SiTCPView montre que votre ordinateur est surveillé à distance, cliquez avec le bouton droit sur le processus pour mettre fin à la connexion, puis faites des recherches pour savoir comment il est arrivé sur votre ordinateur afin

TĂ©lĂ©charger l'article TĂ©lĂ©charger l'article Vous avez le sentiment que l'on vous surveille ? Si vous pensez l'ĂȘtre, vous ĂȘtes surement trĂšs angoissĂ©. Comment savoir Ă  qui vous pouvez vous fier ? Avec un peu de clairvoyance, vous pouvez probablement dĂ©terminer si la menace est rĂ©elle ou non. Apprenez comment repĂ©rer et perdre quelqu'un qui vous suit, comment savoir si votre tĂ©lĂ©phone est sur Ă©coute et comment protĂ©ger vos courriels. 1Demandez-vous pourquoi vous seriez suivi. Filer quelqu'un demande du temps et de l'argent et la plupart des autoritĂ©s locales ne perdent pas de temps Ă  suivre les citoyens lambdas. Les dĂ©tectives privĂ©s et les ex-aigris appartiennent Ă  une autre catĂ©gorie. Avant de devenir parano, demandez-vous si vous avez des raisons de l'ĂȘtre. 2Soyez alerte. Vous devez avoir conscience de votre environnement en permanence pour dĂ©terminer si vous ĂȘtes suivi ou non. Ne restez pas le nez collĂ© Ă  votre tĂ©lĂ©phone, gardez les yeux ouverts et regardez autour de vous. Si vous n'ĂȘtes pas attentif, vous ne saurez jamais si vous ĂȘtes suivi ou non [1] . 3Évitez de vous retourner. Si vous affichez votre suspicion, celui ou celle qui vous suit s'en apercevra et soit laissera tomber, soit arrĂȘtera la filature pour la reprendre plus tard. Si vous pensez ĂȘtre suivi, faites comme si vous n'en avez aucune idĂ©e. 4Ralentissez votre rythme. Cela s'applique autant Ă  votre rythme de marche qu'Ă  la vitesse Ă  laquelle vous roulez en voiture. Si vous marchez, ralentissez et regardez les vitrines ou jetez un Ɠil Ă  votre tĂ©lĂ©phone. Gardez toujours un Ɠil sur votre environnement. Si vous conduisez, changez de voie et ralentissez. 5 Appelez la police. Si vous pensez lĂ©gitimement ĂȘtre suivi et que vous ĂȘtes en danger, vous devriez contacter les services de police. Restez dans la foule, dans un endroit public pendant que vous attendez une rĂ©ponse ou une intervention des forces de l'ordre. Une foule importante peut vous aider Ă  identifier la personne qui vous suit et vous permet d'en donner la description Ă  la police. [2] Si vous appelez la police et que vous ĂȘtes suivi, par un dĂ©tective privĂ© par exemple, il pourrait ĂȘtre entendu par les services et vous serez informĂ© du dĂ©roulement de l'enquĂȘte. Si vous ĂȘtes suivi, dans le cadre d'une enquĂȘte, la filature pourrait s'arrĂȘter. 6Ne paniquez pas. Si vous pensez ĂȘtre suivi, ne vous mettez pas Ă  courir ou Ă  conduire de maniĂšre hĂ©sitante. Non seulement cela alerte la personne qui vous suit, mais vous vous mettez vous-mĂȘme et les autres en danger. 7Changez de route. Prenez une sortie d'autoroute et revenez immĂ©diatement dessus. Si vous marchez, faites le tour d'un bĂątiment une ou deux fois. Vous sĂšmerez le doute et la personne qui vous suit se dira que vous-mĂȘme percevez quelque chose. 8Ne suivez pas le suiveur. Certaines personnes suggĂšrent que vous suiviez la personne qui vous suit, afin de savoir qui elle est. Ce n'est pas une bonne idĂ©e et ça peut ĂȘtre dangereux. 1Apprenez comment fonctionne le matĂ©riel d'Ă©coute. Un mouchard peut ĂȘtre installĂ© sur le tĂ©lĂ©phone sans que son propriĂ©taire le sache. Il renvoie ainsi la localisation GPS, les conversations tĂ©lĂ©phoniques, les textos et plus encore. Il est fort peu probable que votre tĂ©lĂ©phone contienne un mouchard installĂ© de maniĂšre malveillante, mais les Ă©tapes ci-dessous vous permettront d'en ĂȘtre sĂ»r. 2Observez les rĂ©actions du tĂ©lĂ©phone. RĂ©agit-il bizarrement ? S'allume-t-il lorsque vous ne l'utilisez pas ? S'Ă©teint-il de maniĂšre alĂ©atoire ? Émet-il des bruits ? Tous les tĂ©lĂ©phones rĂ©agissent parfois bizarrement, mais si c'est constant, alors il pourrait contenir un mouchard. 3Surveillez votre batterie. La plupart des mouchards Ă©puisent la batterie plus rapidement, mais il est difficile de s'en apercevoir, car en gĂ©nĂ©ral, elle s'affaiblit naturellement avec le temps. Recherchez une baisse de batterie drastique qui Ă©voquerait qu'un programme pomperait toute son Ă©nergie. 4Recherchez des bruits de fond durant les appels. Souvent, les bruits de fond s'expliquent par des tĂ©lĂ©phones mobiles de faible qualitĂ©, mais si vous entendez constamment des bruits, des bips, des clics pendant vos conversations, cela pourrait ĂȘtre un signe que vous ĂȘtes sur Ă©coute. Certains programmes d'enregistrement fonctionnent comme des confĂ©rences tĂ©lĂ©phoniques. 5Recherchez des messages Ă©tranges. Les programmes d'espionnage sont contrĂŽlĂ©s par des textes codĂ©s. Si le programme ne fonctionne pas correctement, ces messages peuvent apparaitre sur votre boite d'accueil. Si vous recevez des messages avec un alignement bizarre de chiffres et de lettres, votre tĂ©lĂ©phone est surement infectĂ© d'un mouchard. 6Surveillez l'utilisation de vos donnĂ©es. De nombreux programmes, particuliĂšrement les moins chers, utilisent votre service pour envoyer les donnĂ©es recueillies. Servez-vous d'une application de gestion de donnĂ©es pour voir comment elles sont utilisĂ©es. Si vous constatez un envoi que vous ne pouvez expliquer, votre tĂ©lĂ©phone a surement un mouchard. 7 Recherchez un piratage. Si vous utilisez un iPhone, le seul moyen d'avoir un mouchard passe par un piratage. Recherchez l'installateur, Cydia ou Icy app sur votre Ă©cran. Si vous remarquez une quelconque installation qui a Ă©tĂ© faite en dehors des applications de l'Apple store, votre tĂ©lĂ©phone a surement Ă©tĂ© piratĂ© et un mouchard installĂ© [3] . Vous pouvez facilement renverser la situation et restaurer votre iPhone. Annulez toutes les applications installĂ©es par piratage, ce qui implique que tous les programmes seront inutilisables. Voyez le guide des instructions dĂ©taillĂ©es pour restaurer un iPhone. 8Donnez les mauvaises informations. Si vous pensez que vos conversations sont Ă©coutĂ©es par quelqu'un que vous connaissez, donnez sciemment des informations erronĂ©es. Appelez quelqu'un de confiance et dites-lui quelque chose de possible, mais faux, au sujet de votre emploi du temps, votre vie ou n'importe quoi d'autre. Si vous dĂ©couvrez plus tard que certaines personnes que vous connaissez ont dĂ©couvert cette information, vous saurez que quelqu'un vous Ă©coutait [4] . 1ConsidĂ©rez que l'utilisation d'un ordinateur de travail est surveillĂ©e. La plupart des grosses entreprises ont un accord qui leur permet de surveiller les sites que vous consultez lorsque vous ĂȘtes au travail, les courriels que vous envoyez et les programmes que vous exploitez. Demandez au service informatique de votre entreprise des prĂ©cisions sur cet accord, mais considĂ©rez que quoi que vous fassiez au travail, rien n'est privĂ©. 