Mini Key Log
Mini Key Log surveille les activités de tous les utilisateurs sans être remarqué et établit un protocole sur un ordinateur. Pour cela, les activités courantes sont enregistrées comme, par exemple, les appuis sur les touches du clavier et les sites Web visités mais aussi les captures d'écran et bien plus encore. Mini Key Log a été conçu spécifiquement pour surveiller rapidement et facilement un ordinateur. Comparez PC Agent avec Mini Key Log et trouvez quel produit représente pour vous la meilleure solution.
Exigences du système:
À partir de Windows 2000 ou supérieur, CPU x86/x64
Télécharger et essayer gratuitement
TéléchargerVersion 6.38Commandez votre clé de licence
Acheter maintenantLicence Unique € 39Surveillance de l'utilisateur

Frappe au clavier
Enregistrement de tous les appuis sur les touches, raccourcis, hotkeys et appuis sur les touches dans les champs d'entrée du mot de passe. En outre, des données sont enregistrées avec l'Input Method Editor (IME) pour l'entrée de caractères d'Asie Orientale.
Clics
Enregistrement des clics de souris avec nom de l'élément de commande et texte sous le pointeur de la souris. Par exemple, étiquettes de boutons, les champs de saisie de texte, etc.

Connexion/déconnexion de l'utilisateur
Enregistrement de la connexion et de la déconnexion d'utilisateurs avec informations supplémentaires. Par exemple, date de la dernière connexion, temps de connexion, nombre des connexions passées, session, serveur à distance, etc.

Presse-papiers
Enregistrement du texte et des noms de fichier copiés dans le presse-papiers. Réalisé la plupart du temps en utilisant le menu contextuel «Copier» et «Insérer» ou par les touches de raccourci CTRL+C et CTRL+V.

Capture d'écran
Enregistrement de captures d'écran de fenêtres qui sont amenées en premier plan selon un interval choisi. Les captures d'écran peuvent en outre être enregistrés avec des valeurs prédéfinies de taille et de qualité, pour réduire la taille des enregistrements.

Opérations de fichier
Enregistrement des noms de fichiers ou de classeurs ouverts, supprimés, renommés, copiés ou déplacés par l'utilisateur.
Surveillance de périphérique

Statut énergétique
Enregistrement du statut énergétique comme mode stand-by ou status inactif ou l'état de charge de la batterie pour les ordinateurs portables.

Imprimante
Enregistrement des ordres d'impression envoyés à la file d'attente de l'imprimante locale dans le format EMF. Le document entier est alors enregistré dans l'état dans lequel il a été envoyé à l'imprimante.

Accès par ligne commutée
Enregistrement des accès par ligne commutée avec informations supplémentaires. Par exemple, nom de matériel, type de matériel, numéro de téléphone, utilisateur et mot de passe ainsi que durée de connexion.

Changement de support de données
Enregistrement des supports de données ajoutés ou supprimés avec informations supplémentaires. Par exemple, CD, DVD, cartes mémoire, stick USB ou lecteurs réseau avec informations supplémentaires.

Webcam
Enregistrement d'images à partir d'une webcam dans un intervalle donné. La détection de mouvement ainsi que des valeurs réglables pour la taille et la qualité peuvent réduire la taille des enregistrements.

Position GPS
Enregistrement la position GPS dans un intervalle donné d'un receveur GPS supportant le standard NMEA 0183.

Scanner
Enregistrement des images lues par un dispositif pour la production d'images par le biais de l'interface TWAIN ou WIA. Par exemple, des dispositifs comme les scanners ou les webcams.

Microphone
Enregistre les bruits grâce à un microphone connecté. La détection de bruit et une valeur réglable pour la qualité réduire la taille des enregistrements.
Surveillance Internet

Pages web visitées
Enregistrement l'URL de la page web qui sera visité par l'utilisateur avec un navigateur. Les navigateurs suivants sont supportés:
Navigateurs, qui utilise le moteur d'Internet Explorer (comme e.g.: Internet Explorer, Microsoft Edge); Navigateurs, qui utilise le moteur d'Mozilla (comme e.g.: Firefox, SeaMonkey); Navigateurs, qui utilise le moteur d'Blink (comme e.g.: Google Chrome, Opera); En outre, les navigateurs Maxthon, Avant.
Autres propriétés
Invisible dans la liste des processus
Cache le processus de surveillance dans le gestionnaire de tâches et ou d'autres listes de processus.
Surveillance utilisateur sélective
Exclut l'utilisateur de la surveillance ou ne surveille que certains utilisateurs.
Désinstallation automatique
Désinstalle la surveillance dès qu'elle est démarrée à la date prescrite ou après.
Supprimer automatiquement les enregistrements
Les enregistrements peuvent être supprimés automatiquement. Les efforts nécessaires pour supprimer les enregistrements manuellement sont ainsi annulés.
Protection contre une utilisation non-autorisée
Le Control-Center peut être sécurisé contre toute utilisation non-autorisée avec un mot de passe. Ce mot de passe est ensuite nécessaire pour démarrer le Control-Center sur l'ordinateur devant être surveillé. Cette fonction n'est disponible qu'avec une clé de licence valide.
Filtration des enregistrements
Le filtrage est extrêment rapide et facile d'utilisation. Il suffit souvent d'un simple clic.