« Keylogger » : différence entre les versions
Aucun résumé des modifications |
|||
(47 versions intermédiaires par 9 utilisateurs non affichées) | |||
Ligne 2 : | Ligne 2 : | ||
== | == Définition == | ||
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ... | |||
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur. | |||
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe. | |||
==Symptômes== | |||
=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) === | |||
Différents moyens pour identifier la présence d'un keylogger : | |||
* E-mails anormaux envoyés par votre boîte mail. | |||
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu). | |||
=== Symptômes matériels === | |||
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale. | |||
* Ralentissement au démarrage de la machine. | |||
Il faut vérifier | ==Moyens de protection== | ||
=== Moyens techniques de se protéger === | |||
* Il faut vérifier régulièrement avec un "anti-[[spyware]]" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur. | |||
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp | |||
* Couper toute connexion internet (quand on ne l'utilise pas) | |||
* [[Procdump]] (programme) | |||
* Utilisation de clavier virtuel lors de la frappe de mots de passes | |||
[[image:Claviervirtuel.jpg |right]] | |||
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_techniques_pour_se_prot%C3%A9ger moyens technique de s'en protéger] | |||
=== Moyens humains de se protéger === | |||
* Ne pas installer de logiciels douteux. | |||
* Faire une vérification visuelle, entière et régulière de son ordinateur. | |||
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran. | |||
* Modifier les mots de passes lors d'un doute. | |||
* Utiliser des [http://www.whatsmypass.com/?p=415 mots de passes sûrs ] | |||
* Etre vigilant | |||
Vérifier : | |||
* Etat du compte bancaire | |||
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention ) | |||
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_humains_pour_se_prot%C3%A9ger moyens humains de s'en protéger] | |||
== Intérêts pour l'attaquant == | == Intérêts pour l'attaquant == | ||
Tout comme le [[phishing]], il peut nous prendre nos | Tout comme le [[phishing]], il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail). | ||
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]] | |||
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]]. | |||
== quelques dates et chiffres == | |||
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés. | |||
== Liens externes == | == Liens externes == | ||
Ligne 39 : | Ligne 76 : | ||
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger] | * [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger] | ||
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer] | * [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer] | ||
Dernière version du 19 mai 2010 à 20:39
Les Keylogger.
Définition[modifier]
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de Spyware). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ... Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de fuites d'informations ou de Phishing. Le cheval de Troie fonctionne sur le même principe.
Symptômes[modifier]
Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger)[modifier]
Différents moyens pour identifier la présence d'un keylogger :
- E-mails anormaux envoyés par votre boîte mail.
- Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).
Symptômes matériels[modifier]
- Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
- Ralentissement au démarrage de la machine.
Moyens de protection[modifier]
Moyens techniques de se protéger[modifier]
- Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
- Vérifier fréquemment les fichiers codés dans : c:/windows/temp
- Couper toute connexion internet (quand on ne l'utilise pas)
- Procdump (programme)
- Utilisation de clavier virtuel lors de la frappe de mots de passes
Voir aussi moyens technique de s'en protéger
Moyens humains de se protéger[modifier]
- Ne pas installer de logiciels douteux.
- Faire une vérification visuelle, entière et régulière de son ordinateur.
- Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
- Modifier les mots de passes lors d'un doute.
- Utiliser des mots de passes sûrs
- Etre vigilant
Vérifier :
- Etat du compte bancaire
- Utilisation de la boîte mail( moyen pour Échelon d'espionner sans votre intervention )
Voir aussi moyens humains de s'en protéger
Intérêts pour l'attaquant[modifier]
Tout comme le phishing, il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).
Mêmes intérêts que pour : Les fuites d'informations, Les packets sniffer, échelon, Spyware.
quelques dates et chiffres[modifier]
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.