2 Surveillez les espions de clavier. Ce sont des logiciels qui enregistrent la totalitĂ© de ce que vous frappez sur l'ordinateur. Ils peuvent ĂȘtre utilisĂ©s pour reconstituer les courriels et voler les mots de passe. Ils agissent en arriĂšre-plan et n'ont pas d'icĂŽne sur la barre des tĂąches ou aucun autre signe apparent qui indique leur prĂ©sence. Si vous utilisez Windows, appuyez sur Ctrl+⇧ Shift+Esc pour ouvrir le gestionnaire des tĂąches. Recherchez dans le processus ou l'historique et notez tout ce qui vous semble inhabituel. Faites une recherche Google avec tout ce qui vous semble inhabituel pour voir si un logiciel espion a Ă©tĂ© installĂ©. Si vous utilisez un Mac, ouvrez le moniteur d'activitĂ©. Vous trouverez le programme dans le dossier des utilitaires de votre application. Recherchez tous les processus actifs et notez ce qui vous semble inhabituel. Servez-vous de Google pour savoir s'il s'agit d'espions ou non. Les espions de clavier demandent souvent beaucoup de ressources, car ils doivent suivre une quantitĂ© importante d'informations. 3Installez votre propre logiciel de suivi de courriels. Les programmes de notification intĂšgrent de petites icĂŽnes invisibles dans votre courriel vous permettant de savoir s'il a Ă©tĂ© ouvert ou non, depuis quand et s'il a Ă©tĂ© suivi. Le logiciel est trĂšs utile si vous pensez que quelqu'un intercepte vos messages et vous pourrez rechercher l'adresse IP qui ouvre vos courriels [5] . 4Servez-vous de courriels cryptĂ©s. Si vous ĂȘtes rĂ©ellement inquiet et pensez que quelqu'un lit vos courriels, vous pouvez utiliser une mĂ©thode de cryptage. Vos courriels seront cryptĂ©s et seuls les destinataires que vous dĂ©signez pourront les dĂ©coder. Cela peut ĂȘtre un peu compliquĂ© Ă  mettre en place, mais essentiel si vous souhaitez protĂ©ger des informations. Consultez le guide des instructions dĂ©taillĂ©es pour crypter les courriels. Conseils Les chances que vous ĂȘtes placĂ© sous surveillance professionnelle sont minimes. Ne devenez pas paranoĂŻaque. À propos de ce wikiHow Cette page a Ă©tĂ© consultĂ©e 34 519 fois. Cet article vous a-t-il Ă©tĂ© utile ?
4 Comment puis-je m’assurer que mon ordinateur est conforme pour passer le test ? Avant de passer le test, vous devez effectuer avec succĂšs un test de compatibilitĂ© de votre ordinateur avec la plateforme de test. Pour cela, cliquez ici. Nous vous recommandons de le faire afin de vous assurer que votre ordinateur est conforme pour passer le
Si vous cherchez Ă  acheter un smartphone, un appareil photo, une montre connectĂ©e, des Ă©couteurs sans-fil ou encore des enceintes Bluetooth, vous avez probablement dĂ©jĂ  vu la mention IPX » sur les fiches techniques de ces appareils. Vous ne savez pas ce que cela signifie ou n'ĂȘtes pas certain du niveau de protection dont profitent vos appareils ? Suivez le guide, on vous dit tout des indices de protection et certifications d'Ă©tanchĂ©itĂ© ! Indices de protection qu'est-ce que c'est ? Créées en 1989 par la commission Ă©lectronique internationale, les initiales IP, pour Ingress Protection ou International Protection, correspondent au niveau de protection contre tous types des particules ou de fluides d'un matĂ©riel utilisant l'Ă©lectricitĂ©. On retrouve cet indice sur de plus en plus d'appareils. Pourquoi est-ce important ? Car les marques cherchent Ă  offrir le plus de protection possible Ă  leurs produits contre certains accidents ou circonstances du quotidien. Protection contre la pluie, la poussiĂšre, le sable, une chute dans les toilettes
 Indices de protection IPX des chiffres et des lettres Cela ne vous a pas Ă©chappĂ©, les diffĂ©rents indices de protection sont composĂ©s de la mention IP suivie de chiffres et/ou de lettres. Le premier chiffre ou la premiĂšre lettre dĂ©crit le niveau de protection contre la pĂ©nĂ©tration de particules solides. Si le produit ne profite d'aucune protection, le chiffre 0 sera alors affichĂ©. S'il n'y a aucune information Ă  ce sujet l'appareil n'a pas Ă©tĂ© testĂ©, c'est la lettre X qui apparaĂźtra Ă  la place du zĂ©ro. Exemple IPX5, IPX7. Il existe pas moins de six niveaux de protection contre les particules solides. Les chiffres 5 et 6 sont conseillĂ©s si vous voulez une protection efficace contre la poussiĂšre et le sable. Mais il y a une subtilitĂ©. Le 5 correspond Ă  une protection contre la poussiĂšre, mais pas une Ă©tanchĂ©itĂ© totale. Cette derniĂšre pourra donc rentrer, mais pas au point d'empĂȘcher le bon fonctionnement de l'appareil. Pour s'assurer de l'Ă©tanchĂ©itĂ© complĂšte aux particules solides, le chiffre 6 doit ĂȘtre affichĂ© juste aprĂšs la mention IP. Le deuxiĂšme symbole aprĂšs la mention IP indique le niveau de protection contre l'eau aucun autre fluide. Il existe pas moins de neuf niveaux diffĂ©rents. Comme Ă©voquĂ© prĂ©cĂ©demment, un 0 indique l'absence de protection et un X l'absence de test. Le troisiĂšme symbole est complĂštement facultatif. Il est d'ailleurs assez rare de le retrouver sur les fiches techniques de nos appareils. Ce symbole est reprĂ©sentĂ© par une de ces lettres qui prĂ©cisent les conditions dans lesquelles les appareils ont Ă©tĂ© testĂ©s H, S, M, F ou Haute Appareil en mouvement pendant son test dans l' Appareil immobile pendant son test dans l' Appareil rĂ©sistant Ă  l' Conditions mĂ©tĂ©orologiques. Premier chiffre sur les indices de protection IP1XProtection contre les objets solides de plus de 50 mm ex. les mains. IP2XProtection contre les objets solides de plus de 12 mm ex. les doigts. IP3XProtection contre les objets solides de plus de 2,5 mm ex. outils et fils. IP4XProtection contre les objets solides de plus de 1 mm ex. petits fils IP5XProtection contre la poussiĂšre entrĂ©e limitĂ©e de poussiĂšre autorisĂ©e. IP6XÉtanche Ă  la poussiĂšre aucune entrĂ©e de poussiĂšre autorisĂ©e. On dĂ©cortique la signification de chaque classement IPX Attardons-nous sur les neuf indices d'Ă©tanchĂ©itĂ©/rĂ©sistance Ă  l'eau ou aux Ă©claboussures. Pourquoi ? Car c'est sĂ»rement l'Ă©lĂ©ment le plus important Ă  surveiller lorsque vous achetez un smartphone, un casque ou tout appareil Ă©lectronique qui pourrait en avoir besoin. Dans les paragraphes qui vont suivre, nous allons donc nous pencher sur le second chiffre aprĂšs le IP », sans tenir compte du premier qui concerne la rĂ©sistance Ă  la poussiĂšre. Vous suivez toujours ? Bien. IPX1 Il dĂ©signe un appareil avec un indice de rĂ©sistance Ă  l'eau de niveau 1. Il peut survivre Ă  des gouttes d'eau tombant Ă  la verticale pendant 10 minutes. Soit l'Ă©quivalent Ă  1 mm par minute de pluie pour les plus mĂ©tĂ©orologues d'entre vous. IPX2 On passe au niveau 2 avec cette fois un appareil capable de survivre Ă  des gouttes d'eau tout en Ă©tant inclinĂ© de 15°. Le test est effectuĂ© quatre fois dans quatre positions diffĂ©rentes. C'est l'Ă©quivalent de 3 mm par minute de pluie. IPX3 Cette fois, on passe Ă  l'eau pulvĂ©risĂ©e sur l'appareil Ă  diffĂ©rents angles, jusqu'Ă  60° en partant de l'axe vertical. La pression de l'eau est de 50 Ă  150 kilos pascals kPA. Durant les cinq minutes de test, 50 litres d'eau sont pulvĂ©risĂ©s. IPX4 Un appareil avec un indice de protection de niveau 4 peut rĂ©sister aux Ă©claboussures d'eau venant de n'importe quelle direction. IPX5 Pour obtenir le niveau 5, il faut que le produit soit capable de survivre Ă  de petits jets d'eau projetĂ©s par une buse de 6,3 mm, depuis n'importe quel angle. Le test en question dure 15 minutes et le volume d'eau est de 12,5 litres par minute. IPX6 On passe aux choses sĂ©rieuses ! Pour garantir le niveau 6, il faut que les jets d'eau soient plus puissants. Ils sont projetĂ©s depuis n'importe quel angle pendant trois minutes avec un volume d'eau de 100 litres par minute. Les appareils certifiĂ©s IPX5 et IPX6 sont considĂ©rĂ©s comme rĂ©sistants Ă  l'eau. IPX7 C'est l'heure du grand bain ! Pour avoir la certification de niveau 7, un appareil doit survivre, sans aucun dommage, Ă  une immersion dans l'eau jusqu'Ă  1 m de profondeur pendant 30 minutes. À partir de la classification IPX7, on parle d'appareils entiĂšrement Ă©tanches. IPX8 Toujours sous l'eau, les appareils doivent maintenant sortir sans dommage sous l'eau entre 1 et 3 m de profondeur. La durĂ©e des tests est dĂ©terminĂ©e avec la coopĂ©ration du fabricant. Pas de temps prĂ©dĂ©fini donc, mais il reste tout de mĂȘme supĂ©rieur aux 30 minutes du IPX7. IPX9K Il est assez rare de trouver le niveau de protection IPX9K sur nos appareils Ă©lectroniques du quotidien. Et pour cause, le test est trĂšs exigeant. De l'eau Ă  haute tempĂ©rature 80°C est pulvĂ©risĂ©e Ă  courte distance 0,1 m. La pression de l'eau est situĂ©e entre 8 et 10 mĂ©gapascals MPa. Enfin, le volume d'eau pulvĂ©risĂ© est de 14 Ă  16 litres par minute. Second chiffre sur les indices de protection IPX1L'appareil peut survivre Ă  des gouttes d'eau qui tombent verticalement pendant 10 minutes. IPX2L'appareil peut survivre Ă  des gouttes d'eau qui tombent pendant 10 minutes pendant qu'il est inclinĂ© Ă  un angle de 15 degrĂ©s. IPX3L'appareil peut survivre Ă  de l'eau pulvĂ©risĂ©e Ă  diffĂ©rents angles jusqu'Ă  60 degrĂ©s en partant de l'axe vertical. IPX4L'appareil peut survivre Ă  de l'eau pulvĂ©risĂ©e Ă  diffĂ©rents angles jusqu'Ă  60 degrĂ©s en partant de l'axe vertical. IPX5L'appareil peut survivre Ă  de petits jets d'eau projetĂ©s par une buse de 6,3 mm, depuis n'importe quel angle. IPX6L'appareil peut survivre Ă  des jets d'eau puissants projetĂ©s par une buse de 12,5 mm, depuis n'importe quel angle. IPX7L'appareil peut survivre Ă  une immersion dans l'eau jusqu'Ă  1 mĂštre de profondeur pendant 30 minutes. C'est Ă  partir de cette certification que l'on parle de produit Ă©tanche Ă  l'eau. IPX8L'appareil peut survivre Ă  une immersion dans l'eau entre 1 et 3 mĂštres de profondeur pendant plus de 30 minutes. Étanche, mais pas indestructible Les appareils certifiĂ©s IPX7 et IPX8 sont ceux profitant du meilleur niveau de protection. Cependant, nous voulons attirer votre attention sur certaines pratiques qui pourraient les abimer. Par exemple, faire tomber votre tĂ©lĂ©phone certifiĂ© IP68 dans une flaque d'eau ne devrait pas poser de problĂšme. En revanche, faire tomber un appareil IPX7 ou IPX8 dans de l'eau salĂ©e ou chlorĂ©e peut dĂ©tĂ©riorer sa rĂ©sistance dans le temps. En effet, les joints en caoutchouc qui protĂšgent les smartphones avec un indice IP Ă©levĂ© peuvent s'affaiblir avec le temps. Faire tomber votre cafĂ©, votre soda ou un verre d'alcool sur un mobile n'est donc pas sans consĂ©quence, mĂȘme s'il ne montre aucun signe de faiblesse apparente. Smartphone dans l'eau comment le protĂ©ger et le rĂ©parer Comme on n'est jamais assez prudent quand il est question de protĂ©ger notre smartphone, voici quelques conseils pour Ă©viter le pire, y compris si vous avez un tĂ©lĂ©phone IPX7 ou IPX8 Si vous prenez votre tĂ©lĂ©phone dans l'eau, veillez Ă  la bonne fermeture des caches sur les diffĂ©rents ports SIM, microSD et parfois vous l'avez utilisĂ© dans une piscine chlorĂ©e, rincez-le Ă  l'eau douce, sans savon ou produits votre smartphone Ă©loignĂ© de l'eau salĂ©e, comme l' d'utiliser votre smartphone oĂč les tempĂ©ratures sont extrĂȘmes, comme dans un sauna ou si vous passez l'hiver au Canada.Si votre tĂ©lĂ©phone a pris l'eau, sĂ©chez le bien avant d'essayer de le rallumer ou de brancher quelque chose dessus. Pas de sĂšche-cheveux. Un chiffon sec fera l'affaire. Vous pouvez Ă©galement le mettre dans un sac de congĂ©lation avec du riz pendant plusieurs heures pour Ă©vacuer l'humiditĂ©. Les appareils qui peuvent tout encaisser Il existe une catĂ©gorie particuliĂšre de produits particuliĂšrement rĂ©sistants. C'est par exemple le cas des smartphones antichocs. Ces derniers sont spĂ©cialement conçus pour certains usages professionnels ou pour les baroudeurs. Ainsi, une personne travaillant sur des chantiers ou en haute montagne apprĂ©ciera avoir un tĂ©lĂ©phone trĂšs rĂ©sistant, mĂȘme dans les conditions extrĂȘmes. Certains constructeurs comme la marque CAT conçoivent des tĂ©lĂ©phones de ce type. Prenons l'exemple du CAT S62 Pro qui est certifiĂ© IP68, mais Ă©galement Mil-Spec 810H ». KĂ©zako ? C'est une certification militaire créée par l'armĂ©e amĂ©ricaine qui garantit un certain niveau de durabilitĂ© Ă  un appareil. Dans notre exemple, le smartphone a donc subi une batterie de 29 tests qui garantissent une durabilitĂ© entre trois Ă  huit ans dans des conditions difficiles. Ainsi, le produit certifiĂ© doit prouver sa rĂ©sistance Ă  quelques-uns de ces tests pour prouver sa rĂ©sistance haute altitude, basse tempĂ©rature, pluie, sable et poussiĂšre, submersion, vibration, chocs, atmosphĂšre acide, gel, haute tempĂ©rature, choc thermique, humiditĂ©, accĂ©lĂ©ration, pyrochocs, tir d'arme Ă  feu oui oui, etc. Et si mon appareil n'est ni rĂ©sistant Ă  l'eau ni Ă©tanche ? Dans ce cas, pas besoin de changer de smartphone tout de suite, vous pouvez acquĂ©rir une pochette Ă©tanche pour smartphone certifiĂ©e IPX8 garantissant une protection optimale si vous allez Ă  la plage, Ă  la piscine ou mĂȘme Ă  la montagne. Ces pochettes sont toujours fournies avec un tour de cou pour Ă©viter de le perdre tout en restant libre de vos mouvements. Ce qu'on en pense chez Clubic On ne compte plus les appareils Ă©lectroniques que l'on porte avec nous en permanence. Malheureusement, on ne compte plus non plus le nombre de personnes ayant noyĂ© » leur smartphone, leurs Ă©couteurs ou leur montre Ă  cause d'une mauvaise chute ou d'un liquide renversĂ©. En fonction des conditions dans lesquelles vous allez utiliser ces appareils, il est important de surveiller la prĂ©sence ou l'absence d'indice IPX sur leur fiche technique. Si rien ne remplace votre vigilance, cela permet tout de mĂȘme d'ĂȘtre protĂ©gĂ© de certains accidents du quotidien et de dormir sur vos deux oreilles.
