« Keylogger » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
 
(14 versions intermédiaires par 4 utilisateurs non affichées)
Ligne 2 : Ligne 2 :




== Défintition ==
== Définition ==


Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.


Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de troie|cheval de troie]] fonctionne sur le même principe.
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.


==Symptômes==
==Symptômes==
Ligne 16 : Ligne 16 :
Différents moyens pour identifier la présence d'un keylogger :
Différents moyens pour identifier la présence d'un keylogger :


* E-mails anormaux envoyés dans votre boîte mail.
* E-mails anormaux envoyés par votre boîte mail.
* connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).


=== Symptômes matériels ===
=== Symptômes matériels ===
Ligne 34 : Ligne 34 :
* Couper toute connexion internet (quand on ne l'utilise pas)
* Couper toute connexion internet (quand on ne l'utilise pas)


* Procdump (programme)
* [[Procdump]] (programme)


* Utilisation de clavier virtuels lors de la frappe de mots de passes
* Utilisation de clavier virtuel lors de la frappe de mots de passes
[[image:Claviervirtuel.jpg‎ |right]]
 
 
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_techniques_pour_se_prot%C3%A9ger moyens technique de s'en protéger]


=== Moyens humains de se protéger ===
=== Moyens humains de se protéger ===
Ligne 45 : Ligne 49 :
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
* Modifier les mots de passes lors d'un doute.
* Modifier les mots de passes lors d'un doute.
* utiliser des mots de passes sûrs ( [http://www.whatsmypass.com/?p=415 mots de passes sûrs )
* Utiliser des [http://www.whatsmypass.com/?p=415 mots de passes sûrs ]
* Etre vigilant
* Etre vigilant


Ligne 52 : Ligne 56 :
* Etat du compte bancaire
* Etat du compte bancaire
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_humains_pour_se_prot%C3%A9ger moyens humains de s'en protéger]


== Intérêts pour l'attaquant ==
== Intérêts pour l'attaquant ==


Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).
Tout comme le [[phishing]], il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).


Mêmes intérêts que pour :[[Les_fuites_d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].


== quelques dates et chiffres ==
== quelques dates et chiffres ==


En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keylogger identifiés.
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.


== Liens externes ==
== Liens externes ==

Dernière version du 19 mai 2010 à 20:39

Les Keylogger.


Définition[modifier]

Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de Spyware). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ... Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.

Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de fuites d'informations ou de Phishing. Le cheval de Troie fonctionne sur le même principe.

Symptômes[modifier]

Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger)[modifier]

Différents moyens pour identifier la présence d'un keylogger :

  • E-mails anormaux envoyés par votre boîte mail.
  • Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).

Symptômes matériels[modifier]

  • Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
  • Ralentissement au démarrage de la machine.

Moyens de protection[modifier]

Moyens techniques de se protéger[modifier]

  • Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
  • Vérifier fréquemment les fichiers codés dans : c:/windows/temp
  • Couper toute connexion internet (quand on ne l'utilise pas)
  • Utilisation de clavier virtuel lors de la frappe de mots de passes
Claviervirtuel.jpg


Voir aussi moyens technique de s'en protéger

Moyens humains de se protéger[modifier]

  • Ne pas installer de logiciels douteux.
  • Faire une vérification visuelle, entière et régulière de son ordinateur.
  • Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
  • Modifier les mots de passes lors d'un doute.
  • Utiliser des mots de passes sûrs
  • Etre vigilant


Vérifier :

  • Etat du compte bancaire
  • Utilisation de la boîte mail( moyen pour Échelon d'espionner sans votre intervention )

Voir aussi moyens humains de s'en protéger

Intérêts pour l'attaquant[modifier]

Tout comme le phishing, il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).

Mêmes intérêts que pour : Les fuites d'informations, Les packets sniffer, échelon, Spyware.

quelques dates et chiffres[modifier]

En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.

Liens externes[modifier]