De nombreuses grandes entreprises, gouvernements et organismes d’éducation utilisent iMonitor EAM pour surveiller les ordinateurs des employés et empêcher les fuites d’informations sur l’entreprise. Pour les logiciels de surveillance informatique, quelles sont les fonctions spécifiques ?
Il y a 3 fonctions principales d’iMonitor EAM: Enregistrer l’activité de l’ordinateur, les statistiques et rapports des journaux de l’ordinateur, la surveillance et le contrôle du bureau en temps réel.
Aujourd’hui, parlons de la surveillance de l’activité informatique, du journal de l’ordinateur, qui comprend les captures d’écran, les frappes au clavier, l’utilisation des logiciels, les événements système, les alertes, les mots clés, la gestion des actifs matériels et logiciels.
- Capture d’écran et lecture en direct
iMonitor EAM peut regarder les écrans d’ordinateur (streaming en direct et capture d’écran) de vos employés à distance en temps réel. et vous permet de visualiser simultanément de 1 à 32 ordinateurs de vos employés. En outre, EAM enregistrerait automatiquement la capture d’écran (l’intervalle est réglable) sur le serveur, permettant à l’administrateur de vérifier la lecture à tout moment.
Définissez la fréquence de capture des captures d’écran par seconde sur l’ordinateur client. Vous pouvez le régler de 30 secondes à 3600 secondes.
Capture d’écran intelligente : le client EAM détectera l’état d’utilisation de l’ordinateur du client. Si l’ordinateur est inactif pendant une longue période (pas d’entrée de souris et de clavier), il changera automatiquement l’intervalle de capture d’écran à 5 fois l’heure définie. Lorsque l’entrée de la souris ou du clavier est détectée pendant le temps d’inactivité, la capture d’écran sera prise immédiatement et l’intervalle de temps de capture d’écran sera ajusté à l’intervalle défini.
Détection des mots clés et captures d’écran continues : lorsqu’un comportement de déclenchement par mot clé est détecté, il effectue immédiatement 5 captures d’écran continues, avec un intervalle de deux secondes à chaque fois, et revient automatiquement au mode capture d’écran défini une fois terminé.
- Frappes
Le logiciel peut capturer toutes les saisies brutes du clavier, si l’application ne protège pas la saisie du mot de passe, le mot de passe sera enregistré de la même manière que les frappes normales.
Les frappes comprennent : la date, l’heure, le titre de l’application ouverte, le nom d’utilisateur, le processus d’application et les caractères d’entrée.
- Historique du site Web
Vous pouvez surveiller les enregistrements Internet de tous les navigateurs, et les enregistrements incluent : la date et l’heure, le nom d’utilisateur, le nom du processus et le titre de la page Web.
4.Utilisation du logiciel
L’utilisation du logiciel comprend : la date et l’heure, le nom du programme, le nom d’utilisateur, la durée d’utilisation, le nom du processus, le nom du logiciel.
5.Événements système
Les événements système peuvent enregistrer l’heure de mise sous tension de l’ordinateur de l’utilisateur, les éléments de démarrage et l’utilisateur de connexion.
- Alertes en temps réel et alertes de mots clés
Le système d’alerte iMonitor EAM est capable de vous informer en temps réel des événements potentiellement dangereux qui se produisent. Vous pouvez créer des règles d’alertes personnalisées, EAM détectera automatiquement le comportement interdit tel que l’insertion d’un périphérique USB pour copier le fichier/le fichier de traitement ; imprimer le document ; télécharger le fichier à partir du site Web ; transférer le fichier vers/depuis le serveur FTP ; essayez d’exécuter une application bloquée ; essayez d’ouvrir un site Web bloqué ; Saisissez les mots-clés prédéfinis, le nom du fichier, le nom de la tâche d’impression, l’URL du site Web, le titre du site Web, etc. Ensuite, vous recevrez des alertes en temps réel et EAM prendra une capture d’écran comme preuve afin que des mesures immédiates puissent être prises.
7.Gestion des actifs matériels et logiciels.
La gestion des logiciels peut surveiller des enregistrements spécifiques du système d’exploitation client, notamment le nom d’hôte, le processeur, la mémoire, le répertoire système et d’autres informations.
Les informations sur le périphérique matériel incluent le type et le nom du périphérique, et le périphérique matériel comprend divers types d’interfaces connectées par le client.