Comment détecter un accès distant à mon ordinateur?

1. Déconnectez-vous d'Internet et de tous les autres réseaux.
2. Ouverture du Gestionnaire des tâches.
3. Cliquez sur l' onglet Processus.
4. Recherchez les programmes d'accès à distance en cours d'exécution.
5. Cliquez sur l' onglet Performances.
6. Recherchez une utilisation élevée du processeur.

Internet lent ou programmes inconnus ne sont pas nécessairement le résultat d'un accès à distance
Internet lent ou programmes inconnus ne sont pas nécessairement le résultat d'un accès à distance à votre ordinateur.

Peu de choses sont plus effrayantes qu'une intrusion active sur votre ordinateur. Si vous pensez que votre ordinateur est actuellement sous le contrôle d'un pirate informatique, la première chose à faire est de vous déconnecter complètement d'Internet. Une fois que vous êtes déconnecté en toute sécurité, vous pouvez rechercher le point d'entrée que le pirate a utilisé pour accéder à votre système et le supprimer. Une fois que votre système a été verrouillé en toute sécurité, vous pouvez prendre des mesures pour empêcher d'autres intrusions à l'avenir.

Partie 1 sur 2: arrêter une intrusion

  1. 1
    Sachez que votre ordinateur peut sembler s'allumer sans entrée pour installer les mises à jour. De nombreux ordinateurs modernes sont configurés pour installer automatiquement les mises à jour du système, généralement la nuit lorsque l'ordinateur n'est pas utilisé. Si votre ordinateur semble s'allumer sans votre intervention lorsque vous ne l'utilisez pas, il sort probablement du mode veille pour installer les mises à jour.
    • Les chances que votre ordinateur spécifique soit accessible à distance, bien que cela ne soit pas impossible, sont très faibles. Vous pouvez prendre des mesures pour aider à prévenir les intrusions.
  2. 2
    Recherchez les signes évidents d'accès à distance. Si votre souris se déplace sans votre contrôle, que des programmes s'ouvrent sous vos yeux ou que des fichiers sont activement supprimés, il se peut qu'il y ait un intrus. Si vous avez une intrusion active, votre première étape devrait être d'éteindre votre ordinateur immédiatement et de retirer tous les câbles Ethernet.
    • Internet lent ou programmes inconnus ne sont pas nécessairement le résultat d'un accès à distance à votre ordinateur.
    • De nombreux programmes qui se mettent à jour automatiquement apparaîtront ou généreront des fenêtres contextuelles pendant le processus de mise à jour.
  3. 3
    Déconnectez votre ordinateur d'Internet. Si vous suspectez une intrusion, vous devrez immédiatement vous déconnecter d'Internet. Vous voudrez vous déconnecter complètement d'Internet et de votre réseau, pour empêcher tout accès ultérieur et empêcher que d'autres machines de votre réseau ne soient infectées.
    • Débranchez tous les câbles Ethernet connectés à votre ordinateur et désactivez toutes les connexions sans fil.
  4. 4
    Ouvrez votre gestionnaire de tâches ou votre moniteur d'activité. Ces utilitaires peuvent vous aider à déterminer ce qui est en cours d'exécution sur votre ordinateur.
    • Windows - Appuyez sur Ctrl+ Shift+ Esc.
    • Mac - Vous pouvez trouver le moniteur d'activité dans le dossier Utilitaires de votre répertoire Applications.
    Comment vérifier l'accès à distance sur un Chromebook
    Comment vérifier l'accès à distance sur un Chromebook?
  5. 5
    Recherchez les programmes d'accès à distance dans votre liste de programmes en cours d'exécution. Recherchez les programmes suivants dans votre liste de programmes en cours d'exécution, ainsi que tous les programmes qui vous semblent inconnus ou suspects. Ces programmes sont des programmes d'accès à distance populaires qui peuvent avoir été installés sans votre autorisation:
    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC et TeamViewer
    • Recherchez les programmes qui semblent suspects ou que vous ne reconnaissez pas non plus. Vous pouvez effectuer une recherche sur le Web pour le nom du processus si vous n'êtes pas sûr de ce qu'est un programme.
  6. 6
    Recherchez une utilisation inhabituellement élevée du processeur. Vous le verrez dans le gestionnaire de tâches ou le moniteur d'activité. Bien qu'une utilisation élevée du processeur soit courante et n'indique pas une attaque, une utilisation élevée du processeur lorsque vous n'utilisez pas votre ordinateur peut indiquer que des processus s'exécutent en arrière-plan, ce que vous n'avez peut-être pas autorisé. Sachez qu'une utilisation élevée du processeur peut simplement être une mise à jour du programme ou un téléchargement torrent en arrière-plan que vous avez oublié.
