’aucun fichier dangereux ne pénètre dans votre réseau. Le même s’applique aux parents et les enseignants aussi, qui souhaiteraient peut-être garder un œil sur l’utilisation du PC d’un enfant pour sa sécurité.
Malheureusement, il y a des moments où les logiciels de surveillance ne sont pas les bienvenus ou appréciés. Les pirates informatiques, les snoopers ou les administrateurs informatiques excessifs peuvent tous repousser les limites trop loin. Si vous êtes inquiet pour votre vie privée, vous pouvez apprendre à détecter les logiciels de surveillance ou d’espionnage des ordinateurs et des e-mails en suivant ces étapes.

Table des matières
Surveillance à la maison, à l’école ou au travail
Avant de commencer à examiner comment détecter certains types de surveillance des ordinateurs et des e-mails, vous devrez peut-être déterminer vos droits. En tant qu’employé, vos droits d’accès non filtré au Web, à la messagerie électronique ou à l’utilisation générale du PC pourraient être beaucoup plus faibles, même si cela ne signifie pas qu’il n’y en a pas. des frontières qui ne peuvent pas être franchies.
Vous ne pouvez pas posséder l’équipement et, en fonction de votre contrat, votre employeur ou votre école peut détenir le droit d’enregistrer toutes les données sur l’utilisation de votre ordinateur. Bien qu’il existe des moyens de surveiller cela, vous ne pourrez peut-être pas l’arrêter ou le contourner. Il en va de même dans un cadre éducatif, où des contrôles stricts sur l’utilisation du PC et du Web sont probables.

C’est un scénario complètement différent pour un PC personnel sur un réseau domestique, cependant. Votre PC, vos règles – sauf si ce n’est pas votre équipement. Les parents, par exemple, peuvent installer des logiciels de surveillance pour protéger leurs enfants, mais il en va de même pour des partenaires abusifs ou des pirates malveillants à des milliers de kilomètres de distance.
Que ce soit à la maison, à l’école ou au bureau, il existe un certain nombre de façons de vérifier le type typique de surveillance d’ordinateur ou de courrier électronique qui peut avoir lieu.
Vérification du logiciel de surveillance des e-mails
Si vous souhaitez vérifier la surveillance des e-mails, déterminez d’abord si vous utilisez un compte de messagerie personnel, professionnel ou éducatif. Pour les comptes d’entreprise ou d’enseignement, un administrateur système a probablement le pouvoir d’accéder à vos e-mails à tout moment, tous les e-mails étant acheminés via un serveur sécurisé qu’ils peuvent également contrôler.

Si tel est le cas, vous devriez toujours supposez que vos e-mails sont surveillés d’une manière ou d’une autre Il peut être activement surveillé, où chaque e-mail est vérifié et consigné, ou la surveillance peut être moins spécifique, avec des informations sur le moment où vous envoyez et recevez des e-mails (ainsi que sur les destinataires ou les expéditeurs) enregistrées séparément.
Même avec une surveillance moins active, un administrateur d’un compte de messagerie d’entreprise ou d’enseignement peut toujours réinitialiser votre mot de passe pour accéder à vos e-mails à tout moment.
Vérification des en-têtes d’e-mail
Vous pouvez généralement déterminer si vos e-mails sont acheminés via un serveur de messagerie d’entreprise en consultant les en-têtes des e-mails que vous recevez. Par exemple, dans Gmail, vous pouvez rechercher les en-têtes en ouvrant un e-mail et en sélectionnant le icône de menu à trois points en haut à droite. Dans les options, sélectionnez le Afficher l’original option.

En regardant les en-têtes, le A reçu l’en-tête montrera d’où provient l’e-mail et le serveur de messagerie utilisé. Si l’e-mail est acheminé via un serveur d’entreprise ou est analysé par un filtre, vous pouvez supposer que l’e-mail est (ou peut être) enregistré et surveillé.

Utilisation de serveurs proxy
Si vous utilisez un client de messagerie de bureau comme Microsoft Outlook, il est possible que vos e-mails soient surveillés via un serveur proxy. Un serveur proxy peut être utilisé pour enregistrer certaines données, ainsi que pour les transmettre à d’autres serveurs.
Vous pouvez vérifier vos paramètres de proxy sur Windows 10 dans le menu Paramètres de Windows (si vous y avez accès).
- Pour commencer, cliquez avec le bouton droit sur le menu Démarrer et sélectionnez le Réglages option.

- Dans les paramètres Windows, sélectionnez Réseau et Internet > Procuration. Si vous utilisez un serveur proxy, celui-ci sera répertorié dans le Utilisez un serveur proxy section.