Surveillezvotre maison Ă  distance lorsque vous n’ĂȘtes pas lĂ . Surveiller vos enfants et vos animaux de compagnie, voyez qui est Ă  la porte d’entrĂ©e, surveillez votre voiture, gardez un Ɠil sur les parents ĂągĂ©s. Vous pouvez Ă©galement utiliser Cammy pour surveiller votre espace de bureau ou surveiller les livraisons. Comment surveiller votre maison avec Cammy . La
ï»żLe 21/01/2014 Ă  1335 MAJ Ă  1435- - -De plus en plus d'entreprises disposent de proxy web capable de dĂ©chiffrer n'importe quel flux chiffrĂ© en SSL. Voici un guide pour savoir si tel est le cas chez votre travaillez dans une entreprise et, souvent, vous vous connectez depuis votre poste de travail Ă  votre messagerie perso ou Ă  vos comptes bancaires au travers de votre navigateur. Et vous pensez que personne d’autre ne peut inspecter le contenu de ces Ă©changes, car vous voyez un petit cadenas en haut de la page web, prouvant que la connexion est chiffrĂ©e de bout en bout en SSL. Et pourtant. Une tierce personne que vous connaissez bien est peut-ĂȘtre en train d’analyser ces flux Ă  caractĂšre personnel votre effet, de nombreuses entreprises disposent dĂ©sormais d’un dispositif un peu spĂ©cial appelĂ© proxy web ou proxy SSL. Sous ce nom un peu barbare se cache un appareil capable d’intercepter et de dĂ©chiffrer n’importe quelle connexion SSL gĂ©nĂ©rĂ©e depuis le rĂ©seau interne par le biais de certificats de chiffrement Ă  usage interne. RĂ©sultat l’ensemble du flux - y compris les mots de passe, les mails confidentiels et les numĂ©ros de carte bancaire - passe en clair et peut ĂȘtre stockĂ© sur un serveur de l’entreprise. Avant de sortir du rĂ©seau local, il est chiffrĂ© Ă  nouveau avec un certificat public. La dissimulation est presque cadenas vous renseigneraPour vĂ©rifier si votre entreprise dispose d’un tel systĂšme, c’est simple regardez le certificat utilisĂ© par votre navigateur lorsque la connexion est en SSL. ConcrĂštement, il suffit de cliquer sur le cadenas qui s’affiche Ă  cĂŽtĂ© de l’URL. Une fenĂȘtre pop-up s’ouvre alors, permettant d’accĂ©der aux informations du certificat de chiffrement. En fonction du navigateur, il faut alors cliquer soit sur "Afficher les certificats" Internet Explorer, sur "Connexion" > "Informations relatives au certificat" Chrome ou sur "Plus d’informations..." > "Afficher le certificat" Firefox.Enfin, il faut ensuite vĂ©rifier qui a Ă©mis le certificat en question "DĂ©livrĂ© ou Ă©mis par... ". Si vous identifiez le nom de votre entreprise, c’est qu’il s’agit d’un certificat interne, donc bidon. C’est la preuve que votre employeur dĂ©chiffre vos flux SSL. Si vous ne voyez rien de suspect, vĂ©rifiez que la sociĂ©tĂ© Ă©mettrice est bien une autoritĂ© de certification ayant pignon sur rue, en faisant une recherche sur Google. Si vous ne trouvez rien, il s’agit probablement d’un certificat interne, donc bidon votre employeur dĂ©chiffre vos flux SSL, faut-il s’en inquiĂ©ter ? Pas forcĂ©ment. Dans de nombreux cas, les flux sont dĂ©chiffrĂ©s afin de dĂ©tecter des virus et autres malwares. Les donnĂ©es personnelles ne sont pas regardĂ©es par une tierce personne, ni stockĂ©es quelque part. Donc tout va bien. Mais dans d’autres cas, le proxy SSL est utilisĂ© pour savoir si des documents confidentiels ne partent pas vers l’extĂ©rieur ou pour identifier des tĂ©lĂ©chargements illĂ©gaux musique, sĂ©ries TV, porno. Dans ce cas, mieux vaut donc s’abstenir. Ou utiliser une connexion 3G/4G pour vous "surveillance" lĂ©gale, mais encadrĂ©eIl faut savoir que l’employeur a le droit, Ă  priori, de dĂ©chiffrer vos flux SSL. En revanche, il n’a pas le droit de regarder vos donnĂ©es personnelles, car cela relĂšve du droit Ă  la correspondance privĂ©e. La nuance est subtile. "L’employeur peut dĂ©chiffrer et mĂȘme stocker les flux. Mais s’il veut y accĂ©der, il doit faire appel Ă  un tiers assermentĂ©", explique Hubert Bitan, avocat spĂ©cialisĂ© dans les nouvelles technologies. Dans tous les cas, l’employeur devra forcĂ©ment faire une dĂ©claration Ă  la CNIL, car il manipule des donnĂ©es personnelles. Par consĂ©quent, un salariĂ© pourra toujours saisir la CNIL en cas de doute, histoire de vĂ©rifier si son patron est bien dans les clous. Dans le cas inverse, il peut risquer une grosse amende, voire mĂȘme la prison articles 226-15 et 226-16 du Code pĂ©nal.Les proxy SSL ont rĂ©cemment fait parler d’eux au ministĂšre des Finances. En effet, l’administration a Ă©tĂ© Ă©pinglĂ©e en dĂ©cembre dernier pour avoir utilisĂ© Ă  tort un certificat public dĂ©livrĂ© par l’ANSSI, rĂ©vĂ©lant en mĂȘme temps la prĂ©sence de proxy SSL. Apparemment, il s’agissait d’une "erreur humaine"...
