La Commission nationale de l'informatique et
des libertés a mis en demeure une société de stopper l'espionnage de ses
employés. Comment ça marche ? ZATAZ.COM vous explique comment
vous protéger des keyloggers. La Cnil a annoncé, ce mercredi,
une mise en demeure pas comme les autres. Plusieurs employés d'une
société X ont alerté la Commission nationale de l'informatique et des
libertés de l'espionnage de leur poste informatique professionnel par
leur direction. D'après la CNIL, l'entreprise utilise des logiciels
permettant d'espionner ses salariés. L'outil, un Keylogger, un espion
informatique vieux comme le monde mais qui s'est sacrément démocratisé.
L'outil "pirate" permet d'intercepter les frappes claviers d'un poste
sous surveillance. Le keylogger est souvent une option d'un cheval de
Troie, un outil d'espionnage global. A noter qu'un cheval de Troie, que
l'on pourra baptiser aussi trojan, permet d'écouter (via un micro, ndlr
zataz.com), de regarder (via une webcam branchée, ndlr zataz.com) et
d'intercepter toutes les frappes claviers et souris du poste infiltré.
L'espion peut récupérer les données, soit à distance. Pour cela, il faut
que la machine soit connectée. Le pirate peut aussi se faire envoyer
les informations par courriels, ou tout simplement venir les chercher
sur l'ordinateur espionné. Dans le cas des salariés, la CNIL explique
dans son communiqué de presse reçu à la rédaction de zataz.com que les
keylogers "permettent, selon les versions, d'enregistrer
toutes les actions effectuées par les salariés sur leur poste
informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur
le clavier ou tout écran consulté est enregistré avec un horodatage".
Pour rappel, la loi interdit ce genre de procédé, sauf, comme l'indique
la CNIL lors de la lutte contre la divulgation de secrets industriels.
Autant dire que la frontière est vague.
Tester pour comprendre l'ennemiIl
existe des centaines de keylogger sur la toile. Payants ou gratuits,
zataz.com vous conseille de "jouer" avec pour comprendre le
fonctionnement de ces ennemis numériques. Dans les possibilités testées,
et non piégées : Revealer Keylogger Free Edition ; Actual Keylogger ;
REFOG Keylogger ; Revealer Keylogger ; Easy Keylogger ... Dernier
détail, le teste doit s'effectuer sur un poste neutre, histoire de ne
pas vous retrouver avec un ordinateur inutilisable, car infiltré ! Bien
entendu, testé aussi les contrepoisons, histoire de vous familiariser
avec les "chasseurs" de keyloggers : SpyShelter; KeyScarmbler ou encore
Spyware Terminator.
Détecter, éradiquer, se protéger
Les keylogger disponibles sur Internet sont, dans la majorité des cas rencontrés par zataz.com, piégés par les concepteurs. Autant dire que le patron espion risque d'avoir une mauvaise surprise en découvrant que le pirate intercepte, lui aussi, les données. Premier conseil, faites donc une capture écran de votre gestionnaire de tâche, et plus précisément, des processus en arriéré plan. Une comparaison, avec celle du moment pourra éventuellement vous donner une piste possible. Attention, un grand nombre de keylogger s'arrange pour être invisible. N'hésitez pas à télécharger un antivirus sur votre poste, histoire d'avoir votre propre matos de sécurité. ZATAZ.COM vous conseille aussi de télécharger l'outil gmer.net. La bestiole va scanner votre ordinateur à la recherche de logiciel malveillant de type rootkit ou keylogger. Autre genre, SpyBot. Analyse de votre ordinateur à la recherche d'un "vilain". Vous pouvez aussi tester un des nombreux antivirus en ligne, tel que QuickScan de Bitdefender.
Les keylogger disponibles sur Internet sont, dans la majorité des cas rencontrés par zataz.com, piégés par les concepteurs. Autant dire que le patron espion risque d'avoir une mauvaise surprise en découvrant que le pirate intercepte, lui aussi, les données. Premier conseil, faites donc une capture écran de votre gestionnaire de tâche, et plus précisément, des processus en arriéré plan. Une comparaison, avec celle du moment pourra éventuellement vous donner une piste possible. Attention, un grand nombre de keylogger s'arrange pour être invisible. N'hésitez pas à télécharger un antivirus sur votre poste, histoire d'avoir votre propre matos de sécurité. ZATAZ.COM vous conseille aussi de télécharger l'outil gmer.net. La bestiole va scanner votre ordinateur à la recherche de logiciel malveillant de type rootkit ou keylogger. Autre genre, SpyBot. Analyse de votre ordinateur à la recherche d'un "vilain". Vous pouvez aussi tester un des nombreux antivirus en ligne, tel que QuickScan de Bitdefender.
Un
autre conseil, non négligeable, les Keyloggers ne sont pas que
logiciel. Il en existe aussi des hardwares, comprenez qu'ils sont sous
la forme d'un dispositif physique. Un dongle, entre votre clavier et la
prise de connexion de ce dernier. Bilan, tout ce que vous tapez sur
votre clavier, avant d'atteindre l'ordinateur, est sauvegardé par la
petite prise. Bref, assurez-vous que rien ne vient s'accrocher entre
votre câble de clavier et votre tour d'ordinateur. Dernière possibilité,
le clavier chiffré. Vos frappes sont chiffrées, bilan, le keylogger
deviendra sourd et muet. Le webzine DataSecurityBreach.fr, dédié à la sécurité en entreprise, a présenté, il y a quelques jours, le clavier Cherry.
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.