Difference between revisions of "What is:Keylogger/fr"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes * pou...»)
m (FuzzyBot moved page Keylogger/fr to What is:Keylogger/fr without leaving a redirect: Part of translatable page "Keylogger")
 
(24 intermediate revisions by 2 users not shown)
Line 8: Line 8:
 
Un '''keylogger''', ou '''enregistreur de frappe''', est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.
 
Un '''keylogger''', ou '''enregistreur de frappe''', est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.
  
Le synonyme de '''keylogger''' est '''enregistreur de frappe''', et l'action qu'il effectue est appelée '''enregistrement de la frappe''' ou '''capture du clavier'''.  
+
Le synonyme de '''keylogger''' est '''enregistreur de frappe''', et l'action qu'il effectue est appelée '''enregistrement de la frappe''' ou '''capture du clavier'''.
  
 
Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.
 
Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.
Line 34: Line 34:
 
Le terme '''utilisation non autorisée''' ('''utilisation illégale''') signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.
 
Le terme '''utilisation non autorisée''' ('''utilisation illégale''') signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.
  
Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés '''dispositifs d'espionnage''' ou '''logiciels espions''' ('''logiciel espion''', '''programme espion''', '''enregistreur de frappe''').  
+
Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés '''dispositifs d'espionnage''' ou '''logiciels espions''' ('''logiciel espion''', '''programme espion''', '''enregistreur de frappe''').
  
Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.  
+
Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.
  
L'expression '''utilisation autorisée''' ('''utilisation légitime/légale''') signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes '''de logiciel de surveillance des employés''', '''de logiciel de contrôle parental''', '''de logiciel de contrôle d'accès''', '''de programme de sécurité du personnel''', etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.  
+
L'expression '''utilisation autorisée''' ('''utilisation légitime/légale''') signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes '''de logiciel de surveillance des employés''', '''de logiciel de contrôle parental''', '''de logiciel de contrôle d'accès''', '''de programme de sécurité du personnel''', etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.
  
 
== Ce à quoi ils servent ==
 
== Ce à quoi ils servent ==
Line 55: Line 55:
 
* pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)
 
* pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:
+
L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* d'intercepter les informations d'autres personnes tapées sur le clavier ;
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ;
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
+
* d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ;
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
+
* d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ;
  
== Классификация кейлоггеров ==
+
== Classification des keyloggers ==
=== Классификация по типу ===
+
=== Classification selon le type ===
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.  
+
Les '''keyloggers logiciels''' appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc.  
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
Les '''keyloggers matériels''' sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire.
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
Les '''keyloggers acoustiques''' sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.
  
=== Классификация по месту хранения лог-файла ===
+
=== Classification selon l'emplacement de stockage du fichier journal ===
* жёсткий диск;
+
* HDD;
* оперативная память;
+
* RAM;
* реестр;
+
* registre;
* локальная сеть;
+
* un réseau local;
* удалённый сервер;
+
* un serveur distant;
  
=== Классификация по методу отправки лог-файла ===
+
=== Classification par le biais de l'envoi du fichier journal ===
* E-mail;
+
* Courrier électronique;
* FTP или HTTP (в интернете или локальной сети);
+
* FTP ou HTTP (dans le réseau local ou sur Internet);
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* toute connexion sans fil (radio, IrDA, Bluetooth, WiFi, etc. pour les appareils situés à proximité immédiate ou, dans les systèmes avancés, ils sont utilisés pour combler les vides et permettre la fuite de données des systèmes physiquement isolés).
 
=== Классификация по включению в сигнатурные базы ===
 
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.  
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== Classification par présence dans les bases de données de signatures ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
+
Les signatures (petites séquences de code) de keyloggers bien connus sont déjà incluses dans les bases de données de signatures de fabricants réputés de logiciels espions et d'antivirus.
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
 
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
 
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
Certains keyloggers inconnus, dont les signatures ne sont pas incluses dans les bases de données de signatures, resteront probablement inconnus pour un certain nombre de raisons, à savoir
 +
* les keyloggers (modules d'enregistrement de frappe) peuvent être développés sous les auspices de diverses organisations gouvernementales ;
 +
* les keyloggers (modules d'enregistrement de frappe) peuvent être incorporés au cœur d'un système d'exploitation propriétaire par ses développeurs ;
 +
* les keyloggers peuvent être développés en nombre limité (par exemple, en une ou plusieurs copies) pour remplir une tâche spécifique, liée au vol d'informations critiques sur l'ordinateur d'un utilisateur (par exemple, les logiciels utilisés par des pirates informatiques professionnels). Ces logiciels espions peuvent être des keyloggers open source légèrement modifiés, pris sur Internet et compilés par l'attaquant, ce qui modifie la signature du keylogger ;
 +
* les keyloggers commerciaux, en particulier ceux qui sont inclus sous forme de modules dans des logiciels d'entreprise, sont très rarement inclus dans les bases de données de signatures de fabricants connus de logiciels anti-espions et/ou d'anti-virus. Par conséquent, si une version pleinement fonctionnelle de ce logiciel se répand sur Internet, les cybercriminels peuvent le transformer en un logiciel espion qui n'est pas détecté par les logiciels anti-espions ou les antivirus courants ;
 +
* les keyloggers, qui sont des modules permettant d'intercepter les frappes de clavier sur l'ordinateur d'un utilisateur, qui sont inclus dans les programmes de virus. Ces modules sont inconnus avant que les données de signature ne soient saisies dans la base de données virale. Un exemple est celui des virus de renommée mondiale qui ont fait beaucoup de bruit ces dernières années, incorporant un module d'interception des frappes au clavier et envoyant les informations reçues sur Internet.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:
+
== Protection contre les keyloggers non autorisés ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
 
