« Keylogger » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(54 versions intermédiaires par 12 utilisateurs non affichées)
Ligne 2 : Ligne 2 :




== Défintition ==
== Définition ==
 
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc a obtenir certaines informations personnelles du propriétaire.


C'est un des logiciels pour voler des mots de passe principalement, dès lors on parle de fuites d'informations. Voir  [[Les_fuites_d'informations]]
Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de [[Spyware]]). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ...
Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.


== Symptômes humains ==
Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de [[Les_fuites_d'informations|fuites d'informations]] ou de [[Phishing]]. Le [[cheval de Troie|cheval de Troie]] fonctionne sur le même principe.


Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)
==Symptômes==
Emails anormaux venant de votre boîte mail.
Discussions avec vos amis ne provenant pas de vous.


=== Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger) ===


== Symptômes matériels ==


Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.
Différents moyens pour identifier la présence d'un keylogger :


== Moyens techniques de se protéger ==
* E-mails anormaux envoyés par votre boîte mail.
* Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).


Il faut vérifier régulièrement avec un "anti-[[spyware]]" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
=== Symptômes matériels ===


== Moyens humains de se protéger ==
* Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
* Ralentissement au démarrage de la machine.


Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail ( moyen pour [[%C3%89chelon]] d'espionner ) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.
==Moyens de protection==
 
=== Moyens techniques de se protéger ===
 
* Il faut vérifier régulièrement avec un "anti-[[spyware]]" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
 
* Vérifier fréquemment les fichiers codés dans : c:/windows/temp
 
* Couper toute connexion internet (quand on ne l'utilise pas)
 
* [[Procdump]] (programme)
 
* Utilisation de clavier virtuel lors de la frappe de mots de passes
[[image:Claviervirtuel.jpg‎ |right]]
 
 
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_techniques_pour_se_prot%C3%A9ger moyens technique de s'en protéger]
 
=== Moyens humains de se protéger ===
 
 
* Ne pas installer de logiciels douteux.
* Faire une vérification visuelle, entière et régulière de son ordinateur.
* Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
* Modifier les mots de passes lors d'un doute.
* Utiliser des  [http://www.whatsmypass.com/?p=415 mots de passes sûrs ]
* Etre vigilant
 
 
Vérifier :
* Etat du compte bancaire
* Utilisation de la boîte mail( moyen pour [[%C3%89chelon]] d'espionner sans votre intervention )
 
Voir aussi [http://travaux.indse.be/mediawiki/index.php/Moyens_humains_pour_se_prot%C3%A9ger moyens humains de s'en protéger]


== Intérêts pour l'attaquant ==
== Intérêts pour l'attaquant ==


Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.
Tout comme le [[phishing]], il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]
 
Mêmes intérêts que pour : [[Les_fuites_d'informations|Les fuites d'informations]], [[Les packets sniffer]], [[échelon]], [[Spyware]].
 
== quelques dates et chiffres ==
 
En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.


== Liens externes ==
== Liens externes ==
Ligne 38 : Ligne 75 :
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]
* [http://www.commentcamarche.net/contents/virus/keylogger.php3 Infos sur keylogger]
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]
* [http://fr.answers.yahoo.com/question/index?qid=20080115152827AAz2byv Comment fonctionne le keylogger]
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]

Dernière version du 19 mai 2010 à 20:39

Les Keylogger.


Définition[modifier]

Un keylogger est un programme qui consiste à enregistrer toutes les actions faites sur un ordinateur à partir des touches (version de Spyware). Il enregistre toutes les frappes, entre autre : codes, noms d'utilisateur, courriers électroniques, ... Le programme est installé, et fonctionne à l'insu du propriétaire de l'ordinateur.

Principalement, ces logiciels servent à obtenir les informations personnelles et confidentielles du propriétaire (Mots de passe). Dès lors on parle de fuites d'informations ou de Phishing. Le cheval de Troie fonctionne sur le même principe.

Symptômes[modifier]

Symptômes humains ( comment reconnaître qu'on est victime d'un keylogger)[modifier]

Différents moyens pour identifier la présence d'un keylogger :

  • E-mails anormaux envoyés par votre boîte mail.
  • Connexions à des comptes personnels alors que vous n'y étiez pas (quelqu'un se connecte sur vos comptes à votre insu).

Symptômes matériels[modifier]

  • Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale.
  • Ralentissement au démarrage de la machine.

Moyens de protection[modifier]

Moyens techniques de se protéger[modifier]

  • Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
  • Vérifier fréquemment les fichiers codés dans : c:/windows/temp
  • Couper toute connexion internet (quand on ne l'utilise pas)
  • Utilisation de clavier virtuel lors de la frappe de mots de passes
Claviervirtuel.jpg


Voir aussi moyens technique de s'en protéger

Moyens humains de se protéger[modifier]

  • Ne pas installer de logiciels douteux.
  • Faire une vérification visuelle, entière et régulière de son ordinateur.
  • Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir, au minimum verrouillé, son écran.
  • Modifier les mots de passes lors d'un doute.
  • Utiliser des mots de passes sûrs
  • Etre vigilant


Vérifier :

  • Etat du compte bancaire
  • Utilisation de la boîte mail( moyen pour Échelon d'espionner sans votre intervention )

Voir aussi moyens humains de s'en protéger

Intérêts pour l'attaquant[modifier]

Tout comme le phishing, il peut nous prendre nos pseudonymes, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier) ( Par exemple : surveiller ce que font les employés sur le PC durant leurs heures de travail).

Mêmes intérêts que pour : Les fuites d'informations, Les packets sniffer, échelon, Spyware.

quelques dates et chiffres[modifier]

En 2OOO on a identifié 3OO nouveaux keyloggers. De 2007 à 2008 on serait passé de 3753 à 6191 nouveaux keyloggers identifiés.

Liens externes[modifier]