Tous les articles par 管理员

Logiciel de surveillance informatique à 360 degrés (iMonitor EAM peut enregistrer toutes les activités informatiques, y compris les frappes, les activités de presse-papiers, captures d'écran, documents des fichiers (modifier, copier, déplacer, coller, supprimer, renommer, créer), tâches d’impression, courriel, webmail (GMail, Yahoo mail, Hotmail et tous les autres webmails populaires), l'utilisation du stockage en ligne, transfert de fichiers FTP, sites Web, recherches, téléchargements de fichiers, utilisation des logiciels et temps, Skype, QQ, ICQ, AIM, Google Talk chat, l'utilisation du stockage amovible, application du trafic réseau, les événements du système et bien plus encore. )

Pourquoi l’employeur a-t-il besoin d’un logiciel de surveillance?

De nos jours, de plus en plus d’employeurs veulent surveiller leurs employés, pourquoi?

Bien qu’Internet ait augmenté l’efficacité du bureau professionnel de manière exponentielle, il peut également être l’une des plus grandes distractions et des raisons pour lesquelles la productivité en souffre. C’est pourquoi les logiciels de surveillance Internet des entreprises sont si populaires auprès de certains employeurs qui dépendent fortement de l’utilisation d’ordinateurs par de nombreux employés.

t-4

Le logiciel de surveillance des employés informatique se compose de trois parties: l’agent, le serveur et la console, certains peuvent simplement avoir un agent et une console. Et avec le logiciel de surveillance, vous pouvez vérifier toutes les activités sur l’ordinateur cible.

Il peut y avoir de nombreuses raisons pour lesquelles un employeur souhaiterait mettre en place une sorte de logiciel de surveillance Internet pour une entreprise. La raison la plus évidente est de déterminer si des activités illégales ou contraires à l’éthique sont menées en ligne. D’autres raisons incluent la vérification si l’employé passe du temps de travail à socialiser, visiter des sites sans rapport avec ses tâches professionnelles et bavarder. La plupart des logiciels de surveillance Internet peuvent vérifier ces détails, tels que iMonitor 365.

t4-2

iMonitor 365 est basé sur le cloud et il vous suffit d’installer l’agent sur l’ordinateur cible, puis vous pouvez vous connecter à la console Web pour surveiller l’ordinateur de l’employé. Grâce aux journaux détaillés, vous saurez clairement la productivité de chaque individu, puis vous déciderez quoi faire pour augmenter sa productivité et rendre l’entreprise plus prospère. Je pense que c’est très important pour un employeur.

Sécurité en ligne pour les enfants et la famille

Savez-vous ce qui est arrivé à votre ordinateur personnel lorsque vous êtes absent? Savez-vous à quoi vos enfants utilisent votre ordinateur? WorkAuditor est un bon logiciel pour vous permettre de vérifier les activités de l’ordinateur à distance.
Les enfants peuvent accéder à divers contenus en ligne, tels que les jeux de violence, la pornographie, les jeux d’argent, etc. La plupart des parents voudront réduire les risques pour leurs enfants et réduire le risque pour les parents lorsque les enfants dépensent accidentellement de l’argent en ligne! Le site Internet des affaires l’explique assez bien. La sécurité en ligne ne consiste pas seulement à protéger les enfants contre certains des dangers d’Internet – il s’agit également de les aider à gérer leur utilisation de la technologie et la plupart des contrôles parentaux permettent aux adultes de définir une durée maximale d’utilisation d’un appareil ou d’une application.

image

Si vos enfants utilisent un ordinateur, vous devez installer un logiciel de surveillance pc sur leur ordinateur. D’une part, vous pouvez savoir ce qu’ils font sur l’ordinateur et les empêcher de visiter un site Web malsain. D’un autre côté, vous pouvez savoir s’il y a des méchants qui trompent votre enfant, alors vous pouvez prendre les mesures nécessaires.

t3

WorkAuditor peut vous aider à suivre toutes les activités informatiques de vos enfants. Sans acheter de machines supplémentaires et faire en sorte que les gens le fassent, il vous suffit d’installer l’agent WorkAuditor sur les ordinateurs cibles, et le programme d’agent fonctionne en mode totalement furtif afin que votre enfant ne le trouve pas. Vous pouvez les surveiller n’importe où, même dans votre entreprise, ou vous devez vous connecter à la console Web. C’est donc très simple à utiliser.

Comment surveiller les employés travaillant à domicile?

En raison de la pandémie de Covid-19, de nombreuses entreprises ont arrangé que leurs employés travaillent à domicile, et comment connaître la productivité de l’employé, c’est une question.

Comme vous ne travaillez pas dans le même bureau que d’habitude, vous ne saurez jamais ce qu’ils font au travail. certains employés peuvent jouer à des jeux ou regarder la télévision pendant le temps de travail. C’est une perte d’argent pour l’entreprise. Nous devons agir pour y mettre un terme.

imonitor365
Avec iMonitor 365, vous pouvez surveiller l’ordinateur de l’employé où que vous soyez. iMonitor 365 est basé sur le cloud, il vous suffit d’installer le programme d’agent sur l’ordinateur cible, puis vous pouvez vous connecter à la console Web pour vérifier les détails.

365-1
Bureau en direct:
iMonitor 365 prend en charge la surveillance du bureau en direct, vous pouvez vérifier ce que fait l’ordinateur cible. En outre, nous prenons également en charge la surveillance de plusieurs écrans, c’est une grande différence avec les autres logiciels de surveillance sur le marché.

Rapport détaillé:
iMonitor 365 genernate rapport automatiquement, la direction saura facilement quel employé travaille dur et qui passe tout son temps à magasiner en ligne. La statistique sera utile au gestionnaire ou aux RH pour juger de la productivité de l’employé.

Filigrane:
Vous pouvez ajouter un filigrane sur l’ordinateur cible, comme le nom de votre entreprise, et modifier le fichier de paramètres pour changer l’apparence du filigrane.

