Découvrez si quelqu’un a utilisé le PC en notre absence
Comment est-ce possible savoir si quelqu’un a utilisé le pc en notre absence ou, en tout cas, avez-vous essayé d’y accéder? Lors de l’utilisation de Windows, de nombreuses traces de l’activité effectuée sont laissées sur le système. C’est donc assez simple déterminer si d’autres personnes ont utilisé l’ordinateur revenir également aux fichiers qui ont été ouverts ou aux programmes qui ont été démarrés.
Les journaux que Windows maintient constamment mis à jour sont le premier domaine qui doit être vérifié. Dans les versions les plus récentes du système d’exploitation de Microsoft, pour consulter les fichiers journaux, il suffit de cliquer sur le bouton Démarrer puis tapez Observateur d’événements:
le Observateur d’événements Windows vous permet d’accéder aux journaux couvrant quatre domaines différents : fonctionnement de l’application, installation des programmes et des pilotes, sécurité et système. Dans un article précédent (Accélérer Windows 7 avec quelques astuces simples), nous avons expliqué comment accélérer Windows 7 en tirant parti des informations enregistrées dans les journaux d’événements. Les détails sur l’apparition d’écrans bleus sont également conservés dans le journal des événements (Écran bleu sous Windows : qu’est-ce qui peut les provoquer).
L’importance d’un outil comme le Observateur d’événements Windows est impliqué dans l’établissement de la cause d’un problème et dans la prise de conscience des activités qui ont été effectuées avec l’ordinateur personnel.
Pour vérifier si quelqu’un a utilisé l’ordinateur, l’un des domaines les plus intéressants de la Observateur d’événements c’est sans doute cet appel Sécurité. Ici, entre autres, toutes les tentatives de connexion et de déconnexion des comptes d’utilisateurs configurés sur l’ordinateur personnel sont répertoriées. Windows garde également une trace des tentatives de connexion à des sites Web distants en signalant le nom d’utilisateur utilisé et le serveur de destination.
Pour identifier en un coup d’œil ce que vous recherchez, l’information la plus utile est certainement fournie par les événements qui sont indiqués avec l’identifiant (ID) 4624 (Accès dans la colonne Catégorie d’activité). En effet, ils fournissent une indication de toute tentative d’accès au système ou à des sites distants sur lesquels une authentification est requise.
De même, pour vérifier si un compte utilisateur a été déconnecté, il est possible d’identifier – dans la liste – les événements avec l’ID 4647.
L’encadré ci-dessous (onglet Général) contient le nom du compte utilisateur utilisé pour les différentes opérations de connexion et de déconnexion.
Une autre solution possible consiste à vérifier la liste des fichiers les plus récemment ouverts. Chaque fois que vous interagissez avec un fichier ou un document, Windows met à jour la liste stockée dans un dossier système spécial (dans le cas de Windows 7 et Windows Vista, il est % appdata% Microsoft Windows Récent; dans Windows XP, c’est % userprofile% Récent).
Pour effectuer une vérification, il est donc possible d’aller dans les dossiers indiqués et de trier la liste par date de création de fichier, en cliquant sur la colonne Dernière modification:
Si vous souhaitez restaurer la liste des fichiers récents dans le menu Démarrer de Windows 7, faites un clic droit sur la barre des tâches, choisissez Propriété, cliquez sur l’onglet Le menu Démarrer, sur le bouton Personnaliser cochez enfin la case Articles récents:
Après avoir cliqué sur OK puis à nouveau cliqué sur le bouton OK, vous trouverez l’entrée dans le menu Démarrer de Windows 7 Articles récents.
Le logiciel RecentFilesView vous permet non seulement de récupérer la liste des derniers fichiers ouverts à partir du répertoire système Récent mais aussi de s’appuyer sur des informations supplémentaires contenues dans le registre Windows. Le programme, en particulier, est capable de consulter et d’extrapoler le contenu des soi-disant « listes MRU » (acronyme de Le plus récemment utilisé) enregistré dans le registre Windows. Ces listes agissent comme un « espion » supplémentaire des activités précédemment effectuées sur le système.
Les fichiers tracés dans les listes MRU mais qui ne sont plus présents sur le disque dur car déjà supprimés sont surlignés en rose.
Encore une fois, le conseil est de cliquer une fois sur la colonne Heure modifiée pour obtenir la liste des fichiers récemment utilisés par ordre décroissant.
A l’aide du champ de recherche de l’explorateur Windows, vous pouvez alors localiser rapidement tous les fichiers qui ont été modifiés par vos applications. Tous les fichiers, présents dans le dossier des fichiers temporaires de Windows ou dans les différents dossiers système (par exemple Téléchargements), offrent un instantané assez fidèle des opérations qui ont été réalisées.
