KEYLOGGER


Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur. Des personnes malintentionnées s'en servent pour récupérer les mots de passe, il faut donc être particulièrement vigilant .


+ d'infos :

Les enregistreurs de frappe au clavier (keyloggers), qui peuvent être matériels ou logiciels, ont pour fonction d'enregistrer furtivement absolument tout ce que vous tapez sur un clavier d'ordinateur, et de transmettre ces données, parfois par mail ou site web, à l'agence ou à l'individu qui vous espionne. La plupart des keyloggers enregistrent également le nom de l'application en cours, la date et l'heure à laquelle elle a été exécutée ainsi que les frappes de touches associées à cette application. Le recours à des keyloggers est de plus en plus fréquent dans le cadre de l'exercice de la loi et ils bénéficient également d'une popularité grandissante parmi les dirigeants d'entreprise. Leur capacité à enregistrer véritablement touche par touche tout ce qui est tapé sur un clavier --et ce avant qu'aucune opération de chifrement n'ait eu lieu-- leur donne accès aux phrases et mots de passe et autres données habituellement bien dissimulées.

Les keyloggers matériels sont ce qu'ils désignent, à savoir des dispositifs reliés à votre clavier qui enregistrent les données. Ces dispositifs ressemblent généralement à un adapteur standard de clavier; ils peuvent de fait être difficile à repérer si vous ne les recherchez pas spécifiquement. Afin de récupérer les informations enregistrées dans un keylogger matériel, l'instigateur de la surveillance doit de nouveau y accéder physiquement. Les keyloggers matériels enregistrent les données localement et n'ont généralement pas la faculté de diffuser ou de faire transiter et sortir les données via un réseau. Si vous souhaitez voir à quoi ressemble un keylogger matériel (vous saurez ainsi ce qu'il faut rechercher), jetez un oeil aux produits KeyKatcher et Key Ghost qui sont les deux modèles les plus répandus sur le marché. KeyGhost fabrique aussi des claviers avec keylogger intégré, ce qui en rend la détection bien plus difficile. Notez que parce que ce sont des dispositifs de type matériel, KeyKatcher et KeyGhost ne peuvent être détectés par les logiciels anti-spyware, anti-viraux ou de sécurisation de votre station de travail. De fait, vous devez contrôler -de visu- l'arrière de votre ordinateur, à l'endroit où le clavier est branché (voire même l'intérieur du clavier) pour détecter la présence d'un keylogger matériel.

Les keyloggers logiciels sont beaucoup plus répandus parce qu'ils peuvent être installés à distance (via un réseau, par le biais d'un troyen ou d'un virus), et ne nécessitent donc pas un accès physique à la machine pour la récupération des données collectées (souvent l'envoi se fait par email et ce, de façon périodique). A la différence de leurs pendants matériels, les keyloggers logiciels ont souvent la faculté d'obtenir bien plus de données parce qu'ils ne sont pas limités par la taille physique de leur mémoire. Parmi les centaines de keyloggers logiciels existants, le plus connu est "Invisible KeyLogger Stealth" (IKS) de la société Amecisco, ou encore les produits Spector, KeyKey Monitor, 007 STARR, Boss Everywhere et I-See-Ua. Essayez-les si vous souhaitez voir comment ils fonctionnent et le type de données qu'ils peuvent fournir une fois installés.

Il est de notoriété publique que le FBI utilise des keyloggers logiciels et matériels. Magic Lantern, est un logiciel développé dans le cadre du projet Carnivore du FBI. C'est un cheval de troie doté d'un keylogger spécialement conçu pour la collecte d'informations sur les clés de cryptage et la transmission de ces données au FBI.