vendredi 22 mars 2013

Votre patron vous espionne ? Méthode pour le contrer

La Commission nationale de l'informatique et des libertés a mis en demeure une société de stopper l'espionnage de ses employés. Comment ça marche ? ZATAZ.COM vous explique comment vous protéger des keyloggers. La Cnil a annoncé, ce mercredi, une mise en demeure pas comme les autres. Plusieurs employés d'une société X ont alerté la Commission nationale de l'informatique et des libertés de l'espionnage de leur poste informatique professionnel par leur direction. D'après la CNIL, l'entreprise utilise des logiciels permettant d'espionner ses salariés. L'outil, un Keylogger, un espion informatique vieux comme le monde mais qui s'est sacrément démocratisé. L'outil "pirate" permet d'intercepter les frappes claviers d'un poste sous surveillance. Le keylogger est souvent une option d'un cheval de Troie, un outil d'espionnage global. A noter qu'un cheval de Troie, que l'on pourra baptiser aussi trojan, permet d'écouter (via un micro, ndlr zataz.com), de regarder (via une webcam branchée, ndlr zataz.com) et d'intercepter toutes les frappes claviers et souris du poste infiltré. L'espion peut récupérer les données, soit à distance. Pour cela, il faut que la machine soit connectée. Le pirate peut aussi se faire envoyer les informations par courriels, ou tout simplement venir les chercher sur l'ordinateur espionné. Dans le cas des salariés, la CNIL explique dans son communiqué de presse reçu à la rédaction de zataz.com que les keylogers "permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage". Pour rappel, la loi interdit ce genre de procédé, sauf, comme l'indique la CNIL lors de la lutte contre la divulgation de secrets industriels. Autant dire que la frontière est vague.


Tester pour comprendre l'ennemiIl existe des centaines de keylogger sur la toile. Payants ou gratuits, zataz.com vous conseille de "jouer" avec pour comprendre le fonctionnement de ces ennemis numériques. Dans les possibilités testées, et non piégées : Revealer Keylogger Free Edition ; Actual Keylogger ; REFOG Keylogger ; Revealer Keylogger ; Easy Keylogger ... Dernier détail, le teste doit s'effectuer sur un poste neutre, histoire de ne pas vous retrouver avec un ordinateur inutilisable, car infiltré ! Bien entendu, testé aussi les contrepoisons, histoire de vous familiariser avec les "chasseurs" de keyloggers : SpyShelter; KeyScarmbler ou encore Spyware Terminator.
Détecter, éradiquer, se protéger
Les keylogger disponibles sur Internet sont, dans la majorité des cas rencontrés par zataz.com, piégés par les concepteurs. Autant dire que le patron espion risque d'avoir une mauvaise surprise en découvrant que le pirate intercepte, lui aussi, les données. Premier conseil, faites donc une capture écran  de votre gestionnaire de tâche, et plus précisément, des processus en arriéré plan. Une comparaison, avec celle du moment pourra éventuellement vous donner une piste possible. Attention, un grand nombre de keylogger s'arrange pour être invisible. N'hésitez pas à télécharger un antivirus sur votre poste, histoire d'avoir votre propre matos de sécurité. ZATAZ.COM vous conseille aussi de télécharger l'outil gmer.net. La bestiole va scanner votre ordinateur à la recherche de logiciel malveillant de type rootkit ou keylogger. Autre genre, SpyBot. Analyse de votre ordinateur à la recherche d'un "vilain". Vous pouvez aussi tester un des nombreux antivirus en ligne, tel que QuickScan de Bitdefender.



Un autre conseil, non négligeable, les Keyloggers ne sont pas que logiciel. Il en existe aussi des hardwares, comprenez qu'ils sont sous la forme d'un dispositif physique. Un dongle, entre votre clavier et la prise de connexion de ce dernier. Bilan, tout ce que vous tapez sur votre clavier, avant d'atteindre l'ordinateur, est sauvegardé par la petite prise. Bref, assurez-vous que rien ne vient s'accrocher entre votre câble de clavier et votre tour d'ordinateur. Dernière possibilité, le clavier chiffré. Vos frappes sont chiffrées, bilan, le keylogger deviendra sourd et muet. Le webzine DataSecurityBreach.fr, dédié à la sécurité en entreprise, a présenté, il y a quelques jours, le clavier Cherry.

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.