  7. 7
    Exécutez une analyse avec votre programme antivirus. Vous devriez avoir déjà installé un programme antivirus actif, même s'il ne s'agit que de Windows Defender. Ouvrez votre antivirus et lancez une analyse de l'ensemble de votre système. Cette analyse peut prendre environ une heure.
    • Si vous n'avez pas d'antivirus, téléchargez un programme d'installation sur un autre ordinateur et transférez-le sur votre ordinateur via USB. Installez l'antivirus, puis lancez une analyse avec.
  8. 8
    Supprimez tous les éléments trouvés par votre antivirus. Si votre antivirus trouve un logiciel malveillant sur votre ordinateur, assurez-vous de le mettre en quarantaine en utilisant les méthodes fournies par l'antivirus. Cela empêchera ces programmes malveillants de continuer à affecter votre ordinateur.
  9. 9
    Téléchargez et installez malwarebytes anti-malware. Il s'agit d'un scanner secondaire qui trouvera des éléments que votre antivirus a peut-être manqués. Vous pouvez le télécharger gratuitement sur malwarebytes.org.
    • Étant donné que votre ordinateur est actuellement déconnecté d'Internet, vous devrez télécharger le programme d'installation sur un autre ordinateur et le transférer sur votre ordinateur via une clé USB.
  10. 10
    Scannez votre ordinateur avec un anti-malware. L'analyse prendra probablement environ une demi-heure. Anti-Malware recherchera les programmes intrusifs qui pourraient contrôler votre ordinateur.
  11. 11
    Mettez en quarantaine tous les éléments trouvés. Si Anti-Malware détecte des éléments pendant l'analyse, leur mise en quarantaine les empêchera d'affecter plus votre système.
    Si vous n'exécutez pas de serveur Web ou n'exécutez aucun autre programme nécessitant un accès à distance
    Si vous n'exécutez pas de serveur Web ou n'exécutez aucun autre programme nécessitant un accès à distance à votre ordinateur, il n'y a aucune raison d'ouvrir des ports.
  12. 12
    Téléchargez et exécutez la version bêta de l'anti-rootkit malwarebytes. Vous pouvez obtenir ce programme gratuitement sur malwarebytes.org/antirootkit/. Cela détectera et supprimera les "rootkits", qui sont des programmes malveillants qui existent profondément dans vos fichiers système. Le programme analysera votre ordinateur, ce qui peut prendre un certain temps.
  13. 13
    Surveillez votre ordinateur après avoir supprimé tout logiciel malveillant. Si votre antivirus et/ou Anti-Malware a trouvé des programmes malveillants, vous avez peut-être réussi à éliminer l'infection, mais vous devrez garder un œil attentif sur votre ordinateur pour vous assurer que l'infection n'est pas restée cachée.
  14. 14
    Changez tous vos mots de passe. Si votre ordinateur a été compromis, il est possible que tous vos mots de passe aient été enregistrés avec un enregistreur de frappe. Si vous êtes sûr que l'infection a disparu, modifiez les mots de passe de tous vos différents comptes. Vous devez éviter d'utiliser le même mot de passe pour plusieurs services.
  15. 15
    Déconnectez-vous de tout, partout. Après avoir modifié vos mots de passe, parcourez chaque compte et déconnectez-vous complètement. Assurez-vous de vous déconnecter de tout appareil qui utilise actuellement le compte. Cela garantira que vos nouveaux mots de passe prendront effet et que d'autres ne pourront pas utiliser les anciens.
  16. 16
    Effectuez un effacement complet du système si vous ne pouvez pas vous débarrasser de l'intrusion. Si vous rencontrez toujours des intrusions ou craignez d'être toujours infecté, le seul moyen d'en être sûr est d'effacer complètement votre système et de réinstaller votre système d'exploitation. Vous devrez d'abord sauvegarder toutes les données importantes, car tout sera supprimé et réinitialisé.
    • Lors de la sauvegarde des données d'une machine infectée, assurez-vous d'analyser chaque fichier avant de le sauvegarder. Il est toujours possible que la réintroduction d'un ancien fichier entraîne une réinfection.
    • Voir Nettoyer un ordinateur et recommencer pour obtenir des instructions sur le formatage de votre ordinateur Windows ou Mac et la réinstallation du système d'exploitation.

