Logiciel de surveillance de l’ordinateur de l’employé

Dans cet article, nous présentons les principales fonctions liées à la surveillance de l’ordinateur de l’employé dans Ewida Audit. Il s’agit d’une application de bureau Windows conçue pour l’audit, la surveillance et l’analyse de l’environnement informatique au sein de l’entreprise.

Le programme peut être téléchargé depuis la page Télécharger. Avant de mettre en place la surveillance, il est toutefois utile de définir les règles organisationnelles et juridiques applicables dans l’entreprise, afin que l’étendue des données collectées corresponde aux procédures en vigueur.


Surveillance de l’ordinateur et protection de la vie privée

Ewida Audit a été conçu de manière à ce que la surveillance de l’ordinateur d’un employé ne signifie pas automatiquement une atteinte à sa vie privée. Le programme n’enregistre pas le contenu des caractères saisis, ne reconstitue pas les mots de passe et n’utilise pas la caméra de l’ordinateur pour observer l’utilisateur.

Le mécanisme d’analyse de l’activité du clavier et de la souris sert à évaluer l’activité de travail, et non à lire le contenu saisi par l’employé. Le système peut enregistrer le nombre de frappes et le contexte de l’application, mais il n’enregistre pas les données réellement tapées.

Selon les paramètres, l’Agent peut également informer l’utilisateur que la surveillance est active à l’aide d’une icône dans la zone de notification et de messages supplémentaires. Cela permet de mettre en place une surveillance ouverte si ce modèle a été retenu dans l’organisation.


Pourquoi utiliser la surveillance de l’ordinateur de l’employé

La surveillance de l’ordinateur de l’employé peut répondre à plusieurs objectifs en même temps. D’un côté, elle aide à mieux comprendre la manière dont les applications et les ressources IT sont utilisées dans l’entreprise. De l’autre, elle soutient le contrôle des changements dans l’environnement, la sécurité des données et l’analyse de l’utilisation des logiciels.

En pratique, les données de surveillance permettent de vérifier quels programmes sont réellement utilisés, à quelle fréquence ils sont lancés, combien de temps ils restent actifs et si des changements apparaissent dans l’environnement qui nécessitent une intervention de l’administrateur. Cela peut être utile à la fois pour le service IT et pour l’analyse de l’utilisation des licences logicielles.


Surveillance du temps de travail sur l’ordinateur

L’un des domaines de base est l’enregistrement de l’activité de l’utilisateur sur l’ordinateur. Le système mesure le temps de travail dans les différentes applications, et même dans des fenêtres précises d’applications ou du système Windows. L’activité est identifiée sur la base de l’utilisation du clavier et de la souris.

Dans les paramètres, vous pouvez définir l’intervalle au-delà duquel l’absence d’activité doit être considérée comme du temps d’inactivité. Il s’agit d’un paramètre important, car il influence la manière dont le temps actif et le temps inactif sont comptabilisés dans les logs. Cela permet à l’entreprise d’adapter la mesure à son propre mode de travail, par exemple le travail de bureau, le travail de projet ou le travail analytique.


Surveillance des logiciels et activité des applications

La surveillance des logiciels est l’un des principaux domaines d’Ewida Audit. Le système peut enregistrer, entre autres :

  • le temps total d’exécution du programme,
  • le temps d’exécution au premier plan,
  • le temps d’activité,
  • le temps d’inactivité.

En outre, les informations enregistrées peuvent inclure le nom du fichier, le nom du processus, l’éditeur, le produit, la version du produit, le nombre de lancements, le nombre d’actions de la souris et du clavier, ainsi que le nombre de fenêtres ouvertes. Cela permet non seulement de contrôler l’activité de manière générale, mais aussi de réaliser une analyse plus détaillée de l’utilisation des applications.

Un paramètre important est le délai après lequel le système commence à compter le temps d’inactivité de l’employé. Par défaut, il peut être de 60 secondes, mais cette valeur peut être ajustée pour correspondre à la réalité de l’organisation.


Blocage des applications, surveillance des installations et des fenêtres ouvertes

Ewida Audit permet également de créer une liste noire d’applications dont le lancement doit être bloqué. C’est utile lorsqu’une entreprise souhaite limiter l’utilisation de certains types de logiciels ou faire respecter les règles de sécurité établies.