SiTCPViewmontre que votre ordinateur est surveillĂ© Ă  distance, faites un clic droit sur leprocessus pour mettre fin Ă  la connexion, puis faites quelques recherches pour apprendre comment il est arrivĂ© sur votre ordinateur afin de savoir comment le supprimer pour de bon. L’analyseur de paquets Wireshark est une autre option qui fonctionne
2 14 Mai 2009 2 salut, si tu te SENS surveillĂ© n'Ă©coute plus le gouvernement et Ă©teins la tĂ©lĂ©. sinon ça dĂ©pend ce que tu entends par surveillĂ©e, il existe des keylogger qui enregistres les saisies au clavier de l'utilisateur par exemple et il y a de nombreux soft pour les dĂ©tecter. Sinon il y a aussi de nombreuses techniques de piratage pour l'espionnage dont certaines sont indĂ©tectables Ă  moins d'etre trĂšs bon je suppose mais je ne suis pas calĂ© en la matiĂšre 3 14 Mai 2009 3 Salut, molkob j'ai l'impresssion d'ĂȘtre "surveillĂ©e" comment en ĂȘtre sĂ»re ou au contraire m'enlever cette idĂ©e de la tĂȘte? Tu pourrais ĂȘtre plus prĂ©cise stp ? Qu'est ce qui te fait dire ça ? mcpherson ou ça peut ĂȘtre tout simplement quelqu'un qui accĂšde Ă  ses archives MSN... 14 Mai 2009 4 savoir par exemple s'il y a un keylogger sur mon pc ou non. je n'ai rien Ă  me reprocher c'est juste que dans l'historique des recherches il y a "surveiller son pc" qui apparait. je suis sensĂ©e ĂȘtre la seule Ă  utiliser ce pc et je n'ai jamais fait ce genre de recherche, d'ou ma question. merci! 5 14 Mai 2009 5 Meilleure rĂ©ponse Dans ce cas lĂ , tu peux vĂ©rifier ton PC grĂące Ă  un scan anti-virus en ligne Et ensuite, avec un antispyware Ă  tĂ©lĂ©charger - gratuit Si l'un des deux logiciels trouve quelque chose, poste les rapport ici et je dĂ©placerai ton sujet dans la catĂ©gorie SĂ©curitĂ© Virus. Par contre, si tu es la seule Ă  avoir accĂšs au PC, tu peux en protĂ©ger l'accĂšs en mettant un mot de passe sur le compte administrateur et dĂ©sactiver les autres s'il y en a. 14 Mai 2009 6 oui il y a un mot de passe Ă  ma session mais c'est vrai que parfois je ne ferme pas lorsque je m'absente pour peu de temps d'ou mon impression que qqn Ă  utiliser mon pc voire mis un logiciel espion dessus. Ă  dĂ©masquer donc avant de chercher qui l'a Ă©ventuellement installĂ©. 7 28 Octobre 2014 7 Bonsoir, tout comme vous je me pose des questions !?! Comment savoir si un logiciel espion est installĂ© sur mon PC ? j'ai l’impression que ces logiciels espion prend le contrĂŽle ... le pc qui retenti alors que ne n'est pas grand chose dessus la page qui ce bloque ou elle est toute en bleu, les mails qui sont ouvert, qui s’efface ou disparait ... Je lance rĂ©guliĂšrement un scanne de Malware Bytes, mais il ne trouve rien. Je veux savoir, si on peut savoir qu'on en a un dans le PC et comment le dĂ©tecter ? S'il vous plait, merci par avance pour vos rĂ©ponses. ARNAUD_467 Nouveau membre 8 11 Avril 2016 8 Salut, moi mon ordi et ma freebox se sont Ă©teints pendant 5 seconde pourtant les autres appareils dans la pieges et dans la maison ne se sont pas Ă©teint, on peut donc exclure la panne de courant! Je n'Ă©tais pas sĂ»r de sites frauduleux ! Peux il s'agire d'un piratage ? Si oui, que faire? Merci de votre rĂ©ponse au plus vite!? 9 12 Avril 2016 9 Bonjour, Au lieu de dĂ©terrer des sujets vieux de plusieurs annĂ©es, crĂ©er votre propre sujet en expliquant en dĂ©tails le problĂšme.
ConseilsMobile News SĂ©curitĂ© Comment savoir si mon ordinateur est espionnĂ©? March 18, Comment fonctionne un logiciel espion ou spyware? Comment le logiciel espion se retrouve sur mon ordinateur? VĂ©rifiez les logiciels tiers installĂ©s sur votre ordinateur Il existe de nombreux types de programmes et de pĂ©riphĂ©riques pouvant ĂȘtre installĂ©s pour surveiller vos activitĂ©s.
Les camĂ©ras de surveillance connectĂ©es voient, voire dĂ©tectent, si des intrus entrent dans votre domicile. Leur prix est abordable, elles s’installent facilement mais elles ne proposent pas toutes les mĂȘmes fonctionnalitĂ©s. Faut-il une ou plusieurs camĂ©ras ? Avec ou sans abonnement ? Quelle rĂ©solution ? Quelles rĂšgles observer ? Suivez notre guide d"achat des camĂ©ras vidĂ©o connectĂ©es... Une camĂ©ra ou plusieurs Moins onĂ©reuses qu’une installation professionnelle, faciles Ă  installer et Ă  utiliser, les camĂ©ras connectĂ©es promettent d’ĂȘtre accessibles mĂȘme aux moins technophiles. Pour s’offrir une camĂ©ra connectĂ©e grand public de marque, il faut dĂ©bourser entre une petite centaine d’euros et plus de 300 € l’unitĂ©. Si vous souhaitez surveiller plusieurs piĂšces de votre maison ou plusieurs zones de votre jardin, prĂ©fĂ©rez des camĂ©ras de la mĂȘme marque, qui peuvent fonctionner avec la mĂȘme application. Certains fabricants les vendent d’ailleurs en packs. Une fois votre camĂ©ra choisie, il suffit de l’installer puis de la connecter Ă  votre rĂ©seau domestique Wi-Fi ou Ethernet. Vous pourrez ensuite recevoir des alertes et voir ce qui se passe chez vous directement sur votre smartphone, votre tablette, Ă©ventuellement votre ordinateur. Bon Ă  savoir L'enregistrement vidĂ©o peut se faire par carte mĂ©moire ou par abonnement payant. VĂ©rifier le coĂ»t et la rĂ©solution d'image des deux mĂ©thodes. Bon Ă  savoir Avec son smartphone, on peut voir en direct ce qui se passe. Et on est prĂ©venu d'une intrusion si la camĂ©ra a un dĂ©tecteur de mouvement. Bon Ă  savoir Certains modĂšles sont dotĂ©s d'une alarme sonore, que l'on peut parfois dĂ©clencher Ă  distance aprĂšs avoir identifiĂ© une intrusion. Pour filmer dans la maison ou dehors ? La premiĂšre question Ă  vous poser consiste Ă  savoir si vous souhaitez filmer l’intĂ©rieur de votre habitation ou l’extĂ©rieur. Dans le second cas, choisissez un modĂšle qui rĂ©siste aux intempĂ©ries, Ă  la poussiĂšre, aux hautes et basses tempĂ©ratures. Les questions de la connexion et de l’alimentation doivent aussi ĂȘtre posĂ©es. Une connexion en Wi-Fi Ă©vite d’avoir des cĂąbles qui traĂźnent partout, notamment si la camĂ©ra est installĂ©e dehors. Pour l’alimentation, idem. Si vous installez la camĂ©ra dehors, sans accĂšs Ă  une alimentation Ă©lectrique, prĂ©fĂ©rez un modĂšle fonctionnant sur batterie. Si au contraire vous disposez d’une prise Ă©lectrique dans le jardin, l’alimentation filaire peut vous Ă©viter d’avoir Ă  changer/recharger la finir, certains fabricants proposent des options pratiques pour les camĂ©ras d’extĂ©rieur, qui peuvent par exemple faire office d’éclairage. Somfy Indoor Camera De 150 Ă  199 euros Resolution 1080p Wifi DĂ©tecteur de mouvement Vision nocturne Nest NC1102FD De 100 Ă  149 euros Bluetooth et wifi DĂ©tecte mouvements et son Vision nocturne Enregistre en continu Netatmo Welcome De 150 Ă  199 euros ReconnaĂźt les visages Pas d'abonnement Profils autorisĂ©s Full HD Vision nocturne Un petit coup d’Ɠil Ă  la rĂ©solution Si vous voulez surveiller votre maison en espĂ©rant pouvoir identifier un intrus, choisissez une camĂ©ra qui filme et restitue l’image en haute dĂ©finition Full HD 1080p. En revanche, si le but est simplement de vĂ©rifier que vos enfants sont rentrĂ©s de l’école ou encore de faire un petit coucou Ă  FĂ©lix ou MĂ©dor pendant la journĂ©e, une telle dĂ©finition n’est pas indispensable. Attention, certaines camĂ©ras sont capables de filmer en Full HD 1080p ou HD 720p seulement en live, mais les enregistrements sont parfois bridĂ©s Ă  une dĂ©finition faut savoir que lorsque la luminositĂ© baisse, la qualitĂ© de la vidĂ©o dĂ©croit Ă©galement, jusqu’à devenir quasiment inutilisable dans le noir. Selon vos besoins, il peut ĂȘtre pertinent de choisir un modĂšle avec vision nocturne infra rouge, capable de filmer correctement la si vous voulez pouvoir affoler des intrus et alerter le voisinage en cas de pĂ©pin, certains modĂšles disposent d’une alarme. Si l’utilisation est plutĂŽt familiale », prĂ©fĂ©rez une camĂ©ra pourvue d’un microphone et d’un haut-parleur. Celle-ci fait office d’interphone ; elle permet non seulement de visionner les images avec le son, mais aussi d’échanger en direct avec les personnes prĂ©sentes Ă  la maison. Installation, portĂ©e et angle de vision Demandez-vous aussi quelle zone vous souhaitez surveiller une partie du jardin, le pas de la porte, votre sĂ©jour, votre entrĂ©e