Fichier crypté:
La sécurité des données est une autre caractéristique importante pour l’entreprise, notamment les informations client, les illustrations de conception, le code, etc. Avec iMonitor 365, vous pouvez crypter tous les fichiers souhaités.

Captures d’écran:
L’intervalle par défaut pour les captures d’écran est de 30 secondes et vous pouvez le changer en 10 secondes. Vous pouvez également lire les captures d’écran comme un PPT. Les captures d’écran ne manqueront de rien.

Journaux détaillés:
iMonitor 365 enregistrera toute l’activité de l’ordinateur de l’employé. Tels que les frappes au clavier, les mots clés, les captures d’écran, le site Web visité, l’utilisation de l’application, la présence au travail, le blocage, etc.

Si vous êtes intéressé par notre logiciel de surveillance des PC, n’hésitez pas à nous contacter. Nous aiderons votre entreprise à se développer.

up

Enfin, j’espère que vous et votre famille allez bien en cette période de pandémie, veuillez prendre les précautions nécessaires lorsque vous sortez, comme porter un masque et mieux rester à la maison.

Comment espionner vos enfants en ligne ?

Logiciel de surveillance typique tombe dans deux catégories:

dummy-3

  1. Le logiciel de blocage permet aux parents de créer une liste de sites Web approuvés et bloquer tous les autres. Les tentatives pour visiter les sites non approuvés sont enregistrés, et certains programmes vous envoie un message si cela se produit. Vous pouvez également restreindre quand et pour combien de temps l’ordinateur peut être utilisé.

 

  1. Logiciel d’enregistrement enregistre toutes les données qui est envoyé, reçu, en baisse de – chargé, et vu. Prend également instantanés périodiques de l’écran. Ne pas avoir le temps de voir toutes ces données? Vous pouvez les mots clés du pavillon (comme le blasphème ou mots liés au sexe) et obtenir des alertes si elles sont utilisées.
Two young girls working on a laptop in the classroom
Two young girls working on a laptop in the classroom

Protection intégrée

PC et Mac ont des contrôles parentaux intégrés dans leurs systèmes d’exploitation, et chacun de leurs nouveaux systèmes offre aux parents plus de contrôle que jamais, dit Ismael Matos de Geek Squad, une société de technologie de soutien. Si vous envisagez de mettre à jour votre système d’exploitation, ce commutateur peut vous faire économiser le coût d’un logiciel de surveillance supplémentaire.

 

Pour utiliser les commandes de votre ordinateur, d’abord mettre en place des comptes d’utilisateurs individuels pour chacun de vos enfants. Consultez le guide d’utilisation de votre ordinateur si vous n’êtes pas sûr de savoir comment faire cela.

 

Les utilisateurs de Mac: Ensuite, choisissez Préférences Système dans le menu Pomme, puis cliquez sur Comptes. Pour le compte de chaque enfant, cliquez sur le contrôle parental et vous recevrez une liste de catégories (Mail, Safari, etc.) que vous pouvez restreindre ou surveiller.

image

Si vous êtes exécutant Leopard, vous pouvez enregistrer des conversations de messagerie instantanée et de désigner avec qui l’enfant peut parler via e-mail ou iChat, entre autres choses. Vous pouvez également limiter le temps d’écran. Par exemple, vous pouvez configurer l’ordinateur pour se connecter automatiquement à vos enfants à 20:00

 

Les utilisateurs de Windows: Les contrôles parentaux sont accessibles via le panneau de configuration. Rechercher des Comptes d’utilisateurs et le Panneau de configuration de la sécurité de la famille. Avec Windows PC, vous serez donné des choix au sujet des restrictions web et ont également la possibilité de recevoir des rapports sur l’utilisation de l’ordinateur de votre enfant. Vous pouvez désigner certaines heures hors-limites et des jeux et des programmes vidéo bloc répréhensibles.

 

Peu importe le système que vous avez, la plupart des navigateurs (Safari, Firefox, etc.) ont une connexion automatique de l’histoire qui montre les sites qui ont été visités. Vérifiez votre manuel d’utilisation pour savoir comment vérifier l’histoire, si vous n’êtes pas familier avec elle. Assurez-vous de vérifier tous les navigateurs sur votre ordinateur si vous avez plus d’un. Et attention: Les enfants peuvent apprendre comment supprimer l’histoire de brouiller les pistes, afin de poser des questions si vous découvrez que l’histoire a été effacée par quelqu’un d’autre que vous. Logiciel de surveillance

Implications éthiques de la surveillance des employés: Ce que les dirigeants devraient envisager

Surveillance des employés, en raison de l’augmentation de la cyberloafing et des poursuites judiciaires, est devenue plus répandue et beaucoup plus facile avec l’utilisation des nouvelles technologies et moins chers. Les employeurs et les employés sont préoccupés par les implications éthiques de la logiciel de surveillance constante. Alors que les employeurs utilisent des dispositifs de surveillance de garder une trace des actions et la productivité de leurs employés, leurs employés estiment que trop de contrôle est une invasion de leur vie privée. Ainsi, l’éthique de la surveillance des employés est explorée et les pratiques actuelles sont analysés. Ce document fournit des suggestions pour réduire cyberloafing et encourage les institutions à créer et communiquer efficacement des normes éthiques pour la surveillance des employés dans leurs entreprises. L’auteur a inclus des échantillons réels de la perception des employés et des sentiments des enquêtes et des discussions sur surveillé.

0cf3a8c706f87cee637eaad2f87a7afc

Surveillance des employés a émergé comme une nécessité et encore comme une question très controversée en raison de la complexité et de l’utilisation généralisée de la technologie. Surveillance des employés est l’acte de regarder et surveiller les actions des employés pendant les heures de travail en utilisant employeur équipement / propriété (Raposa & Mujtaba, 2003). Les employeurs sont préoccupés par le comportement des employés appropriée et code de conduite en ce qui concerne la conformité à leurs industries et organisations connexes. Alors que de plus en plus d’employeurs utilisent des dispositifs de surveillance de vérifier ou de garder une trace des actions de leurs employés, certains employés estiment que trop de contrôle est une invasion de leur vie privée. logiciel de surveillance Beaucoup d’employés sont inquiets pour l’état de leurs stocks et / ou la sécurité des membres de leur famille dans le monde depuis les attentats du 11 Septembre 2001 contre les tours jumelles à New York et se sentent obligés de regarder les dernières nouvelles sur l’Internet tout en sur le tas.