Il est également possible que les paramètres de votre boîte aux lettres Outlook soient conçus pour être acheminés via un serveur de messagerie via un proxy spécifique. Ceci est configuré lorsque la boîte aux lettres de votre compte est ajoutée à Outlook qui, pour les appareils d’entreprise, est probablement configurée automatiquement pour vous.
Malheureusement, la seule façon de tester cela (sans accès administrateur vous-même) est d’envoyer et de recevoir des e-mails entre un compte personnel et un compte que vous pensez être surveillé. En surveillant les en-têtes des e-mails, vous pourrez peut-être détecter si un serveur proxy est utilisé en utilisant le A reçu ou X-Forwarded-For en-têtes.
Vérification du logiciel de surveillance
Une méthode plus courante de surveillance numérique consiste à utiliser un logiciel installé sur votre PC, qui suit votre activité Web, le logiciel que vous utilisez et même l’utilisation de votre microphone, de votre webcam et de votre clavier. Presque tout ce que vous faites sur votre PC peut être enregistré avec le bon logiciel.
Cependant, rechercher les signes que vous êtes surveillé peut être un peu plus difficile. Il n’y a pas toujours d’icône pratique dans la barre des tâches Windows à rechercher, vous devrez donc creuser un peu plus loin.
Vérification du Gestionnaire des tâches de Windows
Si vous pensez qu’il y a un logiciel sur votre PC Windows qui enregistre votre activité, vous voudrez peut-être d’abord vérifier votre liste de processus en cours à l’aide du Gestionnaire des tâches. C’est là que vous trouverez une liste de tous les logiciels en cours d’exécution sur votre PC.
- Pour ouvrir le gestionnaire de tâches, cliquez avec le bouton droit sur le menu Démarrer et sélectionnez le Gestionnaire des tâches option.

- Dans la fenêtre Gestionnaire des tâches, vous verrez une liste des applications et services en cours d’exécution. Vous pouvez également passer au Des détails onglet pour une liste plus claire de tous les fichiers exécutables.

L’exécution de processus avec des noms non descriptifs devrait éveiller vos soupçons (mais pas toujours). Bien que cela puisse prendre du temps, vous devez utiliser un moteur de recherche pour examiner chaque processus en cours à tour de rôle.
Par exemple, ntoskrnl.exe est un processus Windows parfaitement légitime (et essentiel). Si tu as repéré student.exe (l’application de surveillance pour le service de surveillance LanSchool pour les écoles) dans la liste, cependant, vous pouvez supposer que vous êtes surveillé.

Vous devez également rechercher des logiciels de connexion de bureau à distance courants, tels que VNC, LogMeIn ou TeamViewer. Ces applications de partage d’écran Permettez à un utilisateur distant de prendre le contrôle de votre PC, en lui donnant la possibilité d’ouvrir des applications, d’effectuer des tâches, d’enregistrer l’utilisation de votre écran, etc.
Windows a également son propre service de bureau à distance, permettant à d’autres PC Windows de visualiser et de contrôler votre PC. La bonne nouvelle est que les connexions RDP n’autorisent généralement qu’une seule personne à afficher un écran à la fois. Tant que vous êtes connecté, un autre utilisateur ne devrait pas être en mesure de voir ou de contrôler votre PC.
Examen des connexions réseau actives
Le gestionnaire de processus est un bon moyen de vérifier si le logiciel de surveillance est actif, mais cela ne fonctionne que si le logiciel est actuellement actif. Dans certains paramètres (comme un environnement scolaire), vous ne pouvez pas être autorisé à ouvrir le Gestionnaire des tâches pour rechercher en premier lieu.
La plupart des logiciels de journalisation fonctionnent généralement en enregistrant les données localement et en les envoyant à un serveur ou à un administrateur ailleurs. Cela peut être local (sur votre propre réseau) ou sur un serveur Internet. Pour ce faire, vous devrez examiner les connexions réseau actives sur votre PC.
Une façon de procéder consiste à utiliser la fonction intégrée Moniteur de ressources. Cette application Windows peu connue vous permet de visualiser toutes les communications actives, à la fois entrantes et sortantes, à partir de votre PC. C’est aussi une application qui reste souvent disponible sur les PC d’entreprise et éducatifs.
- Pour ouvrir Resource Monitor, cliquez avec le bouton droit sur le menu Démarrer et sélectionnez Courir.

- Dans le Courir boîte, tapez resmon et sélectionnez d’accord.

- Sélectionnez le Réseau onglet dans le Moniteur de ressources la fenêtre. De là, vous verrez une liste des connexions actives. Dans le Processus avec activité réseau box, vous verrez les processus qui envoient et reçoivent des données, soit localement, soit vers des services Internet.
Dans le Activité du réseau , vous verrez à nouveau ces processus répertoriés, mais avec les connexions actives (avec les adresses IP) répertoriées. Si vous souhaitez connaître les ports utilisés pour établir les connexions, ou ports ouverts sur votre PC que les processus écoutent activement les connexions, consultez le Connexions TCP et Ports d’écoute des boites.