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
Protection contre les enregistreurs de frappe logiciels non autorisés, qui sont "connus", c'est-à-dire que leurs signatures sont incluses dans des bases de données de signatures :
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* utilisation de logiciels anti-espions et/ou de logiciels antivirus de fabricants réputés avec mise à jour automatique des bases de données de signatures.
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Protection contre les keyloggers logiciels non autorisés "inconnus" :
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* utilisation de logiciels anti-logiciels espions et/ou de logiciels antivirus de fabricants réputés qui utilisent des analyseurs heuristiques (comportementaux) pour contrer les logiciels espions, c'est-à-dire qu'ils ne nécessitent pas de base de signatures.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* utilisation de programmes qui cryptent les données saisies au clavier. Vous pouvez également utiliser des claviers qui effectuent un tel cryptage au niveau du matériel.
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
La protection contre les keyloggers logiciels non autorisés, qu'ils soient "connus" ou "inconnus", comprend l'utilisation de produits anti-logiciels espions et/ou d'anti-virus provenant de développeurs réputés. Ces produits permettent de lutter contre les logiciels espions :
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* une base de données de signatures de logiciels espions constamment mise à jour ; ou
* использование виртуальных клавиатур;
+
* des analyseurs heuristiques (comportementaux) qui ne nécessitent pas de base de signature.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
La protection contre les keyloggers matériels non autorisés comprend :
 +
* des inspections externes et internes approfondies des systèmes informatiques ;
 +
* l'utilisation de claviers virtuels.  
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
=== Les principaux signes indiquant que les développeurs ont inclus un module d'enregistrement de frappe dans un produit logiciel ===
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
Si un logiciel possède une fonctionnalité intégrée qui propose des options pour taper le mot après quelques frappes, cela signifie qu'un module d'enregistrement des frappes fait son travail.
 +
 
 +
Les modules de keylogging font partie intégrante des messageries instantanées modernes, des éditeurs de texte, des dictionnaires, des correcteurs orthographiques, des programmes de changement de disposition du clavier, etc.
 +
 
 +
Le danger de ces logiciels réside dans le fait qu'ils ne sont pas officiellement considérés comme malveillants, car ils remplissent des fonctions très nécessaires pour les utilisateurs d'ordinateurs. Mais contrairement aux logiciels de contrôle parental ou de surveillance des employés, dont toutes les fonctions sont ouvertement annoncées par leurs fabricants (développeurs), les utilisateurs ne connaissent pas les fonctions secondaires de ces programmes apparemment bénins - même leurs développeurs et fabricants les passent souvent sous silence... Néanmoins, les cybercriminels peuvent utiliser les fonctions de keylogging de ces produits, s'ils parviennent à configurer ce logiciel à votre insu.

Latest revision as of 08:10, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qu'est-ce qu'un keylogger

Il y a beaucoup d'informations sur les keyloggers sur le Web, mais il est très difficile de trouver des articles qui expliquent en détail les nombreuses nuances du développement et de l'utilisation des keyloggers.

C'est pourquoi cet article a été écrit.

Un keylogger, ou enregistreur de frappe, est un programme logiciel ou un dispositif matériel qui enregistre les frappes, c'est-à-dire les touches sur lesquelles on a appuyé sur le clavier de l'ordinateur.

Le synonyme de keylogger est enregistreur de frappe, et l'action qu'il effectue est appelée enregistrement de la frappe ou capture du clavier.

Le fonctionnement des keyloggers logiciels et de leurs équivalents matériels - les keyloggers matériels - repose sur deux technologies complètement différentes, c'est-à-dire qu'ils enregistrent les frappes de touches d'une manière différente.

Les utilisateurs de PC sont différents ; ils jouent un rôle différent dans le traitement de l'information. Tout utilisateur particulier peut l'être :

  • un développeur de système d'exploitation ;
  • un développeur de logiciels ;
  • un PDG d'entreprise ;
  • un propriétaire d'entreprise ;
  • un administrateur d'un réseau informatique d'entreprise ;
  • un utilisateur d'ordinateur disposant d'un privilège administratif ;
  • un utilisateur d'ordinateur sur le lieu de travail ;
  • un utilisateur qui possède l'ordinateur ;
  • un spécialiste de la sécurité de l'information ;
  • etc.

Ce sont ces personnes qui déterminent s'il est raisonnable d'utiliser des keyloggers dans leurs activités.