 et oĂč vous allez installer la camĂ©ra. Certaines se posent simplement et ne peuvent donc pas ĂȘtre orientĂ©es. Pour filmer correctement, il faut alors prĂ©voir de les installer sur un meuble Ă  hauteur adĂ©quate. D’autres se fixent sur un support mural, qui offre la possibilitĂ© de les orienter avec plus de libertĂ© – parfois sur une rotule ou un support en demi-sphĂšre, sur lequel la camĂ©ra s’aimante. Enfin, quelques modĂšles promettent de filmer Ă  360°, suivant les mouvements d’une personne passant dans leur champ. L’angle de vision varie d’un modĂšle Ă  l’autre. Ce critĂšre aussi doit ĂȘtre pris en compte en fonction des besoins si la camĂ©ra est installĂ©e dans votre entrĂ©e, braquĂ©e sur votre porte d’entrĂ©e, vous n’avez pas besoin d’un angle de vision gigantesque. En revanche, si vous espĂ©rez filmer votre grand sĂ©jour, un modĂšle grand angle, voire qui tourne Ă  360° peut ĂȘtre bienvenu. La mĂȘme remarque est valable en ce qui concerne la portĂ©e de dĂ©tection de votre camĂ©ra. Si elle est braquĂ©e directement sur la porte d’entrĂ©e, une faible portĂ©e de dĂ©tection suffit ; en revanche, pour surveiller un grand jardin, plus loin un intrus est dĂ©tectĂ©, mieux c’est. Surveiller ses extĂ©rieurs Somfy protect outdoor De 250 Ă  299 euros ExtĂ©rieure Wifi SirĂ©ne intĂ©grĂ©e Vision nocturne Netatmo Presence De 250 Ă  299 euros ExtĂ©rieure avec dĂ©tecteur Projecteur LED SirĂ©ne intĂ©grĂ©e Full HD - Wifi EZVIZ C8C De 50 Ă  99 euros ExtĂ©rieure Full HD Ă©tanche Vision nocturne Attention au coĂ»t cachĂ© des abonnements Tous les modĂšles du marchĂ© disposent d’applications compatibles avec les smartphones tournant sous iOS et Android. Ces applications permettent d’effectuer des rĂ©glages, de recevoir des alertes et de visionner des vidĂ©os. Mais certains modĂšles nĂ©cessitent de souscrire un abonnement pour fonctionner correctement – pour stocker plus ou moins de vidĂ©os sur le cloud du fabricant, pendant plus ou moins longtemps. Mieux vaut avoir prĂ©vu son coĂ»t » pour Ă©viter les mauvaises surprises. - Lorsque la camĂ©ra dĂ©tecte un son ou un mouvement, elle enregistre une courte vidĂ©o dont la durĂ©e varie de quelques secondes Ă  plusieurs minutes selon le modĂšle. - Toutes les camĂ©ras du marchĂ© proposent de visionner le live sur le smartphone en cas d’alerte. En revanche, il est rarement possible d’enregistrer directement sur le tĂ©lĂ©phone les vidĂ©os que l’on regarde. - Ce qui varie Ă©galement, c’est la durĂ©e de stockage des vidĂ©os, pendant laquelle il est possible de les rĂ©cupĂ©rer sur le cloud du fabricant. Chez certains, cela est possible gratuitement seulement durant quelques heures, voire pas du tout dans quelques cas, hors abonnement, on ne rĂ©cupĂšre que des photos. Pour prolonger cette durĂ©e, il faut s’acquitter d’un abonnement mensuel, dont le prix peut aller de quelques euros Ă  une trentaine d’euros. Dans certaines offres, c’est la quantitĂ© de vidĂ©os qui est limitĂ©e. - Au contraire, certaines camĂ©ras ne requiĂšrent pas d’abonnement les vidĂ©os sont stockĂ©es et peuvent ĂȘtre rĂ©cupĂ©rĂ©es gratuitement durant une journĂ©e, plusieurs jours, voire une quinzaine de jours. - Enfin, certaines camĂ©ras proposent en plus un stockage local des vidĂ©os, via une carte micro SD embarquĂ©e dans la camĂ©ra – toujours doublĂ© d’un enregistrement dans le cloud au cas oĂč un cambrioleur partirait avec la camĂ©ra, par exemple. Pour finir, les plus technophiles peuvent choisir un modĂšle qui se raccorde Ă  un serveur FTP ou un NAS pour y stocker leurs avant de finaliser votre choix, vĂ©rifiez bien quels types de sĂ©quences vidĂ©o votre camĂ©ra enregistre, si cela correspond Ă  vos besoins et combien cela vous coĂ»tera. Ezviz C6N De 20 Ă  49 euros Full HD grand angle MotorisĂ©e Vision nocturne Mode veille Imou 2022 De 20 Ă  49,99 euros 1080 P Alexa compatible Sirene audio DĂ©tection de mouvements Blink Mni De 20 Ă  49 euros RĂ©solution 1080 p Alexa DĂ©tection mouvements Vision nocturne Les options possibles Les camĂ©ras proposent plus ou moins d’options. Nous en avons dĂ©jĂ  Ă©voquĂ© certaines comme la prĂ©sence de microphones et haut-parleurs, d’une alarme, la fonction interphone parfois mĂȘme plus Ă©laborĂ©e pour faire office de babyphone, le dĂ©clenchement puis l’enregistrement direct sur le smartphone, l’éclairage extĂ©rieur
 Une fois encore, tout dĂ©pend de votre utilisation. Il faut savoir que certaines fonctions liĂ©es Ă  l’application peuvent d’ailleurs Ă©voluer via des mises Ă  conseil Ă  chaque dĂ©tection de mouvement et de son, la camĂ©ra est susceptible de vous envoyer une notification, ce qui peut devenir trĂšs intrusif et ne plus vous laisser en paix. Ne sous-estimez pas l’utilitĂ© d’options qui permettent de faire le tri, limitant l’envoi de notifications intempestives. - Par exemple, certaines camĂ©ras sont capables de distinguer les formes d’une voiture d’un ĂȘtre humain ou d’un animal, pour envoyer des notifications seulement quand nĂ©cessaire. D’autres vont plus loin en Ă©tant reconnaissant les visages, alertant l’utilisateur seulement lorsqu’un inconnu passe dans son champ. - Dans la mĂȘme veine, certaines applications proposent de renforcer la surveillance dans une zone prĂ©cise de l’image filmĂ©e. - Toujours dans le mĂȘme esprit, la sensibilitĂ© du capteur peut parfois ĂȘtre rĂ©glĂ© cela Ă©vite de recevoir des notifications seulement si le vent fait bouger les feuilles des arbres ou s’il y a un petit bruit. Certaines proposent encore de trier les alertes par types pleurs d’enfants, mouvements
. - Certains fabricants promettent aux utilisateurs le respect de leur vie privĂ©e la camĂ©ra peut alors ĂȘtre dĂ©sactivĂ©e en rentrant Ă  la maison, celles qui vont le plus loin arborent un cache qui recouvre l’ Nous avons Ă©voquĂ© la possibilitĂ© de stocker des images localement sur une carte SD ; certains modĂšles offrent de rĂ©duire la qualitĂ© des vidĂ©os pour optimiser la capacitĂ© de Pour finir, certaines camĂ©ras sont capables de fonctionner en flottes » pour surveiller plusieurs zones. Chez certains fabricants, elles peuvent mĂȘme fonctionner en Ă©cosystĂšme avec d’autres capteurs de la maison connectĂ©e, comme des dĂ©tecteurs d’ouverture de porte ou de fumĂ©e. N’oubliez pas la loi Plus encore que d’autres appareils connectĂ©s, les camĂ©ras posent des questions de protection de la vie privĂ©e. Vous ĂȘtes certes chez vous, mais la loi rĂ©git l’utilisation des camĂ©ras de surveillance. Si la camĂ©ra est installĂ©e Ă  l’extĂ©rieur, vous avez le droit de filmer votre jardin, mais pas les passants, ni vos voisins. Et si des employĂ©s interviennent chez vous personnel mĂ©dical, femme de mĂ©nage, garde d’enfants
, ils doivent ĂȘtre informĂ©s de la prĂ©sence des camĂ©ras et ne doivent pas ĂȘtre filmĂ©s constamment. Plus d’infos sur le site de la CNIL.
