« Keylogger » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 8 : | Ligne 8 : | ||
== Symptômes humain == | == Symptômes humain == | ||
Si quelqu'un a accès | Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres .. | ||
== Symptômes matériel == | == Symptômes matériel == | ||
Ligne 20 : | Ligne 20 : | ||
== Moyen humain de se protéger == | == Moyen humain de se protéger == | ||
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( [[%C3%89chelon]] ) | Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( [[%C3%89chelon]] )utilisée sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur | ||
== Intérêts pour l'attaquant == | == Intérêts pour l'attaquant == |
Version du 15 mai 2009 à 10:40
Les Keylogger.
Défintition
Un keylogger est un enregistreur de frappe (version de Spyware). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout ça à l'insu du propriétaire de l'ordinateur bien sûr! Il parvient donc a obtenir certaines informations personnelles du propriétaire.
Symptômes humain
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. Exemple: Votre boite de réception, votre compte bancaire ou autres ..
Symptômes matériel
Une petite "pièce" peut se trouver attacher a votre câble reliant votre clavier à l'unité centrale.
Moyens techniques de se protéger
Il faut vérifier régulièrement avec un "anti-spaware" qu'il n'y ait pas de keylogger installé sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
Moyen humain de se protéger
Il faut vérifier si son compte bancaire n'est pas vidé, sa boite mail( Échelon )utilisée sans votre intervention. Ne pas installer de logiciel douteux... Faire une vérification visuel, entière et régulière de son ordinateur
Intérêts pour l'attaquant
Tout comme le phishing, il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier). Il peut nous voler notre argent,.. [Même intérêt que pour Les_fuites_d'informations]
Liens externes
Les keyloggers Travail sur keylogger Infos sur keylogger Comment fonctionne le keylogger
Lien(s) interne(s)
[Interets idem que Les packets sniffer] [Espion idem échelon] [Interets idem que Spyware] Les_fuites_d'informations spyware