Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Microsoft: une histoire de surveillance d’entreprises

2 December 2010

Les dirigeants d’entreprises et les concepteurs de programmes ont compris depuis assez longtemps que la surveillance des activités du personnel peut sérieusement, et sans dépenses majeures, augmenter leur productivité et responsabilité.

Cela a également été renforcé par le fait que les principales activités des employés de bureau sont presque entièrement reliées aux ordinateurs et à Internet, et qu’avec de nouvelles fonctionnalités, un grand nombre de tentations est également apparu (réseaux sociaux, divers services de messagerie, jeux en ligne), ainsi que de dangers (virus, piratage et fraude).

Déjà en 2007, le programme Employee Monitor, que nous avions développé, avait permis d’évaluer l’efficacité de la surveillance du personnel, et de sauvegarder et analyser les journaux de leur travail sur l’ordinateur.

Les grandes entreprises ont porté (et continuent de porter) un grand intérêt en ce qui concerne les systèmes de surveillance d’entreprises. Par exemple, l’un des 7000 brevets, obtenu par Microsoft en 2008, décrit un système de surveillance biométrique du personnel.

Le système breveté a abordé le problème de la surveillance sous un angle différent, cependant, il était moins éthique et légalement sans ambiguïté. Sa description mentionnait un ensemble de capteurs sans fil contrôlant les battements de cœur, la température, la pression, le rythme de l’activité cérébrale, et même les expressions du visage du personnel.

En utilisant l’analyse des données recueillies, le système devrait détecter automatiquement des situations de stress, de détresse psychologique, des émotions négatives, et même d’incompétence. Ce brevet a fait sensation dans les médias et les syndicats, mais le public n’a entendu aucun commentaire de Microsoft ou vu un modèle du dispositif breveté. Aujourd’hui, ces systèmes biométriques sont encore utilisés dans l’industrie aéronautique et spatiale, et dans la lutte contre le feu.

De l’enregistreur de touches vers le monitoring

20 April 2010

Les premiers programmes pour intercepter les frappes des touches (keyloggers) sont apparus dans les années 90. Ils étaient très primitifs et exécutaient une seule fonction — l’enregistrement de toute la séquence de frappe de touches dans le fichier journal. Plus tard, ils ont appris à envoyer périodiquement le fichier vers une adresse e-mail et à se cacher dans le système en toute sécurité (ce n’était pas difficile dans Windows 9x). En 2000, il y avait déjà plus de 300 programmes enregistreurs de touches  différents.

En 2002, ces programmes ont commencé à se spécialiser. Par exemple, il existait un programme payant pour garder une trace de leurs partenaires — Loverspy qui a fait beaucoup de bruit dans la presse. De plus, l’objectif principal de ces programmes n’était pas les frappes de touches, mais l’activité de l’utilisateur en réseau, à savoir, la plupart du temps, la correspondance par e-mail.

En 2005, le nombre de programmes enregistreurs de touches différents avaient déjà dépassé 6000, et ils étaient divisés en deux groupes en fonction de la méthode d’application: certains étaient des outils de piratage ou une partie des virus, tandis que d’autres, les outils légaux, n’exposaient pas à la responsabilité légale de l’utilisateur. En d’autres termes, on avait trouvé des moyens légaux d’utilisation pour les logiciels espions:

  • la surveillance des actions de ses propres enfants sur Internet pour leur protection (logiciel de contrôle parental);
  • la surveillance des autres utilisateurs sur son propre ordinateur (logiciel de surveillance personnelle);
  • la surveillance de ses propres subordonnés en vue d’accroître leur productivité (logiciel de surveillance des employés);
  • le traçage des actions lorsque des phrases critiques sont tapées qui comportent des secrets  industriels par le service de sécurité ;
  • l’accomplissement autorisé des essais et des enquêtes sur les incidents avec l’utilisation des ordinateurs personnels;
  • effectuer des recherches liées à la définition de la précision, la rapidité et l’adéquation à réagir du personnel aux influences extérieures;
  • la surveillance des utilisateurs pour leurs propres actions en vue de recueillir des statistiques et d’optimiser leur travail.

Il y avait des programmes protégeant les utilisateurs contre les enregistreurs de touches illégaux et les modules de logiciels espions dans les programmes anti-virus.

De plus, des solutions logicielles et matérielles sont apparues. Ce sont des petits appareils, installés dans le clavier, l’unité centrale, ou entre eux, qui peuvent intercepter et stocker toutes les informations saisies sur le clavier.  De tels dispositifs sont difficiles à détecter, et il n’y a même pas besoin d’allumer l’ordinateur pour leur installation.

Hardware Keylogger

Un peu plus tard, les chercheurs ont montré que même ces dispositifs ne sont pas nécessaires, étant donné qu’on peut restaurer jusqu’à 96% des informations tapées sur le clavier en ayant l’enregistrement audio des sons de frappe de texte sur le clavier.

Avec l’augmentation de la popularité des réseaux sociaux et des logiciels de messagerie pour ces réseaux, les fonctions pour intercepter les messages de cette manière sont apparues dans les programmes modernes pour la surveillance.

Actuellement, les tendances du développement de ces programmes changent à nouveau. L’Internet est de plus en plus mobile et les appareils mobiles sont d’autant plus fonctionnels. Les téléphones modernes sont équipés de processeurs puissants, d’une connexion Internet rapide, de capteurs GPS de positionnement,ce qui en font des cibles pour les programmes de traçage. Par exemple, il existe déjà des programmes pour protéger votre téléphone contre le vol qui signalent périodiquement au propriétaire son emplacement exact.

Refog Personal Monitor: l’historique du développement

7 April 2010

Personal MonitorRefog Personal Monitor, le développement du programme Refog évolue constamment: on élimine les erreurs trouvées dans les anciennes versions, on prépare la sortie de nouveaux produits et la mise à jour des anciens.

Dans ce blog, nous allons vous informer sur tous les nouveaux produits et les fonctionnalités ajoutées et expliquer d’une manière abordable leurs utilités. Si, auparavant, les informations sur les nouvelles fonctionnalités du programme se présentaient sous la forme d’une ligne de texte (c’était la manière habituelle), maintenant, ce sera une explication détaillée avec des captures d’écran et vidéos.

En attendant, vous pouvez voir l’historique des modifications du programme Refog Personal Monitor à partir de 2007 jusqu’à maintenant. Les lignes hebdomadaires concernant «les erreurs mineures corrigées» ont été enlevées du journal.

More »