Toute connexion à d’autres appareils dans des plages d’adresses IP réservées (par exemple 10.0.0.1 à 10.255.255.255 ou 192.168.0.1 à 192.168.255.255) signifie que les données sont partagées sur votre réseau, mais les connexions à d’autres plages pointent vers un serveur d’administration basé sur Internet .
Vous devrez peut-être rechercher certains des processus répertoriés ici pour identifier les applications possibles. Par exemple, si vous repérez un processus que vous ne reconnaissez pas avec un certain nombre de connexions actives, en envoyant et en recevant beaucoup de données, ou en utilisant un port inhabituel (généralement un numéro à 5 chiffres), utilisez un moteur de recherche pour le rechercher. davantage.
Enregistrement du clavier, de la webcam et du microphone de repérage
Le logiciel de surveillance PC ne consiste pas seulement à enregistrer votre utilisation du Web – il peut s’avérer beaucoup plus personnel. Dans la mesure du possible, des applications comme celles-ci peuvent (et peuvent) surveiller votre webcam et surveiller l’utilisation, ou enregistrer toutes les pressions de touches actives que vous faites. Tout ce que vous tapez, dites ou faites sur votre PC pourrait être enregistré et examiné plus tard.
Si cela se produit, vous devrez essayer de repérer les signes. La plupart des webcams externes afficher une lumière (généralement une LED verte ou blanche) pour indiquer qu’une webcam est active. L’utilisation du microphone est plus difficile à repérer, mais vous pouvez vérifier les sons détectés par un microphone dans le menu Paramètres audio.
- Pour ce faire, cliquez avec le bouton droit de la souris sur l’icône du son dans la zone d’accès rapide de la barre des tâches. Dans les options, sélectionnez Ouvrir les paramètres de son.

- Dans le Sonner menu, le Testez votre microphone le curseur se déplacera de haut en bas avec les sons captés par votre micro.

Si vous avez l’autorisation de le faire, vous pouvez bloquer l’accès à votre micro ou à votre caméra dans le menu Paramètres de Windows.
- Pour accéder à ce menu, cliquez avec le bouton droit sur le menu Démarrer et sélectionnez Réglages.

- Dans le Réglages menu, sélectionnez le Vie privée option. Dans le Microphone section, désactivez la Autoriser les applications à accéder à votre microphone et Autoriser les applications de bureau à accéder à votre microphone curseurs pour arrêter tous les accès au micro. Vous pouvez également bloquer des applications individuelles en sélectionnant le curseur à côté de chaque entrée d’application.

- Dans le Caméra section, vous pouvez désactiver l’accès à la caméra en sélectionnant le Autoriser les applications à accéder à votre caméra et Autoriser les applications de bureau à accéder à votre caméra curseurs. Vous pouvez également arrêter des applications individuelles en sélectionnant le curseur à côté de chaque entrée.

Les étapes ci-dessus devraient vous aider à limiter ce que quelqu’un peut voir ou entendre, mais vous devrez peut-être prendre des mesures supplémentaires pour bloquer les tentatives de keylogging.
Protéger contre la surveillance gouvernementale
Les méthodes que nous avons décrites ci-dessus fonctionnent bien pour repérer le type de surveillance auquel vous pouvez vous attendre à la maison ou au travail, mais elles sont moins susceptibles de fonctionner pour repérer la surveillance gouvernementale. Dans certaines régions du monde, votre activité numérique est susceptible d’être enregistrée et censurée.

Se protéger contre ce type de surveillance informatique en ligne peut être difficile, mais ce n’est pas impossible. Certains meilleurs réseaux privés virtuels peut travailler dans des régions du monde où la censure d’Internet est courante, mais vous pouvez également utiliser Tor pour contourner les restrictions et protéger votre vie privée à la place.
Malheureusement, le seul moyen d’empêcher véritablement les agents du gouvernement de surveiller votre utilisation numérique est de passer à des plates-formes cryptées pour la communication. Il existe un certain nombre de plates-formes de chat cryptées, telles que Signal, qui prennent en charge le cryptage de bout en bout, vous permettant de discuter librement sans crainte de censure.
Protégez-vous contre les snoopers
Comme le montrent les étapes ci-dessus, les administrateurs d’entreprise, les parents autoritaires, les ex mécontents, les pirates malveillants et même les espions du gouvernement peuvent surveiller l’utilisation de votre PC de plusieurs façons. Ce n’est pas toujours quelque chose que vous pouvez contrôler, surtout si vous êtes un employé utilisant un réseau d’entreprise.
Cependant, si vous utilisez un PC personnel, vous pouvez prendre certaines mesures pour protéger votre PC. L’utilisation d’un réseau privé virtuel est un excellent moyen de masquer votre utilisation d’Internet, mais il peut également bloquer les tentatives sortantes de connexion à votre PC. Vous pouvez également penser à renforcer votre PC avec un pare-feu tiers pour arrêter les accès inutiles.
Si vous êtes vraiment inquiet pour votre sécurité Internet, vous pouvez rechercher d’autres moyens d’isoler l’utilisation de votre PC. Vous pouvez passer à un Distribution Linux, offrant plus de sécurité qu’un PC Windows classique. Si vous voulez devenir chapeau blanc, vous pouvez même penser à un Distribution Linux pour le piratage, vous permettant de tester votre réseau pour les failles de sécurité.
Voir aussi :
Voici quelques sources : Microsoft Support - Wikipedia windows