0saves

On ne se méfie jamais assez du plus anodin des équipements informatiques en se focalisant sur la menace des logiciels espions alors que souvent le danger vient du matériel branché sur votre PC par un individu malveillant.

C’est la cas notamment des keylogger, anglicisme pour ce qui se traduit littéralement en français par un « enregistreur de frappe« . Comme son nom l’indique, un keylogger a pour fonction d’enregistrer sur un fichier caché toutes les frappes sur le clavier du PC infecté.

La personne qui a infecté votre pc peut ainsi avoir accès à la plupart de vos mots de passe, et donc à vos comptes de messagerie, à vos réseaux sociaux et donc indirectement à une partir de vos données personnelles et photos que vous auriez mis en ligne….

Si ce keylogger peut prendre la forme d’un spyware numérique « software », surveillé par vos anti-virus et autres anti-spywares, on oublie souvent de surveiller le « hardware » qui se branche à la source d’un  port USB ou PS/2 (cf. photo).

Discret et efficace, car difficile à repérer si on n’y fait pas attention.

Les keyloggers sont plus ou moins sophistiquées et peuvent avoir un nombre varié de fonctions :

  • enregistrement des activités et des frappes par URL
  • consultations des mails (e-mails), des fichiers ouverts
  • créer une vidéo de l’activité lors de la session par l’utilisateur (avec mouvements de la souris).

Hormis une surveillance constante du matériel branché sur le PC, un bon moyen de contrer les keyloggers consistent à se connecter à l’aide d’un clavier virtuel ou à utiliser des dessins sur grille (swivel, passlogy, gridlock, gridsure…).

Dans un prochain article, je ferais une présentation des principaux keyloggers utilisés et des différents outils les plus communs pour les contrer.

0saves
Si vous avez aimé ce "post", n'hésitez pas à laisser un commentaire ou vous abonnez à notre flux RSS.