SURVEILLANCE DES EMPLOYÉS COMME UN MOYEN POUR LA SÉCURITÉ DES DONNÉES

Dans un temps de révolution de l’informatique, de plus en plus les processus d’affaires et les activités opérationnelles sont fondées sur les systèmes informatiques. Seulement l’an dernier environ. 32% des personnes interrogées dans le sondage effectué par B2B International et Kaspersky Lab avait dû faire face à une fuite de données résultant d’une négligence de l’employé. Tenace incidents ont été observés par autant que 18% des entreprises. Voilà pourquoi il est essentiel de disposer de solutions garantissant une protection complète. Il peut être offert non seulement par un logiciel antivirus, mais aussi de programmes de surveillance de l’activité des employés sur les ordinateurs.

4

Un logiciel spécial permet la surveillance du trafic de l’ordinateur, des actions non autorisées, la connexion des disques portables et de la légalité des logiciels installés. Il assurera non seulement les ressources, mais aussi la réputation de l’entreprise, la propriété intellectuelle et la vie privée des employés à la clientèle. La plupart des employeurs considèrent le suivi comme une méthode pour améliorer la productivité. D’autre part, les employés craignent de contrôle et le considèrent comme une méthode de SURVEILLANCE. Voilà pourquoi un logiciel de surveillance est communément appelé le logiciel pour espionner les employés. Cependant, est SURVEILLANCE vraiment le point de tout cela? Contrôle approfondi des actions et l’amélioration de l’indice de l’utilisation de leur équipement des employés ne donne pas toujours de meilleurs résultats, d’atteindre les objectifs et le succès de l’entreprise. Parfois, les relations, la confiance mutuelle, l’atmosphère ou la créativité se blesser dans le processus. Tout dépend de la façon dont les employés sont informés sur les questions liées à la surveillance des appareils qu’ils utilisent.

Is-employee-monitoring-legal

Logiciel de surveillance des employés peut aider à améliorer le travail productivité, mais ne remplacera jamais la gestion axée sur les buts efficace, pas le temps que les employés sont de passer activement en utilisant une machine. Du point de vue des services informatiques, la productivité des employés est pas si important – pour les personnes responsables des télécommunications et de l’infrastructure informatique de l’entreprise, l’aspect le plus important d’une telle surveillance est la sécurité informatique et la possibilité de limiter ceux – souvent involontaires – actions ’employés, ce qui pourrait lui nuire.

« Bien que la mise en œuvre la surveillance des employés dans une organisation, vous devez vous rappeler que le contrôle lui-même ne suffit pas. On ne parle pas de façon rétroactive apprendre ce qui est arrivé dans le passé, analyser et prendre des mesures. Principalement, nous voulons prévenir les menaces: d’être proactif, de ne pas réparer les dommages. Ainsi, prenons soin de la formation adéquate des employés dans le champ d’application des règles et principes de la politique de sécurité de l’entreprise, la protection des données, IT statuts, etc. Disons leur fournir un accès constant aux documents contenant les dispositions ci-dessus. Disons répondre à leurs questions, de clarifier les doutes et donner des conseils sur la façon de répondre aux dispositions de la réglementation en matière de sécurité dans le travail au jour le jour. Sans cette préparation, le suivi lui-même a tout simplement pas de sens « , explique Grzegorz Oleksy, directeur de Axence, une entreprise offrant des logiciels nVision poursurveillance de la sécurité du réseau d’entreprise.

102285716

Les expériences menées au sein des entreprises montrent que même en informer les employés qu’ils seraient surveillés est très mobilisateur – pauses de travail sont plus courtes, le nombre d’impressions est réduite, moins de gens utilisent les portails de médias sociaux et de traiter avec les affaires privées au travail. Seulement dans un cas justifiés, par exemple quand un incident est suspectée, qui menace la sécurité de l’entreprise ou à sa réputation, fait une analyse détaillée des données de surveillance ou même recourir à des captures d’écran cycliques valables – dans une situation extrême, il permettra la collecte efficace des éléments de preuve électroniques.

Les entreprises sont la collecte de plus en plus de données, et en même temps l’équipement de traitement de ces données est en croissance plus diversifiée. Garantir la sécurité des informations confidentielles dans une telle variable et exigeant environnement est l’un des principaux défis de la législation contemporaine. Comme la moyenne des utilisateurs du monde numérique, nous ne sommes pas toujours conscients de ses menaces, et donc l’éducation dans ce champ semble être nécessaire. Éducation en matière juridique semble également être nécessaire, en particulier en ce qui concerne, les données confidentielles sensibles, comme leur traitement sécurisé constitue non seulement un défi particulier, mais aussi une obligation.

« Malheureusement, de nombreuses entreprises croient encore que d’investir dans une solution technologique de pointe est une garantie de sécurité suffisante. Cependant, le fait que la politique de sécurité devrait comporter des mesures techniques, des informations complètes sur les procédures et la sécurité physique ne doit pas être oublié. Risques pour les données stockées dans le système informatique sont liées à des menaces provenant de diverses sources – ceux-ci peuvent être les erreurs des utilisateurs conscients ou totalement involontaires ainsi que les cyber-attaques. Si les intrus obtiennent un accès non autorisé au système, ils peuvent interférer avec les services, le fonctionnement du système d’interruption, et aussi changer, supprimer ou tout simplement voler des informations précieuses « , explique Grzegorz Oleksy.

