PC Agent


PC AgentLe PC Agent surveille les activités de tous les utilisateurs sans être remarqué et établit un protocole sur un ordinateur. Le système de surveillance enregistre non seulement les activités les plus courantes comme le nombre d'appuis sur les touches du clavier, les sites Web visités ou les captures d'écran, mais aussi les activités liées à Internet comme les emails envoyés et reçus et bien plus encore. Le PC Agent a été spécialement conçu pour envoyer les enregistrements de différentes manières. Comparez PC Agent avec Mini Key Log et trouvez quel produit représente pour vous la meilleure solution.

Exigences du système:
À partir de Windows 2000 ou supérieur, CPU x86/x64

Capture d'écran

PC Agent

Télécharger et essayer gratuitement

TéléchargerVersion 8.16

Commandez votre clé de licence

Acheter maintenantLicence Unique € 84

Surveillance de l'utilisateur

Frappe au clavier

Frappe au clavier

Enregistrement de tous les appuis sur les touches, raccourcis, hotkeys et appuis sur les touches dans les champs d'entrée du mot de passe. En outre, des données sont enregistrées avec l'Input Method Editor (IME) pour l'entrée de caractères d'Asie Orientale.
Clics

Clics

Enregistrement des clics de souris avec nom de l'élément de commande et texte sous le pointeur de la souris. Par exemple, étiquettes de boutons, les champs de saisie de texte, etc.

Connexion/déconnexion de l'utilisateur

Connexion/déconnexion de l'utilisateur

Enregistrement de la connexion et de la déconnexion d'utilisateurs avec informations supplémentaires. Par exemple, date de la dernière connexion, temps de connexion, nombre des connexions passées, session, serveur à distance, etc.

Presse-papiers

Presse-papiers

Enregistrement du texte et des noms de fichier copiés dans le presse-papiers. Réalisé la plupart du temps en utilisant le menu contextuel «Copier» et «Insérer» ou par les touches de raccourci CTRL+C et CTRL+V.

Capture d'écran

Capture d'écran

Enregistrement de captures d'écran de fenêtres qui sont amenées en premier plan selon un interval choisi. Les captures d'écran peuvent en outre être enregistrés avec des valeurs prédéfinies de taille et de qualité, pour réduire la taille des enregistrements.

Opérations de fichier

Opérations de fichier

Enregistrement des noms de fichiers ou de classeurs ouverts, supprimés, renommés, copiés ou déplacés par l'utilisateur.

Surveillance de périphérique

Statut énergétique

Statut énergétique

Enregistrement du statut énergétique comme mode stand-by ou status inactif ou l'état de charge de la batterie pour les ordinateurs portables.

Imprimante

Imprimante

Enregistrement des ordres d'impression envoyés à la file d'attente de l'imprimante locale dans le format EMF. Le document entier est alors enregistré dans l'état dans lequel il a été envoyé à l'imprimante.

Accès par ligne commutée

Accès par ligne commutée

Enregistrement des accès par ligne commutée avec informations supplémentaires. Par exemple, nom de matériel, type de matériel, numéro de téléphone, utilisateur et mot de passe ainsi que durée de connexion.

Changement de support de données

Changement de support de données

Enregistrement des supports de données ajoutés ou supprimés avec informations supplémentaires. Par exemple, CD, DVD, cartes mémoire, stick USB ou lecteurs réseau avec informations supplémentaires.

Webcam

Webcam

Enregistrement d'images à partir d'une webcam dans un intervalle donné. La détection de mouvement ainsi que des valeurs réglables pour la taille et la qualité peuvent réduire la taille des enregistrements.

Position GPS

Position GPS

Enregistrement la position GPS dans un intervalle donné d'un receveur GPS supportant le standard NMEA 0183.

Scanner

Scanner

Enregistrement des images lues par un dispositif pour la production d'images par le biais de l'interface TWAIN ou WIA. Par exemple, des dispositifs comme les scanners ou les webcams.

Microphone

Microphone

Enregistre les bruits grâce à un microphone connecté. La détection de bruit et une valeur réglable pour la qualité réduire la taille des enregistrements.

Surveillance Internet

Pages web visitées

Pages web visitées

Enregistrement l'URL de la page web qui sera visité par l'utilisateur avec un navigateur. Les navigateurs suivants sont supportés:

Navigateurs, qui utilise le moteur d'Internet Explorer (comme e.g.: Internet Explorer, Microsoft Edge); Navigateurs, qui utilise le moteur d'Mozilla (comme e.g.: Firefox, SeaMonkey); Navigateurs, qui utilise le moteur d'Blink (comme e.g.: Google Chrome, Opera); En outre, les navigateurs Maxthon, Avant.

Données du formulaire

Données du formulaire

Enregistrement des données du formulaire envoyées via le protocole HTTP (port: 80 ou 443).

Emails reçus et envoyés

Emails reçus et envoyés

Enregistrement des emails reçus et envoyés via le protocole POP3 (port: 110 ou 995), IMAP (port: 143 ou 993), NNTP (port: 119 ou 563) ou SMTP (port: 25, 465 ou 587).

Commandes FTP

Commandes FTP

Enregistrement des commandes FTP envoyées à un serveur par un programme via le protocole FTP (port: 21 ou 990).

Authentification

Authentification

Enregistrement des mots de passe et noms d'utilisateur des authentifications via le protocole SMTP (port: 25, 465 ou 587), POP3 (port: 110 ou 995), IMAP (port: 143 ou 993), NNTP (port: 119 ou 563), HTTP (port: 80 ou 443) ou FTP (port: 21 ou 990).

Envoyer les enregistrements

Le PC Agent a été spécialement conçu pour envoyer les enregistrements de différentes manières.

Autres propriétés

Invisible dans la liste des processus

Cache le processus de surveillance dans le gestionnaire de tâches et ou d'autres listes de processus.

Surveillance utilisateur sélective

Exclut l'utilisateur de la surveillance ou ne surveille que certains utilisateurs.

Désinstallation automatique

Désinstalle la surveillance dès qu'elle est démarrée à la date prescrite ou après.

Supprimer automatiquement les enregistrements

Les enregistrements peuvent être supprimés automatiquement. Les efforts nécessaires pour supprimer les enregistrements manuellement sont ainsi annulés.

Protection contre une utilisation non-autorisée

Le Control-Center peut être sécurisé contre toute utilisation non-autorisée avec un mot de passe. Ce mot de passe est ensuite nécessaire pour démarrer le Control-Center sur l'ordinateur devant être surveillé. Cette fonction n'est disponible qu'avec une clé de licence valide.

Filtration des enregistrements

Le filtrage est extrêment rapide et facile d'utilisation. Il suffit souvent d'un simple clic.

Avant enregistrées emails

Tous les emails reçus et envoyés, qui a été enregistré à partir du processus de suivi, peuvent être transmis à une autre adresse email.