| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Ordinateurs PC >> Content
    Comment détecter les accès non autorisé à un PC
    Si vous soupçonnez que quelqu'un utilise votre ordinateur sans votre permission, il est important de savoir si vos soupçons sont vrais. Documents hautement personnelles et confidentielles sont souvent conservés sur nos ordinateurs et l'accès non autorisé à l'ordinateur met tous ces documents à risque. Il ya un certain nombre de signes avant-coureurs que vous pouvez rechercher pour détecter les accès non autorisé à un PC. Instructions
    1

    Connectez-vous à votre clic droit sur le bouton "Démarrer " et PC . Choisissez "Explorer " dans le menu .
    2

    Développer le signe "+" à côté du lecteur C , puis le document et le dossier Paramètres. Recherchez les noms inconnus dans le dossier " Documents and Settings" . Chaque fois qu'un nouvel utilisateur se connecte à l'ordinateur, le système d'exploitation crée un dossier sous " Documents and Settings" avec ce nom d'utilisateur . Donc, si JASmith se connecte à votre ordinateur, vous verrez un dossier JASmith sous Documents and Settings . Non seulement cela peut apporter la preuve que quelqu'un a été connecte à votre ordinateur, mais il peut aussi identifier cette personne .
    3

    Ouvrez votre navigateur Internet et de consulter l'historique . Par exemple, sur Internet Explorer, vous pouvez consulter l'historique en cliquant sur le bouton «Historique» sur la barre d'outils , ou en maintenant la touche "Ctrl" vers le bas et en appuyant sur la touche " H". Recherchez tous les sites Web inconnus qui pourraient indiquer que quelqu'un a utilisé votre ordinateur.
    4

    laissez votre ordinateur inactif pendant une journée , si vous le pouvez . Connectez-vous ensuite dans l'ordinateur et cliquez sur le bouton "Démarrer" . Choisissez " Rechercher " dans la liste et choisissez l'option "Tous les fichiers et dossiers " . Cliquez sur le bouton «Quand at-elle été modifiée» et la recherche de fichiers créés sur les jours que vous n'utilisez pas votre ordinateur.
    5

    surveiller les changements dans les paramètres du système, les icônes de l'écran , résolution d'écran et la configuration. Ce sont tous des indications que quelqu'un a utilisé votre ordinateur sans votre autorisation.

    Previous :

    next :
      articles connexes
    ·Comment détecter les accès non autorisé à un PC 
    ·Comment transférer des fichiers d' un ancien vers un n…
    ·Quels sont les cinq éléments à considérer lors de l…
    ·Comment trouver un numéro de série d'un ordinateur HP…
    ·Comment Comparer 2010 Intel Core i5 -450M et 2010 Intel…
    ·Comment réinitialiser CMOS sur un Dell Inspiron 
    ·Mac Mini Spécifications 
    ·Core 2 Duo vs. I5 Processor 
    ·Vs portable . Bureau Alimentation 
    ·Moyens faciles à construire un ordinateur 
      articles en vedette
    ·Comment vérifier les diagnostics de disque dur sur le …
    ·Comment concevoir Skins pour ordinateur portable 
    ·Comment numériser des documents recto verso dans le Ge…
    ·Comment numériser un document directement à une autre…
    ·Microprocesseur 8086 Tutoriels 
    ·Comment copier une image ISO sur un lecteur flash 
    ·Comment faire pour réinitialiser le HP 5740 
    ·Comment faire pour résoudre l'Epson 5800 
    ·Comment supprimer un historique des requêtes 
    ·Comment faire pour résoudre mon frère 7420 que des co…
    Copyright © Connaissances Informatiques http://fr.wingwit.com