Les entreprises commencent à comprendre qu’ils sont confrontés à une multitude de menaces graves, comme renifler, l’usurpation d’identité, anonymat proxy, tunnel de connexion et de réorientation, Tabnabbing, clickjacking, DoS, DDoS, SQL injection, ARP Cache Poisoning ou mot de passe et Guess. Ces menaces peuvent conduire à la violation des règles de conduite ou – pire encore – à un crime. Une conséquence aussi désagréable est la perte de fiabilité, ce qui va de pair avec la perte de clients et des pertes financières.

Contrairement au stéréotype commune sur les menaces posées par une attaque de piratage, beaucoup plus grandes pertes sont liées à la négligence interne au sein des entreprises et le facteur dite humaine. Le rapport de l’année dernière par Fortinet a indiqué que le nombre de personnes prêtes à briser les règles d’entreprise de l’utilisation de ses propres dispositifs dans le lieu de travail a augmenté de 42% par rapport à l’enquête 2012. Compte tenu de la mobilité accrue des employés et de la tendance de plus en plus populaire pour fonctionner sur des appareils privés, les entreprises devraient payer beaucoup plus d’attention à l’application des mesures de protection dans le cadre de l’infrastructure, aussi celui technologique, comme l’interruption de la continuité de l’entreprise peut même entraîner la perte de clients et de la situation du marché.

« Vous devez être conscient que même les questions apparemment mineures peuvent avoir des conséquences désastreuses de façon inattendue. Un faux mouvement, les fichiers enregistrés de manière incorrecte, un disque portable perdu complète de données peut avoir un impact énorme. Conformément à l’article 51 de la Loi sur la protection des données personnelles, les administrateurs de données, qui fournissent l’accès aux données à une personne non autorisée ou rendent possible l’accès à de telles données sont passibles d’amendes, de restriction de liberté ou d’emprisonnement pouvant aller jusqu’à deux ans. Par conséquent conséquences – même d’une action involontaire – pourraient être énormes. Voilà pourquoi il est à la fois important desurveiller ce qui se passe avec les données et de former les employés ainsi « , ajoute Oleksy.

Il est de la responsabilité de chaque entreprise non seulement de prendre soin de la sécurité des infrastructures de système d’information, qui est le devoir des départements IT, mais aussi de développer et mettre en œuvre des procédures relatives à l’information politique de sécurité, qui régit la manière de la gestion, la protection et la diffusion d’informations contenant des données personnelles.

Un autre aspect tombe liées à la sécurité est la question de réputation. Comme indiqué en 2013 dans l’enquête Deloitte, autant que 70% de représentants des petites entreprises ne croient pas ou ne sait pas que la violation de la sécurité des données aurait des conséquences financières ou aurait un impact négatif sur la crédibilité de leur entreprise.

employee-monitoring

Pour les entreprises, la protection contre les situations critiques apporte de nombreux avantages évidents, comme un fonctionnement plus efficace ou l’élimination des coûts supplémentaires liés à la perte de données. Application du logiciel de surveillance non seulement protège la société contre les conséquences désagréables, mais constitue aussi une garantie pour les clients que leurs données sont protégées dans de nombreuses façons. Cela peut être l’un des traits distinctifs de l’entreprise sur le marché et peut améliorer son avantage concurrentiel. Il est seulement important que la portée et la méthode de contrôle sont bien adaptées à l’objectif assumé par l’employeur. L’objectif doit également être rationnellement explicable. Par conséquent, l’employeur ne peut appliquer de telles mesures, qui améliorent la productivité de ses employés ou garantissent la sécurité des données de l’entreprise et ne visent pas à recueillir les données privées des employés, les regarder à tout moment, ou de les harceler en conséquence .

3 CONSEILS POUR LÉGALEMENT ET MORALEMENT DE SURVEILLANCE EMPLOYÉS EN LIGNE

Les employeurs ont un droit juridique bien établi pour suivre la navigation Web, courrier électronique et d’autres activités par les employés utilisant des ordinateurs de l’entreprise et les appareils mobiles. Mais devraient-ils le faire?

Il peut y avoir plusieurs raisons en faveur de la surveillance. Premièrement, il peut aider à protéger votre entreprise contre le vol ou tout autre dommage. La surveillance peut également aider à affirmer la conformité aux règlements, obtenir des preuves en cas de poursuites judiciaires et d’assurer le lieu de travail exempt de harcèlement. Au moins les deux tiers des entreprises surveillent et la moitié ont tiré employés pour le Web et email infractions, selon les recherches effectuées par Nancy Flynn, directeur exécutif de l’Institut ePolicy, Columbus, Ohio, une formation et de consulting.

Spy-On-Text-Messages-Without-Installing-Software-1 (1)

Prenez Celeste O’Keefe par exemple. Le directeur général de DANCEL Multimédia, une firme Biloxi, au Mississippi. Marketing qui sert avocats, a commencé à surveiller en 2006 après avoir remarqué que les employés trop souvent caché leurs écrans quand elle marchait. Ses clients paient à l’heure, et elle a voulu faire en sorte que les employés travaillaient. O’Keefe a demandé à son personnel de signer un accord de technologie et leur a dit qu’elle serait regarde.

Pourtant, elle a tiré quatre personnes pour des infractions numériques depuis lors, y compris une femme qui a fait le travail scolaire sur l’horloge et un homme qui a signé des ententes particulières avec les clients qui auraient dû être introduits dans l’entreprise. Pire, O’Keefe dit-elle pris un employé qui a été téléchargement de matériel pornographique qui semble impliquer des mineurs et a donné des preuves de la police recueillis par son logiciel de surveillance, iMonitor Soft.

employee-monitoring

Les employeurs devraient aussi être conscients des pièges potentiels de surveillance. Vous pouvez créer un problème de moral et le rendement de l’employé blessé si vos travailleurs se sentent un méfiants Big Brother se cache sur leurs épaules. Vous pourriez apprendre par inadvertance sur la religion des gens, l’orientation sexuelle, les opinions politiques et les problèmes médicaux, créant des dilemmes de la vie privée potentiels ou même ouvrir votre entreprise à des poursuites de discrimination. Et vous pouvez aller à l’encontre de la National Labor Relations Board si vous discipliner des employés pour faire des commentaires négatifs sur vous en ligne. Il ya un an, il a publié des directives en affirmant le droit des employés à discuter et à chercher à améliorer leurs conditions de travail, suite à un certain nombre de cas impliquant des médias sociaux.

