Maison > tutoriels informatiques > Dépannage > Comment vérifier si votre ordinateur a été falsifié

Comment vérifier si votre ordinateur a été falsifié

Mary-Kate Olsen
Libérer: 2025-02-24 13:56:14
original
634 Les gens l'ont consulté

Protéger votre ordinateur portable contre les yeux indiscrets, que ce soit dans un bureau ou un dortoir partagé, est crucial. Ce guide offre des mesures préventives et des travaux de détective pour identifier l'accès non autorisé.

Empêcher un accès non autorisé:

La meilleure défense est une sécurité proactive. Verrouillez toujours votre ordinateur lorsque vous le laissez sans surveillance. Sur macOS, utilisez le menu Apple & gt; Écran de verrouillage ou CMD CMD Q. Sur Windows, cliquez sur votre avatar dans le menu Démarrer & gt; Verrouiller ou utiliser win L.

Pour automatiser le verrouillage, configurez votre système pour verrouiller après une période d'inactivité.

  • macOS: Paramètres système & gt; Écran de verrouillage & gt; "Exiger un mot de passe après le début de l'économie d'écran ou l'affichage est désactivé." Ajustez l'économiseur d'écran et affichez les paramètres de délai d'expiration au besoin.
  • Windows 11: Démarrer le menu & gt; Icône COG (Paramètres) & gt; Comptes & gt; Options de connexion & gt; Paramètres supplémentaires. Choisissez "Quand PC se réveille depuis le sommeil" dans le menu déroulant. Définir le temps d'attente de sommeil / écran dans System & GT; Power & Battery & gt; Écran et sommeil.
  • Windows 10: Démarrer le menu & gt; Icône COG (Paramètres) & gt; Comptes & gt; Options de connexion. Définissez "Besoin de connexion" sur "lorsque PC se réveille du sommeil". Ajustez le temps d'inactivité dans le système & gt; Puissance et sommeil.

Visez un délai d'expiration de verrouillage de 5 minutes - additionnez-vous si nécessaire. Les temps plus courts améliorent la sécurité, mais peuvent verrouiller votre ordinateur pendant que vous l'utilisez toujours.

Détection de l'activité non autorisée:

Si vous soupçonnez un accès non autorisé, étudiez l'activité récente dans les applications couramment utilisées.

Vérifier l'historique de la navigation:

  • chrome: trois points verticaux & gt; HISTOIRE & GT; Histoire
  • Firefox: trois lignes & gt; HISTOIRE & GT; Gérer l'histoire
  • Microsoft Edge: trois points & gt; HISTOIRE & GT; Tout ou trois points & gt; Page d'histoire ouverte
  • safari (macOS): History & gt; Montrez toute l'histoire

examiner les fichiers récents dans des applications individuelles (par exemple, les fichiers "récents" de Microsoft Word, "Open récent" d'Adobe Photoshop).

Examinez votre système de fichiers: vérifiez le dossier de bureau et téléchargement.

  • macOS: Utiliser l'onglet "récentes" de Finder.
  • Windows: File Explorer & gt; Accès rapide. (Les utilisateurs de Windows 10 peuvent également vérifier la chronologie via l'icône de vue de la tâche - deux rectangles empilés.)

Bien que les journaux système détaillés (Console MacOS, Viewer Event Viewer) proposent des enregistrements d'activités complets, les interpréter nécessite une compréhension technique. L'activité n'indique pas automatiquement un accès non autorisé; Les tâches système peuvent également déclencher des entrées de journal.

Logiciel de surveillance tiers:

Pour une surveillance robuste, envisagez des applications tierces comme SpyTech réel-temps (Windows / MacOS, interface Web, ~ 80 $ / an) ou Refog (Windows / MacOS, journalisation des touches, surveillance d'utilisation du Web, ~ 30 $ / mois). Ces outils fournissent des rapports d'activités détaillés, y compris des captures d'écran et des frappes, mais l'utilisation éthique est primordiale.

How to check if your computer has been tampered with How to check if your computer has been tampered with

Ces informations sont mises à jour à partir d'une version précédente publiée le 20 juillet 2019.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal