Hacker dans une grande entreprise
Calif
-
René -
René -
Bonjour,
Je me suis fait hacké mon PC de boulot et on a envoyé un e-mail comme si c'était moi.
Je pense que cela c'est fait à distance car je ne sais plus si j'étais devant mon PC ce jour là mais cela semble gros de s'être assis de gant mon PC.
Pouvez vous me dire si je peux trouver des traces de cette action quelque part dans la machine.
Par exemple si on a mis un logiciel de prise de main à distance ou bien une clé WIFI de contrôle à distance. Je précise que bien sûr je ne suis pas admin de ma machine.
Je me suis fait hacké mon PC de boulot et on a envoyé un e-mail comme si c'était moi.
Je pense que cela c'est fait à distance car je ne sais plus si j'étais devant mon PC ce jour là mais cela semble gros de s'être assis de gant mon PC.
Pouvez vous me dire si je peux trouver des traces de cette action quelque part dans la machine.
Par exemple si on a mis un logiciel de prise de main à distance ou bien une clé WIFI de contrôle à distance. Je précise que bien sûr je ne suis pas admin de ma machine.
A voir également:
- Hacker dans une grande entreprise
- Organigramme d'une entreprise word - Guide
- Process hacker - Télécharger - Divers Utilitaires
- Clé windows 10 entreprise gratuit - Guide
- Entreprise architecte - Télécharger - Gestion de projets
- Planning entreprise - Télécharger - Outils professionnels
2 réponses
Salut,
Il n'y a pas un SI pour s'occuper de cela ?
Pour voir :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Il n'y a pas un SI pour s'occuper de cela ?
Pour voir :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Salut,
Les parcs de PC d'entreprise ont souvent des logiciels de prise de contrôle d'installés ( genre remote... ), ainsi que des keyloggers matériels ( regarder derrière le PC, c'est soit une clé USB, soit un cordon un peu plus épais par endroit ).
Si tu n'es pas administrateur, à ta place je me demanderais plutôt si ton employeur n'a pas fouillé dans tes dossiers, s'il a fait une information sur le sujet il est dans son droit, pour te protéger légalement, tu dois mettre la mention " personnel " dans tes dossiers ( documents et mails).
Il n'est pas certain non plus que le mail en question ait été envoyé de ton PC, ça reste à prouver.
Les parcs de PC d'entreprise ont souvent des logiciels de prise de contrôle d'installés ( genre remote... ), ainsi que des keyloggers matériels ( regarder derrière le PC, c'est soit une clé USB, soit un cordon un peu plus épais par endroit ).
Si tu n'es pas administrateur, à ta place je me demanderais plutôt si ton employeur n'a pas fouillé dans tes dossiers, s'il a fait une information sur le sujet il est dans son droit, pour te protéger légalement, tu dois mettre la mention " personnel " dans tes dossiers ( documents et mails).
Il n'est pas certain non plus que le mail en question ait été envoyé de ton PC, ça reste à prouver.