Keylogger : Différence entre versions

De TravauxIndse
Ligne 2 : Ligne 2 :
  
  
*== Défintition ==
+
== Défintition ==
 
    
 
    
 
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.
 
Un keylogger est un enregistreur de frappe (version de [[Spyware]]). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.
Ligne 8 : Ligne 8 :
 
Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de [[Les_fuites_d'informations]] ou de [[Phishing]].[[cheval de troie|Le cheval de troie]] fonctionne sur le même principe.
 
Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de [[Les_fuites_d'informations]] ou de [[Phishing]].[[cheval de troie|Le cheval de troie]] fonctionne sur le même principe.
  
*== Symptômes humains ==
+
== Symptômes humains ==
  
 
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)
 
Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.)
Ligne 15 : Ligne 15 :
  
  
*== Symptômes matériels ==
+
== Symptômes matériels ==
  
 
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.
 
Une petite [http://www.alibaba.com/product/prolech-11475911-10943255/KeyShark_Hardware_Keylogger.html "pièce"] peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.
  
*== Moyens techniques de se protéger ==
+
== Moyens techniques de se protéger ==
  
 
Il faut vérifier régulièrement avec un "anti-[[spyware]]" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
 
Il faut vérifier régulièrement avec un "anti-[[spyware]]" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.
  
*== Moyens humains de se protéger ==
+
== Moyens humains de se protéger ==
  
 
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.
 
Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour [[%C3%89chelon]] d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.
  
*== Intérêts pour l'attaquant ==
+
== Intérêts pour l'attaquant ==
  
 
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.
 
Tout comme le [[phishing]], il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot.
 
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]
 
Mêmes intérêts que pour :[[Les_fuites_d'informations]],[[Les packets sniffer]],[[échelon]],[[Spyware]]
  
*== Liens externes ==
+
== Liens externes ==
  
 
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]
 
* [http://www.securiteinfo.com/attaques/divers/keylogger.shtml Les keyloggers]

Version du 29 mai 2009 à 14:47

Les Keylogger.


Défintition

Un keylogger est un enregistreur de frappe (version de Spyware). Il parvient à savoir et retenir toutes les choses que vous avez tapées. Il fait tout cela à l'insu du propriétaire de l'ordinateur bien sûrs! Il parvient donc à obtenir certaines informations personnelles du propriétaire.

Ce sont des logiciels pour voler des mots de passe principalement, dès lors on parle de Les_fuites_d'informations ou de Phishing.Le cheval de troie fonctionne sur le même principe.

Symptômes humains

Si quelqu'un a accès à des choses que vous devriez être le ou la seule à connaitre. (Exemple: Votre boite de réception ou bien votre compte bancaire.) Emails anormaux venant de votre boîte mail. Discussions avec vos amis ne provenant pas de vous.


Symptômes matériels

Une petite "pièce" peut se trouver attachée à votre câble reliant votre clavier à l'unité centrale, ralentissement au démarrage de la machine.

Moyens techniques de se protéger

Il faut vérifier régulièrement avec un "anti-spyware" ou anti-keylogger qu'il n'y ait pas de keylogger installés sur l'ordinateur. Certains ne sont pas des logiciels, il faut donc vérifier à l'arrière de l'ordinateur si un câble douteux ne relie pas le clavier à l'ordinateur.

Moyens humains de se protéger

Il faut vérifier si son compte bancaire n'a pas été vidé, sa boite mail (moyen pour Échelon d'espionner) utilisée sans votre intervention et modifier ses mots de passe dès que vous avez un soupçon. Ne pas installer de logiciels douteux... Faire une vérification visuelle, entière et régulière de son ordinateur. Ne pas quitter son poste (si vous êtes au boulot, par exemple) sans avoir au minimum verrouillé votre écran.

Intérêts pour l'attaquant

Tout comme le phishing, il peut nous prendre nos pseudos, nos mots de passe, nos comptes bancaires. Il nous surveille et voit "tout ce qu'on fait sur l'ordinateur" (avec le clavier)ou peut encore surveiller ce que les employés font sur le Pc durant leurs heures de boulot. Mêmes intérêts que pour :Les_fuites_d'informations,Les packets sniffer,échelon,Spyware

Liens externes