Dans les versions les plus récentes de Windows, accédez simplement, depuis l’interface du système d’exploitation, par exemple, au disque C : puis sélectionnez Dernière modification dans le champ de recherche en haut à droite.
En choisissant une date dans le calendrier, il est possible de localiser en quelques secondes tous les fichiers qui ont été modifiés au jour indiqué.
Pour rechercher en spécifiant une plage de dates, vous pouvez taper – dans la zone de recherche – dernière modification : 22/09/2013 .. 24/09/2013 remplaçant évidemment les dates d’intérêt.
Evidemment, l’historique des différents navigateurs installés (sauf s’il a été nettoyé) donne une image précise des sites web qui ont été visités.
Recevez un e-mail chaque fois que quelqu’un essaie d’utiliser notre ordinateur
Si le système est toujours connecté à Internet, il est possible de programmer un événement à exécuter par Windows uniquement lorsque des conditions spécifiques se produisent.
Il est possible par exemple recevoir un e-mail lorsqu’un utilisateur essaie d’utiliser l’ordinateur en commençant lePlanificateur Windows (il suffit de taper Planificateur dans la boite Rechercher des programmes et des fichiers du menu Démarrer) et le paramétrage de l’exécution automatique du logiciel libre MailEnvoyer chaque fois que le système est démarré ou qu’une tentative est faite pour le « déverrouiller ».
Pour l’envoi automatique du message électronique, il est possible de profiter de divers expédients et de plusieurs utilitaires. Assez célèbre est l’utilitaire Blat, qui est également gratuit, mais présente l’inconvénient d’être considéré comme potentiellement dangereux par de nombreux moteurs d’analyse antivirus et antimalware.
MailEnvoyer, en revanche, il est actuellement moins « brouillé » par les moteurs antivirus (les deux seuls signalements doivent absolument être considérés comme des faux positifs).
MailEnvoyer
Télécharger: code.google.com
Compatible avec: toutes les versions de Windows
Licence: GNU GPL
De la colonne de droite duPlanificateur Windows nous devrons choisir Créer une activité puis, lorsque la fenêtre suivante apparaît, saisissez un nom pour la tâche et sélectionnez l’option Exécuter quelle que soit la connexion des utilisateurs.
Dans la carte Activation tu dois cliquer sur Neuf puis, depuis le menu Démarrer l’entreprise nous devrons choisir Au démarrage ou alors Lorsque le poste de travail est déverrouillé.
En optant pour l’un des deux réglages, l’e-mail sera dans tous les cas envoyé à chaque démarrage du système ou lors de son déverrouillage. Si vous le souhaitez, il est possible de définir des critères alternatifs pour l’envoi de l’email en choisissant d’abord A la survenance d’un événement puis en utilisant le menu déroulant S’inscrire.
De la carte Actions, vous devrez alors cliquer sur le bouton Nouvelle, laissez l’élément sélectionné Début du programme enfin tapez ce qui suit dans la case Programme ou script:
c:mailsendmailsend1.17b12.exe
L’exécutable mailsend1.17b12.exeévidemment, il doit être préalablement stocké dans le dossier c: mailsend.
Dans la boite Ajouter des sujets, après avoir effectué les remplacements appropriés, vous devrez saisir ce qui suit à la place :
-smtp adresseversmtp -t adresse et destination -F adresse e-mail de l’expéditeur -sub Avertissement -M% COMPUTERNAME% « »% USERNAME%
Exemple:
-smtp dehors.alice.it -t [email protected] -F [email protected] -sub Avertissement -M% COMPUTERNAME% « »% USERNAME%
L’option -sous permet de préciser l’objet de l’email d’alerte tandis que ce qui est saisi après le basculement -M constitue le corps du texte de l’e-mail. Dans notre cas, nous avons décidé d’utiliser deux variables d’environnement Windows (% NOM DE L’ORDINATEUR% est % NOM D’UTILISATEUR%) afin d’obtenir le nom de l’ordinateur et le compte utilisateur à partir desquels l’alerte est reçue.
Plus d’informations sur les variables d’environnement sont publiées dans l’article Bref guide d’utilisation des variables d’environnement sous Windows.
Toute personne souhaitant personnaliser davantage la structure du message peut trouver de plus amples informations sur la syntaxe à utiliser à cette adresse.
Découvrez aussi plus d’articles dans nos catégories windows, Internet & Ordinateur et internet.
Au final Merci pour votre visite on espère que notre article Découvrez si quelqu’un a utilisé le PC en notre absence
vous aide, pour nous aider, on vous invite à partager l’article sur Facebook, instagram et whatsapp avec les hashtag ☑️ #Découvrez #quelquun #utilisé #notre #absence ☑️!