¨ Dépannage-Maintenance-Formation-Informatique Astuce info
, Employés espionnées : Keylogger
Une nouvelle méthode pour espionner ses employés ! : Le clavier d’ordinateur peut vous trahir à votre insu. L’utilisation de Keyloggers.
Auteur : Frédéric Hourdeau Catégorie : News
La commission nationale de l’informatique et des libertés (CNIL) vient de formuler un avertissement pour dissuader les personnes qui seraient tentées d’utiliser cette méthode de surveillance illégale.
Il semblerait, selon la CNIL qu’en France certaines entreprises utiliseraient nt les claviers d’ordinateur pour assurer une surveillance discrète sur leurs employés. Ces pratiques sont comme le rappelle la CNIL intrusives mais surtout illégales.
Ce type d’espionnage implique la présence de « keyloggers », des gadgets installés sur des ordinateurs et qui enregistrent toutes les informations tapées sur le clavier de ses utilisateurs,
Ces petits espions peuvent détecter les sites visités, les saisies tapées, en précisant « l’heure du délit » (visites sites peu « recommandables » conversations privées….).
La CNIL précise que « ce type d’outil ne peut pas être utilisé dans un contexte professionnel, à l’exception d’impératifs forts de sécurité, et d’une information spécifique des personnes concernées ».
En 2012, la Commission a découvert qu’une société française, dont le nom n’a pas été précisé, avait très souvent recours à cette pratique qui « porte une atteinte excessive à la vie privée des salariés concernés et est illicite au regard de la loi ‘informatique et libertés’ ».
Petite leçon sur les keyloggers en général (au-delà du cas relativement rare évoqué ci- dessous et concernant plutôt les cas de piratage) :
Un keylogger (en français enregistreur de touches) est un dispositif destiné à détecter les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, et même de créer une vidéo retraçant toute l'activité de l'ordinateur !
Exemple de logiciel Keylogger
Il va sans dire qu’ils peuvent servir à des personnes « malhonnêtes »pour récupérer les mots de passe des utilisateurs du poste de travail . Il convient donc d’être particulièrement vigilant si l’on utilise un ordinateur « étranger » (poste en libre accès dans une entreprise, un lieu public, un cybercafé).
Les keyloggers peuvent être soit logiciels soit matériels.
En ce qui concerne les logiciels, il s'agit d'un processus furtif écrivant les informations captées dans un fichier caché ! Sous la forme de logiciels, ces outils d'espionnage ne sont pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que ce soit dans la machine cible et permettent simplement l'enregistrement d'informations.
En tant que simples espions, ils sont inoffensifs : leur fonction première étant l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement pour l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple.
Certains logiciels sont d'ailleurs entièrement basés sur l'espionnage et l'enregistrement des actions de la souris pour en rendre compte à l'utilisateur de manière ludique, tels que OdoPlus.
Le danger est présent quand les informations sont transmises (via internet par exemple) à un pirate qui pourra les exploiter.
Pour empêcher que les informations du keylogger ne puissent être transmises sur Internet, l'utilisation d'un pare-feu est conseillée, mais les logiciels de protection ne sont pas efficaces dans le cas d'un espionnage matériel.
Les keyloggers peuvent également être matériels :
Il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier.
Comment se protéger des keyloggers ?
Respecter d’abord des règles de prudence basiques :
• Ne pas installer des logiciels dont la provenance n’est pas sûre.
• Lorsque vous utilisez un ordinateur qui ne vous appartient pas ou si vous avez des doutes sur un éventuel piratage de votre matériel:
Examinez rapidement la configuration, avant de vous connecter à des sites nécessitant un mot de passe, pour voir si des utilisateurs malveillants ne vous ont pas précédé et si l’installation d’un logiciel de ce genre n’est pas à écarter.
En cas de doute ne vous connectez pas à des sites sécurisés risqués (banque en ligne, ...)
Si vous en avez la possibilité, inspectez l'ordinateur à l'aide d'un anti-spyware comme Malwarebyte.
Pour éviter tout risque vous pouvez utiliser un clavier visuel par exemple celui de Windows:
Allez dans le menu Démarrer de Windows puis sur exécuter: %SystemRoot%\system32\osk.exe puis cliquez sur OK
Ceci permettra d’accéder un clavier visuel qui vous permettra (mais ceci ne peut être envisagé qu’occasionnellement) de mettre en échec les keyloggers, (on clique sur les touches comme sur un clavier).
Voir nos News :
06/04/2013 - Blink : un outil de Google qui risque de faire du bruit !
05/04/2013 - Facebook lance son logiciel Home, son réseau social sur l'écran d'accueil des téléphones Android
05/04/2013 - Mozilla met en ligne sa dernière version de Firefox 20
04/04/2013 - Quickoffice disponible sur Google Apps for business.
03/04/2013 - Les escroqueries de ransomware sur le thème de la police/gendarmerie se perfectionnent de plus en plus.
02/04/2013 - La communication en ligne se heurte au déficit démocratique : trois outils de communication en ligne menacés ...
01/04/2013 - Google Nose : La recherche des odeurs par Google
31/03/2013 - Tablettes tactiles : le Français Evi veut s'imposer sur le marché des tablettes
31/03/2013 - Facebook devrait présenter ce 4 avril « son » Smartphone
30/03/2013 - Etude WEBROOT : 45% des entreprises sont vulnérables aux attaques sur internet.
Voir nos Articles :
02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.
01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.
30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.
29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME
26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...!
19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?
Voir nos Astuces :
24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?
20/03/2013 - Connexion internet via votre IPhone, c’est possible
10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).
08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique
01/03/2013 - Publicité sur Internet : Comment ne plus être espionné
20/02/2013 - Le virus de la gendarmerie Nationale ? comment ça marche et pourquoi je l'ai attrapé ?