CommentJanet Jackson a fait flancher Ă  distance le disque dur de vieux PC. Avec la chanson « Rhythm Nation » 22 aoĂ»t 2022 22/08/2022 ‱ 16:16 . Avec le confinement et la gĂ©nĂ©ralisation du tĂ©lĂ©travail, certaines entreprises sont tentĂ©es de surveiller plus que de mesure leurs salariĂ©s confinĂ©s Ă  domicile. ConcrĂštement, qu'est ce que les employeurs ont le droit de faire et sous quelles conditions ? OĂč se situe la limite entre simple contrĂŽle hiĂ©rarchique et espionnage ? Votre employeur a-t-il le droit de vous surveiller lorsque vous tĂ©lĂ©travaillez ?Quid des logiciels de surveillance ?Qu’est ce que votre employeur n’a pas le droit de faire ?Comment se protĂ©ger en cas d’abus ? CrĂ©dits janeb13 via Pixabay Vous pensiez que le tĂ©lĂ©travail vous garantissait la discrĂ©tion de votre domicile Ă  la diffĂ©rence de la transparence totale d’un open-space? DĂ©trompez-vous un employeur a le droit de contrĂŽler et de surveiller l’activitĂ© de ses salariĂ©s pendant le temps de travail » Cass. Soc. 20 novembre 1991 mĂȘme si ces derniers tĂ©lĂ©travaillent. Dans ce contexte particulier, certaines entreprises sont mĂȘme tentĂ©es d’intensifier la surveillance de leurs salariĂ©s. Cette Ă©tude signĂ©e ISG Research, publiĂ©e en juin dernier, dĂ©montre par exemple que l’intention d’achat de solutions de surveillance Ă  distance des employĂ©s a Ă©tĂ© multipliĂ©e par plus de 50 au cours du premier confinement. Mais alors qu’est-ce que votre employeur a lĂ©galement le droit de surveiller lorsque vous travaillez depuis chez vous ? Dans quel cas, ce type de surveillance franchit la ligne rouge et constitue une violation de votre vie privĂ©e ? Nous avons demandĂ© Ă  Me Isabelle Kuok, avocate au barreau de Paris Ă  gauche, et Me Juliette Censi, avocate Ă  la cour Ă  droite, de nous apporter leur Ă©clairage sur les droits des employĂ©s en tĂ©lĂ©travail. Me Isabelle Kuok Me Juliette Censi Votre employeur a-t-il le droit de vous surveiller lorsque vous tĂ©lĂ©travaillez ? Avant de crier au scandale, sachez que oui, votre employeur a le droit de vous surveiller, que ce soit dans le lieu d’exercice de votre mĂ©tier habituel mais aussi lorsque vous ĂȘtes en tĂ©lĂ©travail. Comme le note Me Juliette Censi, l’employeur a le droit de surveiller et contrĂŽler ses salariĂ©s, qu’ils soient en tĂ©lĂ©travail ou non ». Me Isabelle Kuok le confirme, en indiquant qu’on considĂšre que l’employeur dispose d’un pouvoir de direction qui lui permet de garantir la bonne marche de l’entreprise, la jurisprudence lui reconnaĂźt le droit de contrĂŽler l’activitĂ© des salariĂ©s au cours de la pĂ©riode de travail au moyen de procĂ©dĂ©s permettant l’enregistrement des dĂ©placements, des paroles et des gestes des salariĂ©s. » NĂ©anmoins, cette surveillance relative est Ă©videmment sujette Ă  la condition que l’employeur ne peut pas instaurer un moyen de surveillance Ă  l’insu d’un salariĂ©. Pour mettre en Ɠuvre un tel dispositif, l’employeur devra consulter les membres du CSE et informer les salariĂ©s » prĂ©cise Me Isabelle Kuok. Quid des logiciels de surveillance ? Si, en prĂ©sentiel, ce contrĂŽle de l’activitĂ© d’un salariĂ© peut se faire en direct », le cadre du tĂ©lĂ©travail est bien diffĂ©rent puisque cela suppose l’instauration d’un moyen logiciel de surveillance. En tĂ©lĂ©travail, l’employeur ne peut pas contrĂŽler la prĂ©sence physique du salariĂ© dans les locaux, il va donc souvent chercher Ă  surveiller la durĂ©e du travail, notamment pour Ă©viter les heures supplĂ©mentaires qui n’ont pas Ă©tĂ© expressĂ©ment autorisĂ©es heures de connexion au rĂ©seau, heure d’envoi des emails » note trĂšs justement Me Juliette Censi. Afin de contrĂŽler ceci, l’employeur peut avoir recours Ă  des logiciels. On trouve une plĂ©thore de solutions sur le web, allant du keylogger – un enregistreur de frappe – jusqu’aux logiciels opĂ©rant des captures d’écran sur un ordinateur ou prenant des photos avec la webcam toutes les cinq Ă  dix minutes, afin de dresser un comportement digital » d’un employĂ©. Parmi ces logiciels, on retrouve par exemple Hubstaff, qui se prĂ©sente comme la solution idĂ©ale pour le Suivi du travail des employĂ©s avec captures d’écran, contrĂŽle du temps, facturation, rapports dĂ©taillĂ©s, etc. » et qui est Ă  l’origine de quelques tĂ©moignages Ă©difiants relatĂ©s en juin par LibĂ©ration. ConcrĂštement, que dit la loi par rapport Ă  ces logiciels ? Dans les faits, ils ne sont pas interdits, mais, encore une fois, l’employeur ne peut pas en installer Ă  l’insu d’un salariĂ©. Il faut Ă©galement que les dispositifs de surveillance ne soient pas excessifs et que le CSE comitĂ© social et Ă©conomique ait Ă©tĂ© informĂ© et consultĂ© sur ce sujet » prĂ©cise Me Juliette Censi. Certains dispositifs ont d’ailleurs Ă©tĂ© explicitement dĂ©crits comme excessifs. Dans un avis de septembre 2019, la Cnil estime ainsi que quelle que soit la finalitĂ© poursuivie, une capture d’écran est susceptible de n’ĂȘtre ni pertinente ni proportionnĂ©e puisqu’il s’agit d’une image figĂ©e d’une action isolĂ©e de l’employĂ©, qui ne reflĂšte pas fidĂšlement son travail ». Idem pour le Keyloger, ce logiciel qui permet d’enregistrer les frappes et les mouvement de souris. Par ailleurs, outre les logiciels, Il faut savoir que l’employeur a le droit de surveiller les outils pro mĂȘme sans logiciels spĂ©cifiques puisque les connexions du salariĂ© avec ses outils pro pendant le temps de travail sont rĂ©putĂ©es professionnelles et qu’à ce titre, l’employeur a le droit de les contrĂŽler et de les utiliser contre le salariĂ©. MĂȘme chose pour les mails professionnels sauf s’ils sont identifiĂ©s comme personnels » nous indique Me Juliette Censi. En ce qui concerne la surveillance des outils professionnels mis Ă  disposition par un employeur, on vous invite Ă  consulter notre dossier Mon patron a-t-il le droit de surveiller tout ce que je fais sur le PC et le tĂ©lĂ©phone du bureau ? » qui reste Ă©videmment Ă  l’ordre du jour, en tĂ©lĂ©travail ou non. Qu’est ce que votre employeur n’a pas le droit de faire ? Un employeur n’a absolument pas le droit d’utiliser un moyen de surveillance Ă  l’insu d’un de ses salariĂ©s. C’est