Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Keylogger

Keylogger (enregistreur de frappes) - dispositif espion, matériel ou logiciel, notant la moindre activité sur un ordinateur, dont toutes les frappes de touches au clavier.

01.04.2012 - Révision 21.08.2020 - Révision mineure 19.05.2022. Auteur : Pierre Pinard.

Un « keylogger » est un dispositif espion de surveillance, invisible, silencieux, notant la moindre activité sur un ordinateur dont toutes les frappes de touches au clavier.

L'étymologie anglaise du terme « Keylogger » est « Key Logger » que l'on traduit par « Enregistreur de frappes au clavier ».

L'usage principal des « keyloggers » est celui du vol des identifiants et mots de passe ainsi que les vols des codes bancaires, cartes de paiement/crédit, comptes, vols des numéros de sécurité sociale, etc.

On classe dans « keylogger » d'autres dispositifs que la simple capture des frappes au clavier :

Il existe des dispositifs matériel et des dispositifs logiciel. Le terme de « Keylogger » devrait être utilisé pour les dispositifs matériel (hardware) tandis que le terme « Spyware » devrait être utilisé pour les dispositifs logiciel. Toutefois, les micro-dispositifs logiciel, par exemple les enregistreurs des hackers, totalement spécialisés dans l'enregistrement des identifiants et mots de passe, peuvent être classés avec les « keylogger ».

Posez-vous les questions suivantes :
(Nota : ce n'est pas un formulaire, c'est juste un simulacre, pour vous, et rien n'est noté ni envoyé).

Vous êtes usager d'un ordinateur personnel :
Voudriez-vous savoir qui travaille sur votre PC et qu'est-ce qu'il y fait lorsque vous êtes absent ?
Vous êtes chef d'entreprise :
Voudriez-vous savoir ce que vos employés sont en train de faire au travail ?
Vous avez des enfants mineurs dans la famille :
Voudriez-vous savoir ce qui retiend l'intérèt de vos enfants, avec qui ils parlent, l'objet de leur discussions... ?
Vous êtes marié(e) :
Voudriez-vous savoir si votre époux (épouse) entretiend des liaisons secrètes sur Internet ?
Vous êtes représentant de la loi, une police officielle ?
Voudriez-vous des preuves d'une activité illicte à fournir à une cour de justice ?
Vous êtes un espion ou un détective privé ?
Voudriez-vous obtenir les informations recherchées ?

Vous avez coché au moins l'une de ces cases ?

Vous avez besoin d'un keylogger ! Voici le meilleur Keylogger actuel.

Un Keylogger logiciel est un programme, commercial ou non (mais les très bons sont commerciaux (payant)), d'espionnage. C'est un super spyware. Ces Keyloggers logiciels peuvent être installés silencieusement et être actifs de manière totalement furtive sur votre poste de travail. Ils effectuent une surveillance invisible et totale, en arrière-plan, en notant dans des fichiers cachés et compressés (ou dans des ADS (Alternate Data Stream)) le moindre détail de votre activité sur un ordinateur dont toutes les touches frappées au clavier, d'où leur nom de « Key Logger ». Ils sont aussi capables de faire un film de tout ce qui se passe à l'écran, en continu ou par capture d'écran à intervalles réguliers... Ils notent quels programmes sont utilisés et pendant combien de temps, les URL visitées, les e-mails lus ou envoyés, les conversations de toutes natures... dès la mise sous tension de la machine. Ils permettent, par la même occasion, de lire les champs habituellement cachés comme les mots de passe, les codes secrets etc. ... Enfin ils rendent compte, en temps réel ou en temps différé, sur place ou à distance. Il s'agit donc d'une agression particulièrement grave qui pose plusieurs problèmes :

  1. La faille de sécurité qui à permis à quelqu'un de faire pénétrer cette malveillance.

  2. Le « Keylogger » en lui-même qu'il convient d'éradiquer.

  3. Des mots de passe ont probablement été révélés et d'autres données également

  4. A qui le crime à profite ?

D'un autre côté, si mon employé tente d'accéder à des documents qu'il n'a pas à connaître ou s'il tente d'effectuer des opérations qu'il n'a pas à effectuer, si mon conjoint lit mon courrier perso, si mes enfants prétendent ne pas surfer sur tels ou tels sites alors que ma facture de téléphone prouve qu'un dialer m'assassine... Tout cela aussi constitue des agressions et je suis en devoir, si ce n'est en droit, de me protéger en enquêtant grâce aux « Keylogger ».