Partie 2 sur 2: prévenir les intrusions futures

  1. 1
    Assurez-vous que votre logiciel antivirus est à jour et actif. Un programme antivirus à jour détectera la plupart des attaques avant qu'elles ne se produisent. Windows est livré avec un programme appelé Windows Defender qui est un antivirus compétent qui se met à jour automatiquement et fonctionne en arrière-plan. Il existe également plusieurs programmes gratuits disponibles, tels que BitDefender, avast! et AVG. Vous n'avez besoin que d'un seul programme antivirus installé.
    • Voir Activer Windows Defender pour obtenir des instructions sur l'activation de Windows Defender sur votre ordinateur Windows.
    • Consultez Installer un antivirus pour obtenir des instructions sur l'installation d'un programme antivirus si vous ne souhaitez pas utiliser Defender. Windows Defender se désactivera automatiquement si vous installez un autre programme antivirus.
  2. 2
    Assurez-vous que votre pare-feu est correctement configuré. Si vous n'exécutez pas de serveur Web ou n'exécutez aucun autre programme nécessitant un accès à distance à votre ordinateur, il n'y a aucune raison d'ouvrir des ports. La plupart des programmes qui nécessitent des ports utiliseront UPnP, qui ouvrira les ports si nécessaire, puis les fermera à nouveau lorsque le programme n'est pas utilisé. Garder les ports ouverts indéfiniment laissera votre réseau ouvert aux intrusions.
    • Consultez Configurer la redirection de port sur un routeur et assurez-vous qu'aucun de vos ports n'est ouvert, sauf si cela est nécessaire pour un serveur que vous exécutez.
    Ces programmes sont des programmes d'accès à distance populaires qui peuvent avoir été installés
    Ces programmes sont des programmes d'accès à distance populaires qui peuvent avoir été installés sans votre permission: VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC et TeamViewer.
  3. 3
    Soyez très prudent avec les pièces jointes des e-mails. Les pièces jointes aux e-mails sont l'un des moyens les plus courants pour les virus et les logiciels malveillants d'accéder à votre système. N'ouvrez que les pièces jointes provenant d'expéditeurs de confiance, et même dans ce cas, assurez-vous que la personne avait l'intention de vous envoyer la pièce jointe. Si l'un de vos contacts a été infecté par un virus, il peut envoyer des pièces jointes contenant le virus sans le savoir.
  4. 4
    Assurez-vous que vos mots de passe sont forts et uniques. Chaque service ou programme que vous utilisez et qui est protégé par mot de passe doit avoir un mot de passe unique et difficile. Cela garantira qu'un pirate ne peut pas utiliser le mot de passe d'un service piraté pour accéder à un autre. Consultez Gérer vos mots de passe pour obtenir des instructions sur l'utilisation d'un gestionnaire de mots de passe pour vous faciliter la tâche.
  5. 5
    Essayez d'éviter les points wi-fi publics. Les points Wi-Fi publics sont risqués car vous n'avez aucun contrôle sur le réseau. Vous ne pouvez pas savoir si quelqu'un d'autre utilisant le spot surveille le trafic vers et depuis votre ordinateur. En faisant cela, ils pourraient accéder à votre session de navigateur ouverte ou pire. Vous pouvez atténuer ce risque en utilisant un VPN chaque fois que vous êtes connecté à un point Wi-Fi public, qui chiffrera vos transferts.
    • Voir Configurer un VPN pour obtenir des instructions sur la configuration d'une connexion à un service VPN.
  6. 6
    Méfiez-vous des programmes téléchargés en ligne. De nombreux programmes "gratuits" que vous trouvez en ligne sont livrés avec des logiciels supplémentaires que vous ne vouliez probablement pas. Portez une attention particulière pendant le processus d'installation pour vous assurer de refuser toute «offre» supplémentaire. Évitez de télécharger des logiciels piratés, car c'est un moyen courant pour les virus d'infecter votre système.