Mangeoires devraient considérer la différence entre le suivi et la surveillance, explique la firme de recherche basée à Connecticut Andrew Walls, de sécurité et analyste des risques à Stamford, Gartner Inc. Il est pas à controverse ou gênant pour surveiller les événements sur le système informatique d’une entreprise à assurer une utilisation appropriée et protéger les actifs et la réputation de l’entreprise.

Mais la surveillance, défini comme le suivi des activités d’un individu, a « un facteur creepy » qui peut causer le refoulement des employés, dit-il. Éviter de tels problèmes en engageant seulement dans la surveillance ciblée d’une personne si vous avez des soupçons bien fondés de politique ou de violations de la loi et avoir l’accord documenté de cadres supérieurs et votre avocat.

La surveillance générale des abus électroniques, en pleine connaissance des employés, est une pratique nécessaire, dit Flynn. « Il est un fait de la vie de l’entreprise que les risques juridiques existent, les risques réglementaires existent, » dit-elle. «Les employés vont mettre votre entreprise à risque accidentellement ou intentionnellement. Vous avez besoin d’atténuer ces risques » et de garder méfaits de se transformer en crise ou de poursuites judiciaires coûteuses.

business-man-in-meeting-with-computer

Voici trois conseils pour une approche efficace et équitable pour la surveillance électronique:

1:Définir des politiques écrites.

Il est important de créer une politique d’entreprise sur l’Internet et l’utilisation du dispositif qui rend les droits et responsabilités claires pour tout le monde – et qui renforce votre cas doit vous faire face à une contestation judiciaire.

Les employeurs devraient définir leurs risques et les besoins de sécurité, de peser les attentes des employés et de développer une politique qui établit un équilibre, Murs dit. Établissez des règles pour une utilisation acceptable du courrier électronique, messagerie instantanée, réseaux sociaux, les blogs et la navigation Web, ainsi que pour télécharger des logiciels et des applications. En outre, envisager la création d’un code électronique de conduite pour les employés à signer.

Une politique devrait également préciser comment le suivi sera fait et comment les données seront sécurisées ou détruites, murs dit. Protégez votre entreprise et vos employés en mettant un gestionnaire de haut niveau en charge et de mettre des freins et contrepoids sur son pouvoir.

2:Informez votre main-d’œuvre.

Expliquer les risques pour l’entreprise d’une mauvaise utilisation des actifs numériques, politique numérique de l’entreprise, les limites de la vie privée des employés en milieu de travail et le fait que la surveillance va se produire.

« Vous devez avoir la transparence, que le consentement pleinement éclairé, ou vous rencontrez des problèmes de moral ou les questions juridiques», dit-Murs. En outre, les gens tout simplement laisser savent que vous regardez peut avoir un effet de dissuasion importante.

Seul le Delaware et le Connecticut obligent les employeurs à informer les employés surla surveillance électronique, mais il est une bonne pratique là où vous vivez, dit Flynn. Rassurer les employés en disant:.. «Écoutez, nous sommes voyeurs pas électroniques Nous ne sommes pas de suivi parce que nous sommes curieux et nous voulons tout savoir sur votre divorce … Nous suivons parce que nous sommes obligés de maintenir un milieu de travail conforme ». Encourager les employés à maintenir des communications privées pour les ordinateurs personnels et les smartphones personnels.

3:Utiliser les outils technologiques.

Produits abondent pour surveiller les ordinateurs, les appareils mobiles et les réseaux. Pour réduire le potentiel pour le bureau de friction, la collecte d’informations personnelles sensibles et la quantité de temps que vous passez sur la tâche, pensez à utiliser une technologie qui peut vous alerter sur les problèmes potentiels, donc vous pouvez vous concentrer sur ce que les questions et soulever moins.

Vous pouvez également filtrer ou bloquer certains contenus Web, tels que les sites porno et haineux qui pourraient créer un environnement de travail hostile et en spirale en un dangereux problème.

SURVEILLANCE DES EMPLOYÉS: IL EST PAS DE LA PARANOÏA-VOUS VRAIMENT SONT SURVEILLÉS!

Il est possible que quelqu’un a été la lecture de vos e-mails, écouter vos appels téléphoniques, et le suivi de votre utilisation d’Internet. Non, il est pas un espion étranger. Il n’y a même pas de votre ex-qu’il est votre employeur. Et elle n’a même pas besoin de vous dire qu’elle le fait.

Les employeurs peuvent légalement surveiller leurs travailleurs comme ils le veulent. Ils peuvent se connecter et d’examiner toute activité de l’ordinateur aussi longtemps qu’ils possèdent les machines. La méthode la plus populaire de garder un œil sur les employés est de suivre l’utilisation d’Internet: Un énorme 66 pour cent des entreprises de surveiller l’activité Internet des employés, selon un sondage publié en Février par le American Management Association et l’Institut ePolicy. Que cherchent-ils? De fréquentes visites à des sites sexuellement explicites, les sites de jeux, et les sites de réseautage social comme Facebook sur le temps de l’entreprise. Près d’un tiers de ceux qui ont dit qu’ils surveillent leurs employés ont tiré quelqu’un inapproprié navigation sur le Web.

Certaines entreprises surveillent les employés de suivi des frappes, l’examen des fichiers informatiques, et la lecture e-mail à assurer ils restent fidèles. Fuites de presse des informations confidentielles et secrets sont une préoccupation légitime pour les employeurs, et beaucoup iront de grands efforts pour faire en sorte que leurs employés ne sont pas utilisent des ordinateurs de l’entreprise de transmettre des informations à des sources extérieures.

workspace_02_1xComment font-ils?

