Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Attaque par caméra de surveillance

Caméra-espionne dirigée vers le clavier/écran, cachée dans un objet du quotidien, avec autonomie et mémoire. Révélateur thermique ou caméra thermique. Détecteur de fumée caméra. Horloge murale caméra. Lampe USB caméra ampoule au-dessus du clavier…

10.11.2009 - Révision 30.07.2021 - Révision mineure 18.09.2021. Auteur : Pierre Pinard.

  • Caméra-espionne, posée par on ne sait qui, dirigée vers le clavier/écran, cachée dans un objet du quotidien, avec qualité vidéo, autonomie et mémoire de stockage. Elle sera relevée plus tard.

  • Cadeau reçu, genre petite lampe USB équipée d’une mini caméra invisible (caméra ampoule) que vous disposez vous-même bien au-dessus du clavier et que vous connectez un port USB.

  • Lunettes piégées (lunettes-espionnes) et connectées.

  • Détecteur de fumée caméra.

  • Horloge murale caméra.

  • Etc.

Le tout avec des notices de montage détaillées, différentes pour l’espion ou pour la victime.

Le paramétrage totalement discret d'une caméra connectée, sans laisser de trace dans les journaux du système d'exploitation (logs), est très technique.

Encore plus fou et réel, vu de nombreuses fois dans des films ou séries policières : détection des touches frappées au clavier ou des zones touchées sur un écran tactile par révélateur thermique ou caméra thermique ! Les différences de chaleurs des touches ou zones permettent de déduire l'ordre de saisies.


Détection thermique de la saisie d'un mot de passe
Détection thermique de la saisie d'un mot de passe

Appelé d'un jeu de mots, le Thermanator, un document PDF (en anglais) de 12 pages décrit avec force détails et photos ces attaques :

Attaques des mots de passe par caméras thermiques.

Attaque par caméra de surveillance -

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats




Attaque par caméra de surveillance - Ressources


# Ailleurs sur le Web #

  1. #Attaque par caméra de surveillance#