Un mécanisme distinct est utilisé pour surveiller l’installation et la désinstallation de logiciels. Il fonctionne en suivant les changements dans le registre Windows et permet de détecter l’apparition de nouveaux logiciels ou la suppression d’une application existante.

Il est également possible de surveiller les titres des fenêtres ouvertes. Ce type de log génère un très grand nombre d’entrées, ce qui nécessite généralement une durée de conservation raisonnable ou un périmètre de surveillance limité.


Les paramètres liés à la surveillance des logiciels peuvent être ajustés dans les réglages du programme, en particulier dans les sections concernant les processus, les installations, les applications bloquées et les paramètres généraux de l’Agent. Cela permet d’adapter l’étendue des informations collectées aux besoins réels de l’entreprise, sans enregistrer un volume excessif de données qui ne seront pas utilisées par la suite.


Surveillance d’Internet

La surveillance d’Internet permet d’enregistrer des informations sur les sites visités et le temps d’activité en ligne. Selon la configuration, elle peut aussi prendre en charge le blocage ou la redirection d’adresses indésirables, ce qui est utilisé à la fois pour des raisons de sécurité et pour l’organisation du travail.

L’étendue de la surveillance d’Internet doit être définie avec soin. En pratique, une approche progressive fonctionne bien : d’abord analyser les logs de base, puis seulement ensuite, si nécessaire, étendre la politique au blocage de catégories ou d’adresses sélectionnées.


Surveillance et blocage de l’utilisation des supports USB

Ewida Audit peut également surveiller l’utilisation des supports USB et prendre en charge le blocage de ce type de périphériques. Cela permet de réduire le risque de sortie de données hors de l’entreprise à l’aide de clés USB, de téléphones mobiles ou d’autres supports de stockage externes.

En pratique, il est possible de mettre en place un système d’autorisation des périphériques dans lequel seuls les supports approuvés sont autorisés. Les autres périphériques peuvent être bloqués, et le système enregistre les logs et alertes correspondants.


Surveillance des impressions

La surveillance des impressions fonctionne par l’analyse des files d’attente d’impression et l’enregistrement d’informations sur les travaux imprimés par l’utilisateur. Les données sont d’abord envoyées au Serveur d’Agents, puis à la console Ewida Audit, où elles peuvent être analysées sous forme de rapports.

Les logs d’impression peuvent inclure, entre autres :

  • le nom du document,
  • le nom de l’imprimante,
  • la couleur d’impression,
  • le nombre de copies,
  • la qualité d’impression,
  • le mode recto verso ou recto simple,
  • le format et l’orientation du papier,
  • le nombre de pages imprimées,
  • la taille de l’impression en octets.

Ce type de données peut être utile aussi bien pour des raisons de sécurité que pour l’analyse des coûts ou le contrôle des processus opérationnels liés à l’impression.


Surveillance des appareils et des composants matériels

Ewida Audit permet également de surveiller les changements matériels. Lorsqu’il démarre, l’Agent effectue un scan rapide des appareils et des composants matériels, puis compare le résultat avec l’état précédent. Cela lui permet de détecter l’ajout de nouveaux appareils ou l’absence de composants qui avaient été enregistrés auparavant.

Ce mécanisme repose sur les classes WMI et permet d’enregistrer les différences matérielles sans avoir à lancer un audit complet à chaque fois. C’est utile lorsqu’une entreprise souhaite contrôler les modifications de la configuration des ordinateurs des employés ou détecter des modifications matérielles non autorisées.


Aperçu distant de l’écran de l’ordinateur

Ewida Audit permet également un aperçu distant de l’écran de l’ordinateur surveillé. Cette fonction nécessite qu’un Agent soit installé et fonctionne comme un mécanisme d’observation passive. Cela signifie que, contrairement à des solutions comme RDP ou VNC, elle n’est pas utilisée pour prendre le contrôle de l’ordinateur, mais uniquement pour afficher l’image de l’écran.

Lors de l’utilisation de cet aperçu, vous pouvez configurer, entre autres, la taille des images téléchargées, la fréquence de rafraîchissement, la capture du curseur, l’ajustement de la vue à la fenêtre ainsi que la manière dont les images sont enregistrées dans des fichiers. Il est également possible de surveiller en même temps les miniatures de nombreux ordinateurs, ce qui peut être utile pour superviser un plus grand nombre de postes de travail.