La plupart des employeurs qui surveillent leurs travailleurs utilisent un logiciel chargé directement sur les postes de travail. Certaines applications, telles que Websense Enterprise 5.1, sont destinés à surveiller le trafic Internet des entreprises entières. Il ne manque pas d’un tel logiciel disponible à l’achat par les deux sociétés et les individus. Des programmes comme iMonitor EAM peuvent tenir des registres détaillés de frappes et les sessions SMTP et POP, captures d’écran, les messages instantanés et les URL visités sur les ordinateurs individuels. Spector peut également être programmé pour informer les utilisateurs au démarrage que leurs ordinateurs sont surveillées-un outil pratique qui peut garder un employeur dans le juridique clair.

Surveillance des employés est, pour la plupart, tout à fait légal. Seuls deux États-Delaware et du Connecticut-obligent les employeurs à informer les employés de la surveillance. Mais la plupart des employeurs font (et doivent) faire un point d’alerter les employés à la surveillance, afin d’éviter les limites légales et éthiques floues entourant la vie privée électronique en milieu de travail. Parmi les personnes interrogées qui surveillent leurs employés, 83 pour cent ont dit qu’ils eux qu’ils le font informer.

Mais pas chaque entreprise informe les employés de ses actions quand il le devrait, ce qui peut conduire à de sérieux ennuis. Affaire au point: Hewlett-Packard. En 2006, HP a embauché des détectives privés pour aider à trouver la source de fuites d’informations. Ils ont utilisé gluantes mais juridiques-tactiques telles que fouiller dans les ordures, l’envoi de faux e-mails chargés de logiciel de suivi cachée, et tailing journalistes qui communiquent avec les employés de HP. Ils ont franchi la ligne juridique quand ils ont utilisé prétextant, ou se présentant comme quelqu’un d’autre afin d’obtenir des enregistrements téléphoniques. Le président de HP et d’une demi-douzaine de membres du conseil d’administration ont démissionné ou ont été licenciés à la suite, et de la débâcle apportent un éclairage nouveau sur les possibilités de surveillance des employés à l’ère numérique.

Surveillance E-mail peut être particulièrement difficile. Les employeurs peuvent regarder à travers la vieille e-mail, mais le suivi des e-mails en temps réel comme ils entrent et sortent est encore un espace juridique gris. Un employeur peut intercepter des communications où il ya consentement explicite ou implicite employé. Le consentement implicite a été trouvé lorsque l’employeur a simplement donné un avis de la surveillance. Le seul domaine qui est définitivement hors-limites est des employés ‘ordinateurs portables personnels et les disques durs.

03-1024x384

Comment le sais-tu?

Si vous utilisez un ordinateur appartenant à la société, il est probablement une bonne idée de prendre votre activité est surveillé. Et à moins que vous utilisez e-mail crypté, vous devriez essayer d’éviter d’utiliser votre travail adresse e-mail pour la correspondance personnelle. Si cela ne réaliste, puis une bonne règle de base est de lire tous les e-mail avant de l’envoyer, et de réfléchir à la façon dont votre patron pourrait réagir si il ou elle lisait il.

Dans la plupart des cas, vous pouvez détecter les logiciels de surveillance de la même manière que d’autres logiciels espions. Tous les pare-feu d’application, tel que Norton ou McAfee, devrait être en mesure de trouver des applications non autorisées sur votre ordinateur. Bien sûr, dans le cas de la surveillance par votre employeur, il est probable que IT a installé l’application de suivi et a donc mis en place des règles pour permettre l’application de travailler avec votre pare-feu tout en restant invisible en arrière-plan.

Certains programmes anti-espions peuvent détecter et même supprimer les keyloggers. Si vous installez un programme comme CounterSpy V2, vous serez probablement en mesure de déterminer si vous êtes surveillé. Vérifiez toute notre tour d’horizon des meilleures applications antispyware pour plus d’idées.

Si un scan anti-spyware ne révèle rien et vous êtes toujours inquiets, vous pouvez vérifier tous les processus suspects qui sont en cours d’exécution. Il est difficile d’éliminer les processus normaux de ceux étrangers, cependant, à moins que le programme crée un dossier invasive évidente ou processus (YouAreBeingWatched.exe). Et certains logiciels de surveillance, comme iMonitor Keylogger Pro, utilise des techniques de rootkit, de sorte que vous ne pouvez pas voir, même de ses processus ou des fichiers. Appuyez sur Ctrl-Alt-Suppr et aller à la Gestionnaire des tâches pour afficher la liste des processus en cours d’exécution sur votre poste de travail. Vous pouvez avoir de la chance si vous êtes vraiment familier avec les processus de votre ordinateur, ou si le programme ne vraiment utiliser un nom significatif (certains programmes ne).

Bien sûr, la meilleure façon de savoir si vous êtes surveillé est juste de demander à vos employeurs. Considérations éthiques seront très probablement les pousser à vous dire la vérité, et ils savent probablement que si elles se trouvent, il pourrait être un motif d’ennuis avec la justice plus tard. L’employeur responsable doit créer une politique d’utilisation acceptable de faire ce qui est approprié dans le lieu de travail tout à fait clair. Mais si vous pensez que vous êtes surveillé (et vous êtes à peu près sûr qu’il est pas la CIA ou votre ex), essayez un programme de détection des logiciels espions standard ou surveiller les processus de votre ordinateur.

shutterstock_130595615

Si vous ne trouvez vous êtes surveillé, selon les circonstances, vous pourriez être en mesure de prendre une action en justice contre votre employeur. La seule limite légale sur la surveillance en milieu de travail prend la forme de la LPCE (la Loi sur la protection des communications électroniques, adoptée en 1986), qui interdit aux employeurs d’écoute délibérément sur des conversations personnelles. La LPCE ne protège pas toute forme de communication, sauf la parole, mais, si chacune de vos actions au travail, y compris les e-mails personnels, est l’objet le plus susceptible de révision par votre employeur. Vous pourriez ne pas être en mesure de prendre votre employeur en justice pour vous regarder au travail, mais au moins vous saurez à quitter consacrer autant de temps à jouer Scrabulous sur la société centime.

