Mini Key Log


Mini Key LogMini Key Log surveille les activités de tous les utilisateurs sans être remarqué et établit un protocole sur un ordinateur. Pour cela, les activités courantes sont enregistrées comme, par exemple, les appuis sur les touches du clavier et les sites Web visités mais aussi les captures d'écran et bien plus encore. Mini Key Log a été conçu spécifiquement pour surveiller rapidement et facilement un ordinateur. Comparez PC Agent avec Mini Key Log et trouvez quel produit représente pour vous la meilleure solution.

Exigences du système:
À partir de Windows 2000 ou supérieur, CPU x86/x64

Capture d'écran

Mini Key Log

Télécharger et essayer gratuitement

TéléchargerVersion 6.16

Commandez votre clé de licence

Acheter maintenantLicence Unique € 49

Surveillance de l'utilisateur

Frappe au clavier

Frappe au clavier

Enregistrement de tous les appuis sur les touches, raccourcis, hotkeys et appuis sur les touches dans les champs d'entrée du mot de passe. En outre, des données sont enregistrées avec l'Input Method Editor (IME) pour l'entrée de caractères d'Asie Orientale.
Clics

Clics

Enregistrement des clics de souris avec nom de l'élément de commande et texte sous le pointeur de la souris. Par exemple, étiquettes de boutons, les champs de saisie de texte, etc.

Connexion/déconnexion de l'utilisateur

Connexion/déconnexion de l'utilisateur

Enregistrement de la connexion et de la déconnexion d'utilisateurs avec informations supplémentaires. Par exemple, date de la dernière connexion, temps de connexion, nombre des connexions passées, session, serveur à distance, etc.

Presse-papiers

Presse-papiers

Enregistrement du texte et des noms de fichier copiés dans le presse-papiers. Réalisé la plupart du temps en utilisant le menu contextuel «Copier» et «Insérer» ou par les touches de raccourci CTRL+C et CTRL+V.

Capture d'écran

Capture d'écran

Enregistrement de captures d'écran de fenêtres qui sont amenées en premier plan selon un interval choisi. Les captures d'écran peuvent en outre être enregistrés avec des valeurs prédéfinies de taille et de qualité, pour réduire la taille des enregistrements.

Opérations de fichier

Opérations de fichier

Enregistrement des noms de fichiers ou de classeurs ouverts, supprimés, renommés, copiés ou déplacés par l'utilisateur.

Surveillance de périphérique

Statut énergétique

Statut énergétique

Enregistrement du statut énergétique comme mode stand-by ou status inactif ou l'état de charge de la batterie pour les ordinateurs portables.

Imprimante

Imprimante

Enregistrement des ordres d'impression envoyés à la file d'attente de l'imprimante locale dans le format EMF. Le document entier est alors enregistré dans l'état dans lequel il a été envoyé à l'imprimante.

Accès par ligne commutée

Accès par ligne commutée

Enregistrement des accès par ligne commutée avec informations supplémentaires. Par exemple, nom de matériel, type de matériel, numéro de téléphone, utilisateur et mot de passe ainsi que durée de connexion.

Changement de support de données

Changement de support de données

Enregistrement des supports de données ajoutés ou supprimés avec informations supplémentaires. Par exemple, CD, DVD, cartes mémoire, stick USB ou lecteurs réseau avec informations supplémentaires.

Webcam

Webcam

Enregistrement d'images à partir d'une webcam dans un intervalle donné. La détection de mouvement ainsi que des valeurs réglables pour la taille et la qualité peuvent réduire la taille des enregistrements.

Position GPS

Position GPS

Enregistrement la position GPS dans un intervalle donné d'un receveur GPS supportant le standard NMEA 0183.

Scanner

Scanner

Enregistrement des images lues par un dispositif pour la production d'images par le biais de l'interface TWAIN ou WIA. Par exemple, des dispositifs comme les scanners ou les webcams.

Microphone

Microphone

Enregistre les bruits grâce à un microphone connecté. La détection de bruit et une valeur réglable pour la qualité réduire la taille des enregistrements.

Surveillance Internet

Pages web visitées

Pages web visitées

Enregistrement l'URL de la page web qui sera visité par l'utilisateur avec un navigateur. Les navigateurs suivants sont supportés:

Navigateurs, qui utilise le moteur d'Internet Explorer (comme e.g.: Internet Explorer, Microsoft Edge); Navigateurs, qui utilise le moteur d'Mozilla (comme e.g.: Firefox, SeaMonkey); Navigateurs, qui utilise le moteur d'Blink (comme e.g.: Google Chrome, Opera); En outre, les navigateurs Maxthon, Avant.

Autres propriétés

Invisible dans la liste des processus

Cache le processus de surveillance dans le gestionnaire de tâches et ou d'autres listes de processus.

Surveillance utilisateur sélective

Exclut l'utilisateur de la surveillance ou ne surveille que certains utilisateurs.

Désinstallation automatique

Désinstalle la surveillance dès qu'elle est démarrée à la date prescrite ou après.

Supprimer automatiquement les enregistrements

Les enregistrements peuvent être supprimés automatiquement. Les efforts nécessaires pour supprimer les enregistrements manuellement sont ainsi annulés.

Protection contre une utilisation non-autorisée

Le Control-Center peut être sécurisé contre toute utilisation non-autorisée avec un mot de passe. Ce mot de passe est ensuite nécessaire pour démarrer le Control-Center sur l'ordinateur devant être surveillé. Cette fonction n'est disponible qu'avec une clé de licence valide.

Filtration des enregistrements

Le filtrage est extrêment rapide et facile d'utilisation. Il suffit souvent d'un simple clic.