Keylogger - Keylogger logiciel

Les « keyloggers » sont, tour à tour, des agresseurs ou des anti-agressions. Leur usage peut se justifier par des considérations sécuritaires ou éducatives. Quelques « keyloggers » ont pignon sur rue. Le meilleur « keylogger » logiciel, depuis des années, est :

Keylogger - Keylogger - Trouver un bon keylogger logiciel

Microscopiques, quasi invisible, internes à la machine ou externes. Peuvent ressembler à un banal adaptateur ou à une self d'anti-parasitage (isolation) sur le cable du clavier. Sont auto-alimentés et peuvent stocker l'équivalent de quelques pages pour les moins chers jusqu'à de très grandes quantités de données pour les plus chers, atteignant à eux seuls, la moitié du prix d'un ordinateur moyen. Il faut donc vraiment en avoir besoin. Les plus connus sont ceux de KeyGhost. Cela peut ressembler à :

AvantAprès
Keylogger Keylogger
Il faut vraiment le savoir ! Le bout de fil ajouté entre la prise clavier sur le boitier
de l'ordinteur et l'extrémité bleue du câble clavier est un keylogger !



AvantAprès
Keylogger Keylogger
Il faut vraiment le savoir ! Cette micro prise qui se présente comme un adaptateur
mâle / femelle USB est un keylogger ajouté au bout du câble du clavier.



Ce clavier est un KeyLogger
à mémoire incorporée
2 millions de caractères soit
1 an de frappe au clavier
300 $
Cette prise enregistre 2MO !
2 millions de caractères soit
1 an de frappe au clavier
249 $
Clavier KeyloggerKeylogger en forme de prise
Vous voyez une différence ?Tiens ! Il y en a une derrière mon PC ?
Keylogger - Keylogger - Quelques exemples de Keylogger matériel # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier : Firefox
Firefox - Téléchargement
Firefox - Calendrier des versions

Firefox - Edition pour Android
Firefox - Edition 64 bits
Firefox - Edition Canal Release
Firefox - Edition Canal Beta
Firefox - Edition Canal Aurora
Firefox - Edition Canal Nightly
Firefox - Edition développeurs
Firefox - Edition ESR et calendrier

Firefox - About:Config et paramètres avancés

Firefox - Contenus ou liens ne s'affichent plus
Firefox - Contrôle parental
Firefox - Désactiver le prefetch de Firefox
Firefox - Disparition fenêtre téléchargement
Firefox - Lecture des vidéo Youtube
Firefox - Suggérer URL dans barre d'adresse
Firefox - Comment réinitialiser Firefox
Firefox - Supprimer mots de passe enregistrés
Firefox - Bloquer / autoriser la géolocalisation
Firefox - Mise à jour de tous les plugins
Firefox - Faire apparaître la barre de menus
Firefox - Cette connexion n'est pas certifiée
Firefox - Plugin AdBlock-Plus pour Firefox
Firefox - Plugin WOT pour Firefox
Firefox - Plugin activeX pour Firefox
Firefox - Invention de Do Not Track (DNT)
Firefox - Paramétrage de Do Not Track
Firefox - Protéger Firefox, navigation, vie privée
Firefox - Anti-Phishing - Activer - Désactiver
Firefox - Anti-Referrer - Referrer Control
Firefox - Restaurer la page d'accueil par défaut
Firefox - Restaurer la session précédente
Firefox - Empêcher redirections automatiques
Firefox - Activer Flash (Shockwave)
Firefox - Désactiver Flash (Shockwave)

Firefox - Navigation privée
Firefox - Tracking - Collusion
Firefox - Tracking - Lightbeam
Firefox - Tracking - Cookieviz

Vitesse comparée des navigateurs
La Fondation Mozilla

Navigateurs dérivés de Mozilla (Firefox)