LA SURVEILLANCE DES EMPLOYÉS? NE PAS PRENDRE LA JUSTICE EN MAIN

Dans le monde d’aujourd’hui des technologies de l’information et de la communication très sophistiqués, il est beaucoup plus facile pour les employeurs de suivre le travail de leurs employés que jamais auparavant. Il ne fait aucun doute que les employeurs peuvent trouver beaucoup de raisons importantes et justifiables pour rationaliser le suivi de leurs employés. Il ya une chose que les employeurs devraient toujours garder à l’esprit – le droit à la vie privée de l’employé.

Raisons de surveillance

Il ya plusieurs raisons derrière surveillance, dont la plupart sont purement commerciale. Les employeurs ont le droit de s’attendre à ce que leurs employés vont travailler efficacement et d’utiliser le temps de travail pour le travail assigné. Les employeurs veulent assurer une utilisation de haute qualité du temps de travail avec des performances de travail de haute qualité, la discipline du travail et la protection de leurs biens. Ils veulent aussi réduire les coûts ainsi que de prévenir la fuite d’informations, violation de propriété intellectuelle et de droit des dommages-intérêts.

Formes de surveillance

La surveillance est le plus souvent fait avec surveillance vidéo des caméras de surveillance, d’arrivée et de départ du lieu de travail, email et chat en communication, les appels téléphoniques, accès à distance à des ordinateurs ou la surveillance des activités Web personnel. Sans doute, toutes les formes de surveillance mentionnées ci-dessus empiéter sur la vie privée de l’employé. La question importante est de quel niveau d’intrusion est autorisée afin de protéger les intérêts commerciaux de l’employeur? Selon la jurisprudence de la Cour européenne des droits de l’homme, l’intrusion dans la vie privée des employés doit être régie par trois principes, les principes de légalité, de légitimité et de proportionnalité. Pour qu’il soit clair, l’intrusion doit être en conformité avec la loi, dans un but de béton doit être réalisé par le suivi et la portée et la forme de la surveillance doivent être suffisantes pour le but à atteindre.

1180030035

Travail modifiant le Code et la surveillance des employés

Un amendement au Code du travail slovaque à être adopté bientôt ne perdant pas plus de lumière sur la portée autorisée de surveillance car il ne diffère pas beaucoup de la formulation actuelle. L’amendement dit que « Les employeurs ne peuvent pas, sans raisons sérieuses consistant à la nature particulière des activités commerciales de l’employeur, de violer la vie privée des employés au travail et communs zones des locaux de l’employeur en leur suivi, par la tenue de registres de leurs appels téléphoniques fait sur le matériel technique de l’employeur et par les e-mails envoyés à partir de l’adresse e-mail professionnelle et livrés à cette adresse surveillance, sans notification préalable « .

En général, la nature particulière des activités commerciales ne signifie pas que l’activité de l’entreprise doit être particulièrement dangereux ou réglementés tels que les activités dans le secteur de l’énergie ou de la défense.

Basé sur le libellé proposé du Code du travail, la condition de base de l’intrusion dans la vie privée d’un employé par le surveiller / elle est que l’employeur a un motif sérieux pour la surveillance qui se rapporte à la nature particulière des activités de l’employeur. Toutefois, le terme « motif grave » ne soit pas défini par la loi et donc chaque employeur peut se demander si les raisons de leur surveillance sont graves. Un motif sérieux pourrait même être constitué par les vols fréquents de la propriété de l’employeur, les factures élevées de téléphone ou de la congestion des réseaux de communication de l’employeur pour une raison inconnue.

Cell-phone-tracking-1Une autre condition préalable importante à remplir avant de commencer à surveiller les employés est qu’ils doivent être informés de l’étendue de la surveillance, la méthode par laquelle il est effectué et la période de suivi. L’amendement introduit une obligation de l’employeur pour discuter de l’étendue de la surveillance, la méthode par laquelle il est effectué et la période de suivi avec les représentants des salariés. Cependant, le fait quela surveillance doit être discutée avec les représentants du personnel ne signifie pas qu’ils doivent l’approuver. Ils doivent être donnés la chance de faire valoir leurs opinions.

D’après le libellé de l’amendement, il pourrait sembler que l’employeur est effectivement permis de savoir ce que ses employés parlent sur les téléphones de l’entreprise ou envoyer et recevoir des e-mails de l’entreprise. La plupart des articles traitant de ce sujet d’accord que cette hypothèse est fausse.

En contemplant la surveillance des employés non seulement le droit du travail doit être considéré. Comme la surveillance constitue une violation de la vie privée également des dispositions de droit constitutionnel, le droit civil et certaines dispositions strictes de la loi de protection des données doivent être prises en compte et respectées.

Règle d’or? Éloignez-vous de contenu!

La portée autorisée de surveillance est un sujet très complexe, mais obéissant à une règle simple devrait vous garder sur la bonne voie de la conformité avec la loi – ne pas contrôler le contenu. Lors de la surveillance des e-mails d’un employé en général, vous pouvez surveiller le destinataire de l’email, la date et l’heure de l’e-mail a été envoyé ou reçu et le champ objet de l’email, mais vous ne pouvez pas contrôler le contenu.

FSworkshop1Si vous êtes désireux de savoir comment vos employés passent du temps sur l’Internet, vous pouvez vérifier sur le temps passé navigation, si elles broutaient pages liées à leur travail, ainsi que la date et l’heure quand ils broutaient. Cependant, vous ne pouvez pas contrôler le contenu de la page Web visitée. Si votre employé est « bavard » vous pouvez surveiller combien de temps son / ses chats dernière, avec qui l’employé engagé la conversation virtuelle et aussi quand il a eu lieu. Mais ce qu’ils bavardé au sujet est pas pour vos yeux pour voir. En outre, les applications de surveillance de nos jours populaires tels que les enregistreurs de frappe (suivi les touches frappées sur un clavier) ou des logiciels qui font que les écrans d’impression de employees` postes de travail à des intervalles aléatoires empiéter sur la vie privée au-delà des limites permises.