Questions et réponses

  • Mon ordinateur peut-il planter à cause d'un logiciel malveillant?
    Oui absolument.
  • Comment supprimer les accès distants indésirables de mon PC?
    Téléchargez Malwarebytes ou Mbar. Ils recherchent tous les dossiers malveillants sur votre ordinateur. Une fois cela fait, changez tous vos mots de passe et redémarrez votre ordinateur.
  • Que faire si je trouve des processus inconnus au travail?
    Cliquez sur Fin de tâche dans le gestionnaire de tâches ou désactivez votre WiFi, car le contrôle à distance est basé sur votre connexion Internet. Contactez immédiatement votre service informatique par téléphone et prévenez votre superviseur, car d'autres ordinateurs peuvent également avoir besoin d'être arrêtés immédiatement.
  • Le point chaud de mon mobile (Redmi Note 4G) affiche trois utilisateurs connectés, mais seul mon ordinateur portable est connecté à mon téléphone. Comment savoir qui d'autre utilise le point d'accès de mon mobile ou qui accède à distance à mon ordinateur portable et utilise Internet?
    Votre réseau sans fil est-il ouvert? Sécurisez-le avec un mot de passe pour empêcher les personnes indésirables de rejoindre votre réseau.
  • Tous les appareils de mon réseau domestique utilisent-ils la même adresse IP?
    Oui, ils le font, sauf si vous utilisez un proxy anonyme.
  • Le téléphone de ma femme dit que je le surveille depuis mon ordinateur et que j'y mets des programmes et des sites Web que je n'ai jamais vus. Que se passe-t-il?
    Vous avez peut-être utilisé un programme louche que quelqu'un a piraté. Fermez-le avant que des choses pires n'arrivent.
  • Comment puis-je prouver qu'un tiers utilise mes informations?
    Ne supprimez pas les informations. Ne pas reformater. Allez, avec votre ordinateur, directement à votre bureau local du FBI. Les délinquants primaires ne sont pas traités à la légère.
  • Puis-je empêcher quelqu'un d'obtenir un accès à distance? Y a-t-il quelque chose que je peux désactiver donc c'est impossible?
    Retirez votre ordinateur du modem, du routeur, du WiFi, de l'Ethernet ou du haut débit mobile. Déconnectez-vous aussi vite que possible avec tout ce à quoi vous êtes connecté et restez hors ligne! La personne distante peut avoir ouvert des ports, créé des certificats frauduleux lui donnant des droits d'administrateur, installé des enregistreurs de frappe, peut avoir tous vos mots de passe, peut avoir effectué de nombreuses modifications de registre, y compris une entrée de registre à distance. Ils ont peut-être modifié les paramètres de votre pare-feu et de votre routeur, la liste s'allonge encore et encore. Trouvez un réparateur informatique digne de confiance et très compétent pour reformater à un niveau de déchiquetage DOD et réinstaller votre système d'exploitation. Cela peut coûter environ 75€ à 110€ Apprenez à protéger votre PC dans tous les domaines.
  • Quelqu'un peut-il accéder à mon ordinateur lorsqu'il est éteint?
    Oui, il peut rester dans un état passif/actif et recevoir uniquement des appels émis pendant une durée très prolongée.
  • Que puis-je faire si une organisation à but non lucratif a un accès à distance aux ordinateurs et obtient des informations illégalement?
    Contactez cette organisation et désinstallez le programme qui obtient vos informations illégalement.
Questions sans réponse
  • Comment vérifier l'accès à distance sur un Chromebook?
  • Comment trouver des caméras cachées enregistrant sur mon ordinateur?

Les commentaires (3)

  • belangerchantal
    Très bon conseil! Accès à distance de l'hôte diagnostiqué avec précision après avoir observé une adaptation dynamique anormale de l'écran.
  • edwardschris
    Grande aide, je suis beaucoup plus informé et plus sage.
  • tibolibert
    Cela m'a fait prendre conscience que mon ex psychopathe me harcelait effectivement.
FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail