¨ Dépannage-Maintenance-Formation-Informatique fleche-depannage-formation informatique-paris-aiservice  Astuce info fleche-depannage-formation informatique-paris-aiservice  , Employés espionnées : Keylogger

7 Avril 2013 - Dépannge et formation informatique Paris

Une nouvelle méthode pour espionner ses employés ! : Le clavier d’ordinateur peut vous trahir à votre insu. L’utilisation de Keyloggers.

Auteur : Frédéric Hourdeau   Catégorie : News



Keylogger, une menace planne sur les employés- Dépannage, installation, maintenance, formation informatique Paris 10ème 75010


La commission nationale de l’informatique et des libertés (CNIL) vient de formuler un avertissement pour dissuader les personnes qui seraient tentées d’utiliser cette méthode de surveillance  illégale.

 

Il semblerait, selon la CNIL qu’en France certaines  entreprises utiliseraient nt les claviers d’ordinateur pour assurer une surveillance discrète sur leurs employés. Ces pratiques sont  comme le rappelle la CNIL  intrusives mais surtout illégales.

Ce type d’espionnage implique la présence de « keyloggers », des gadgets installés sur des ordinateurs et qui enregistrent toutes les informations tapées sur le clavier de ses utilisateurs,

Ces petits espions peuvent détecter les sites visités, les saisies tapées, en précisant « l’heure du délit » (visites sites peu « recommandables » conversations privées….).

 

La CNIL précise que « ce type d’outil ne peut pas être utilisé dans un contexte professionnel, à l’exception d’impératifs forts de sécurité, et d’une information spécifique des personnes concernées ».

 

En 2012, la Commission a découvert qu’une société française, dont le nom n’a pas été précisé, avait très souvent recours à cette pratique qui « porte une atteinte excessive à la vie privée des salariés concernés et est illicite au regard de la loi ‘informatique et libertés’ ». 

 

 

Petite leçon sur les keyloggers en général (au-delà du cas relativement rare évoqué ci- dessous et concernant plutôt les cas de piratage) :

 

 

Un keylogger (en français enregistreur de touches) est un dispositif destiné à détecter les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.

  

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, et même de créer une vidéo retraçant toute l'activité de l'ordinateur !


Kaylogger, une menace planne sur les employés- Dépannage, installation, maintenance, formation informatique Paris 10ème 75010

Exemple de logiciel Keylogger


Il va sans dire  qu’ils peuvent servir à des personnes  « malhonnêtes »pour récupérer les mots de passe des utilisateurs du poste de travail . Il convient donc d’être particulièrement vigilant si l’on utilise un ordinateur « étranger » (poste en libre accès dans une entreprise, un lieu public, un cybercafé).


 

Les keyloggers peuvent être soit logiciels soit matériels.


En ce qui concerne les logiciels, il s'agit d'un processus furtif écrivant les informations captées dans un fichier caché ! Sous la forme de logiciels, ces outils d'espionnage ne sont pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que ce soit dans la machine cible et permettent simplement l'enregistrement d'informations.

 

En tant que simples espions, ils sont inoffensifs : leur fonction première étant l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement pour l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple.

 

Certains logiciels sont d'ailleurs entièrement basés sur l'espionnage et l'enregistrement des actions de la souris pour en rendre compte à l'utilisateur de manière ludique, tels que OdoPlus.

 odoplus, logiciel permettant de suivre votre evolution dans l'environement windows - Dépannage, installation, maintenance, formation informatique Paris 10ème 75010

Le danger est présent quand les informations sont transmises (via internet par exemple) à un pirate qui pourra les exploiter.

 

Pour empêcher que les informations du keylogger ne puissent être transmises sur Internet, l'utilisation d'un pare-feu est conseillée, mais les logiciels de protection ne sont pas efficaces dans le cas d'un espionnage matériel.


Les keyloggers peuvent également être matériels :


Il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.

 Exemple de keylogger PS2 pour clavier - Dépannage, installation, maintenance, formation informatique Paris 10ème 75010 Exemple de keylogger PS2 connecté - Dépannage, installation, maintenance, formation informatique Paris 10ème 75010

 Exemple de keylogger USB - Dépannage, installation, maintenance, formation informatique Paris 10ème 75010  Exemple de différent Keylogger USB - Dépannage, installation, maintenance, formation informatique Paris 10ème 75010

 

Comment se protéger des keyloggers ?

 

Respecter d’abord des règles de prudence basiques :

• Ne pas installer  des logiciels dont la provenance n’est pas sûre.

• Lorsque vous utilisez  un ordinateur qui ne vous appartient pas ou si vous avez des doutes sur un éventuel piratage de votre matériel:

Examinez rapidement la configuration, avant de vous connecter à des sites nécessitant un mot de passe, pour voir si des utilisateurs malveillants  ne vous ont pas précédé et si l’installation d’un logiciel de ce genre n’est pas à écarter.


En cas de doute ne vous connectez pas à des sites sécurisés risqués (banque en ligne, ...)

 

Si vous en avez la possibilité, inspectez l'ordinateur à l'aide d'un anti-spyware comme Malwarebyte.

 

Pour éviter tout risque vous pouvez utiliser un clavier visuel par exemple celui de Windows:

 

Allez dans le menu Démarrer de Windows puis sur exécuter: %SystemRoot%\system32\osk.exe puis cliquez sur OK

 

Ceci permettra d’accéder un clavier visuel qui vous permettra (mais ceci ne peut être envisagé qu’occasionnellement) de mettre en échec les keyloggers, (on clique sur les touches comme sur un clavier).


barre-dépannage et formation informatique Paris

Voir nos News : 


06/04/2013 - Blink : un outil de Google qui risque de faire du bruit !

05/04/2013 - Facebook lance son logiciel Home, son réseau social sur l'écran d'accueil des téléphones Android

05/04/2013 - Mozilla met en ligne sa dernière version de Firefox 20

04/04/2013 - Quickoffice disponible sur Google Apps for business.

03/04/2013 - Les escroqueries de ransomware sur le thème de la police/gendarmerie se perfectionnent de plus en plus.

02/04/2013 - La communication en ligne se heurte au déficit démocratique : trois outils de communication en ligne menacés ...

01/04/2013 - Google Nose : La recherche des odeurs par Google

31/03/2013 - Tablettes tactiles : le Français Evi veut s'imposer sur le marché des tablettes

31/03/2013 - Facebook devrait présenter ce 4 avril « son » Smartphone

30/03/2013 - Etude WEBROOT : 45% des entreprises sont vulnérables aux attaques sur internet.



Voir nos Articles : 


02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique

01/03/2013 - Publicité sur Internet : Comment ne plus être espionné

20/02/2013 - Le virus de la gendarmerie Nationale ? comment ça marche et pourquoi je l'ai attrapé ?