Donc, pour conclure, vous pouvez vérifier si vos employés participent à des activités liées au travail dans leur temps de travail ou non, mais vous ne devriez pas suivre ce qu’ils sont réellement jusqu’à.

6 FAÇONS DE SURVEILLER VOS EMPLOYÉS ACTIVITÉS INFORMATIQUES

Qu’on le veuille ou non, aux administrateurs réseau ces jours doivent assumer la tâche supplémentaire de jouer Big Brother – surveillance de l’utilisation des employésdesordinateurs et des réseaux. Même si la philosophie de gestion de l’entreprise permet une certaine utilisation privée de l’équipement de l’entreprise, vous souvent besoin de savoir quels sites Web les employés sont en visite, quels fichiers ils envoi et de réception, et même ce qu’ils disent dans leur e-mail. En effet, les actions des employés peuvent soumettre la société à la perte monétaire, des poursuites civiles, et même criminelle charges si elles impliquent la divulgation volontaire ou accidentelled’informations confidentielles de l’entreprise, la transmission de la pornographie, ou l’exposition à du code malveillant. Cette liste couvre 10 façons dont vous pouvez garder un œil sur ce que vos utilisateurs font avec les ordinateurs de l’entreprise.

office-flexibililty-july-9-brteakout   1: Utilisez l’audit pour surveiller l’accès aux fichiers

Sur un réseau Windows, vous pouvez garderun œil sur les fichiers que les employés ouverte – ou même les tentatives d’accès aux fichiers -en utilisant l’échec vérification fonctionnalité de stratégie qui est intégré dans les systèmes d’exploitation. Dans Windows 2000 et supérieur, l’audit est activé via la stratégie de groupe.Mise en place l’audit de l’accès aux fichiers et dossiers est un processus en deux étapes: d’abord, vous devez activer l’audit dans la stratégie de groupe interface; Ensuite, vous devez définir l’audit dans les propriétés des objets de réseau particuliers (fichiers ou dossiers) que vous souhaitez auditer.Pour des instructions détaillées sur la façon de configurer l’audit de l’accès aux fichiers, dossiers et des imprimantes sur un ordinateur Windows XP.

2: Examiner les fichiers mis en cache sur le Web

Si vous ne disposez que de quelques ordinateurs et que vous voulez savoir ce que les sites Web de leurs utilisateurs visitent, vous pourriez être en mesure de le faire sans l’achat d’un logiciel spécial, si vous examinez le cache du navigateur Web (appelé Temporary Internet Files dans Internet Explorer). Exemplairesdes pages et des graphiques qui utilisateur télécharge sont stockés ici afin qu’ils puissent être affichés plus rapidement si l’utilisateur veut revenirà la même page. Toutefois, les utilisateurs avertis qui visitent des sites qu’ils ne veulent pas que vous sachiez peut effacer le cache pour vous empêcher devoir ces fichiers.Vous pouvez faire ce contournement plus difficile sur les ordinateurs Windows XP en utilisant l’outil Restrictions utilisateur dans Microsoft gratuitementToolkit ordinateur partagé de nier aux utilisateurs d’accéder à la sélection sur Options Internet dans le menu Outils, qui est l’interface pour accès et effaçant l’historique et les fichiers Internet temporaires.

briefcase-512

3: l’accès Web au Moniteur le pare-feu

Une autre façon de surveiller les sites WebInternet utilisateurs visitent est de configurer votre pare-feu de signaler sur les sites Web accessibles selon le nom d’utilisateur et / ou le nom de l’ordinateur. Pare-feu de périmètre au niveau de l’entreprise, tels que ISA Server de Microsoft, Cisco PIX, et checkPoint Firewall-1, soit ont des fonctions intégrées de rapports ou ont des add-ons disponibles qui peuvent fournir des rapports de tous les sites Web

accessible via le pare-feu et de ce compte et ordinateur, ils ont été consultés.

4: filtrer les accès web par URL

Vous pouvez aller encore plus loin. Plutôt que de simplement surveiller qui visitent des sites Web des employés, effectivement bloquer les sites indésirables. C’est une bonne tactique en particulier dans le cas de sites pornographiques qui pourrait exposer votre entreprise à des poursuites pour harcèlement sexuel ou des sites qui sont connus pour contenir des logiciels malveillants téléchargements, comme certains sites pirates. Vous pouvez également bloquer certains les sites «loisirs» (les sujets de divertissement, des sites de clavardage, etc.) pour empêcher les employés de perdre du temps quand ils doivent travailler. Il ya des centaines de programmes de blocage disponibles, allant de ceux qui sont destinés aux utilisateurs à domicile (Netnanny, Cybersitter) à de puissants forfaits de niveau entreprise telles que celles faites par SurfControl, Websense, et GFI référencées ci-dessus.

5: filtrer les accès web par mots-clés

Le problème avec le filtrage URL ou du nom de domaine est que vous devez connaître les URL des sites que vous souhaitez surveiller ou bloc. Beaucoup les entreprises à maintenir des listes noires de sites Web qui ont été jugées indésirables en fonction de critères particuliers (y compris les fournisseurs de la plupart des logiciels Web-blocage). Cependant, même si ces listes sont mises à jour fréquemment, il est douteux qu’ils contiennent tous sites Web indésirables. Au lieu de bloquer des sites juste par adresse, certains pare-feu de filtrage d’application et add-on des programmes de Web-bloquant peut filtrer les sites par mots-clés.

6 Surveiller les messages électroniques entrants et sortants

Vous pouvez surveiller les messages e-mail des employés utilisant des programmes comme iMonitor EAM de iMonitor souple. Il combine les caractéristiques de son logiciel de surveillance pour les consommateurs avec l’installation, la configuration et les capacités de déploiement pour entreprises réseaux. Vous pouvez capturer automatiquement et examiner les deux alertes messages envoyés et reçus et mis en place pour vous informer instantanément si mots ou expressions sont détectés. Ilsurveille également les communications de messagerie instantanée, la navigation Web, et d’autres activités Internet et comprend l’enregistrement de frappe et l’enregistrement de l’instantané.