absolument incontournable », souligne Me Juliette Censi. Me Isabelle Kuok prĂ©cise le Code du travail prĂ©voit qu’il est interdit d’apporter aux droits des personnes et aux libertĂ©s individuelles des restrictions qui ne seraient pas justifiĂ©es par la nature de la tĂąche Ă  accomplir, ni proportionnĂ©s au but recherchĂ© ». Me Juliette Censi nous dĂ©taille que, de façon gĂ©nĂ©rale, aucun dispositif ne doit conduire Ă  une surveillance constante et permanente » de l’activitĂ© du salariĂ©. La limite, c’est qu’il faut que ce contrĂŽle soit proportionnĂ© et qu’il ne porte pas atteinte aux libertĂ©s du salariĂ© tout en respectant le RGPD si des donnĂ©es personnelles sont traitĂ©es. » La surveillance est donc lĂ©gale en soit, mais elle ne doit jamais menacer la vie privĂ©e d’un salariĂ©. Dans ce cadre, un employeur n’a pas le droit, a priori de mettre en place des keyloggers » qui enregistrent toutes les actions accomplis sur un ordinateur, d’installer une camĂ©ra qui filmerait l’écran du salariĂ© en continu, de solliciter un partage d’écran permanent, d’enregistrer du son chez son salariĂ©. CrĂ©dits Chris Montgomery via Unsplash Comment se protĂ©ger en cas d’abus ? Si vous pensez que votre employeur a dĂ©passĂ© les limites en matiĂšre de contrĂŽle, vous pouvez toujours vous diriger vers le comitĂ© social et Ă©conomique CSE de votre entreprise ou un avocat, qui pourra vous conseiller avant de vous lancer dans une procĂ©dure auprĂšs des prud’hommes. La CNIL reste l’interlocuteur privilĂ©giĂ© si l’employeur a dĂ©passĂ© les limites en termes de surveillance, ce dernier risquant alors d’importantes amendes. Il se peut nĂ©anmoins que vous ayez vous-mĂȘme dĂ©passĂ© les limites, et que d’éventuelles sanctions de votre employeur soient justifiĂ©es. Ce qui compte est la notion d’ excĂšs» dans les actes d’un salariĂ©. Comme l’indique Me Juliette Censi, pour un juge prud’homal, c’est excessif quand plus de 200 tweets sont publiĂ©s sur un compte personnel pendant une journĂ©e de travail, ou quand des heures entiĂšres sont passĂ©es sur des sites de rencontre. » NĂ©anmoins, si une sanction a Ă©tĂ© rendue sur la base d’une mĂ©thode de contrĂŽle abusive, le salariĂ© pourra alors contester cette mesure pour la faire annuler et Ă©ventuellement obtenir des dommages et intĂ©rĂȘts. » Notons, pour finir, que si l’intĂ©rĂȘt des entreprises pour la surveillance de ses employĂ©s semble avoir grimpĂ©, il n’y a pas eu plus d’abus que d’habitude. D’aprĂšs Thomas Dautieu, chef de la direction de la conformitĂ© Ă  la CNIL interrogĂ© par France Inter dĂ©but septembre, la CNIL reçoit environ 1 000 plaintes par an de salariĂ©s, et depuis la gĂ©nĂ©ralisation du tĂ©lĂ©travail, il n’y a pas d’augmentation notable. » Il conviendra donc de refaire le bilan dans quelques mois, passĂ© ce second confinement. đŸ€” Craignez-vous que votre patron vous espionne lorsque vous tĂ©lĂ©travaillez et pourquoi ? Pour les besoins d'un article en cette pĂ©riode de tĂ©lĂ©travail, on a besoin de votre avis ! ✍ — Le Journal du Geek JournalDuGeek November 12, 2020
savoirpar exemple s'il y a un keylogger sur mon pc ou non. je n'ai rien Ă  me reprocher c'est juste que dans l'historique des recherches il y a "surveiller son pc" qui apparait. je suis sensĂ©e ĂȘtre la seule Ă  utiliser ce pc et je n'ai jamais
Retrouvez la trace d’un ordinateur perdu ou volĂ© en activant Ă  distance sa localisation et en le verrouillant. Que vous possĂ©diez un ordinateur portable ou un appareil Microsoft Surface, Windows 10 intĂšgre, Ă  l’instar des OS d’Apple et de Google, une fonctionnalitĂ© permettant de localiser et de verrouiller Ă  distance les appareils perdus ou volĂ©s. MĂȘme si une Ăąme mal intentionnĂ©e arrivera sans mal Ă  contourner la fonction, cette derniĂšre a le mĂ©rite d’exister. Par ailleurs, cette fonctionnalitĂ© peut ĂȘtre utilisĂ©e mĂȘme si elle n’a pas Ă©tĂ© activĂ©e au prĂ©alable sur la machine perdue. Microsoft offre la possibilitĂ© de l’activer Ă  distance, Ă  condition que l’ordinateur perdu soit connectĂ© Ă  un compte Microsoft ainsi qu’à Internet. 1. Connectez-vous Ă  votre compte Microsoft PremiĂšre Ă©tape, rendez-vous sur pour vous connecter au compte Microsoft auquel l’ordinateur perdu est connectĂ©. La page devrait afficher la liste de tous vos appareils Microsoft rattachĂ©s Ă  ce compte. Cliquez sur Afficher les dĂ©tails pour gĂ©rer Ă  distance votre machine. 2. Activer la localisation MĂȘme si vous n’avez pas au prĂ©alable activĂ© la localisation de votre PC, il est possible de le faire Ă  distance. Pour cela, l’ordinateur Ă©garĂ© doit ĂȘtre connectĂ© au compte Microsoft et avoir accĂšs Ă  Internet. Placez-vous sur l’onglet Localiser mon appareil, puis cliquez sur Activer la localisation. 3. Localisez et verrouillez l’appareil perdu Maintenant que la localisation de votre appareil est activĂ©e, la carte s’actualise et affiche la position de votre PC. Pour le verrouiller, cliquez simplement sur Verrouiller. Une fenĂȘtre s’affiche et indique que tous les utilisateurs du PC perdu seront dĂ©connectĂ©s. Cliquez sur Suivant. 4. Affichez un message de verrouillage Si vous le souhaitez, il est possible de crĂ©er un message qui sera affichĂ© sur l’écran de verrouillage de l’appareil afin que la personne qui trouve votre machine puisse prendre contact avec vous pour vous la restituer. Validez en cliquant sur Verrouiller. L’ordinateur Ă©garĂ© devrait automatiquement se verrouiller et afficher le message que vous avez saisi. 5. Modifier le mot de passe de connexion Pour plus de sĂ©curitĂ©, Microsoft conseille de rĂ©initialiser le mot de passe de votre compte Microsoft. Cliquez sur RĂ©initialiser le mot de passe si vous souhaitez le modifier, sinon cliquez sur OK. Une fois la machine verrouillĂ©e Ă  distance, seuls les administrateurs pourront s’y connecter pour la dĂ©verrouiller. 8kmc2.
  • ym5s5yv7q2.pages.dev/62
  • ym5s5yv7q2.pages.dev/226
  • ym5s5yv7q2.pages.dev/230
  • ym5s5yv7q2.pages.dev/84
  • ym5s5yv7q2.pages.dev/86
  • ym5s5yv7q2.pages.dev/237
  • ym5s5yv7q2.pages.dev/143
  • ym5s5yv7q2.pages.dev/206
  • ym5s5yv7q2.pages.dev/188
  • comment savoir si mon ordinateur est surveillĂ© Ă  distance