Il est de notoriété publique que l'utilisation de toute technologie peut être soit bénéfique soit nuisible ; cela s'applique également au traitement de l'information à l'aide d'ordinateurs.

Où se situe la ligne vague entre l'utilisation légale et illégale des keyloggers?

La réponse est simple : elle ne pourrait être distinguée que selon la manière dont ces keyloggers sont appliqués ! C'est la méthode de leur application qui vous permet de voir la ligne de démarcation entre la gestion de la sécurité et la violation de la sécurité.

Le terme utilisation non autorisée (utilisation illégale) signifie que le keylogger a été installé à l'insu du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Le concept d'"activité non autorisée" est assez proche de celui d'"activité illégale" dans presque tous les pays du monde.

Les enregistreurs de frappe non autorisés (tant logiciels que matériels) sont appelés dispositifs d'espionnage ou logiciels espions (logiciel espion, programme espion, enregistreur de frappe).

Leur utilisation non autorisée est généralement associée à des activités illégales. En règle générale, les logiciels espions destinés à une utilisation non autorisée sont capables de configurer et de recevoir un fichier exécutable groupé, qui n'affiche aucun message et n'ouvre aucune fenêtre lors de l'installation. En outre, ces produits sont dotés d'outils intégrés qui peuvent fournir et installer à distance un module préconfiguré sur l'ordinateur de l'utilisateur, c'est-à-dire que le processus d'installation a lieu sans accès physique direct à l'ordinateur de l'utilisateur et ne nécessite souvent pas de privilèges administratifs.

L'expression utilisation autorisée (utilisation légitime/légale) signifie que le keylogger a été installé à la connaissance du propriétaire (administrateur de la sécurité) d'un réseau local (par exemple, d'une entreprise ou d'une organisation) ou d'un ordinateur personnel particulier. Les keyloggers à usage légal (logiciel ou matériel) sont généralement désignés par les termes de logiciel de surveillance des employés, de logiciel de contrôle parental, de logiciel de contrôle d'accès, de programme de sécurité du personnel, etc. En règle générale, ces logiciels nécessitent un accès physique à l'ordinateur de l'utilisateur et l'administrateur doit disposer de privilèges administratifs pour les configurer et les installer.

Ce à quoi ils servent

L'utilisation autorisée de keyloggers permet au propriétaire (administrateur de la sécurité) d'un réseau informatique local ou au propriétaire (administrateur) d'un ordinateur de :

  • d'identifier tous les cas où des mots ou des phrases critiques (c'est-à-dire ceux dont la divulgation à des tiers entraînera une perte matérielle) sont tapés ;
  • pouvoir accéder aux informations stockées sur le disque dur de l'ordinateur si le mot de passe d'accès est perdu pour une raison quelconque (maladie de l'employé, actes délibérés du personnel, etc.) ;
  • identifier (localiser) rapidement tous les cas d'attaques par la force brute ;
  • vérifier si les ordinateurs personnels de l'entreprise sont utilisés en dehors du temps de travail et, si oui, identifier ce qui a été tapé à ce moment-là ;
  • enquêter sur les incidents informatiques ;
  • mener des recherches scientifiques pour déterminer la précision, l'efficacité et l'adéquation des réactions du personnel aux influences extérieures ;
  • récupérer les informations critiques après les défaillances des systèmes informatiques.

Les développeurs de logiciels commerciaux peuvent utiliser des modules contenant des enregistreurs de frappe à de nombreuses fins, notamment les suivantes

  • pour développer des systèmes de recherche rapide de mots (par exemple, dictionnaires électroniques, traducteurs électroniques) ;
  • pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques) ; * pour développer des programmes de recherche rapide de noms, de sociétés, d'adresses (par exemple, des annuaires électroniques)

L'utilisation non autorisée de keyloggers (y compris les produits matériels ou logiciels dotés d'un module d'enregistrement de frappe) permet à un agresseur de

  • d'intercepter les informations d'autres personnes tapées sur le clavier ;
  • d'obtenir un accès non autorisé aux noms d'utilisateur et aux mots de passe utilisés pour accéder à divers systèmes, y compris les systèmes des clients des banques ;
  • d'obtenir un accès non autorisé à la protection cryptographique des informations des utilisateurs d'ordinateurs (phrases de passe) ;
  • d'obtenir un accès non autorisé aux données d'autorisation des cartes de crédit ;

Classification des keyloggers

Classification selon le type

Les keyloggers logiciels appartiennent au groupe des produits logiciels qui exercent un contrôle sur les activités d'un utilisateur de PC. À l'origine, les logiciels de ce type étaient destinés uniquement à enregistrer les frappes de clavier, y compris les touches système, et à sauvegarder ces données dans un fichier journal spécial, qui a ensuite été étudié par la personne qui a installé ce programme. Le fichier journal pouvait être envoyé par le réseau à un lecteur de réseau, à un serveur FTP sur Internet, à une adresse électronique, etc.

Mais de nos jours, les logiciels qui ont conservé le nom de "keyloggers" remplissent de nombreuses fonctions supplémentaires, telles que l'interception d'informations provenant des fenêtres, des clics de souris, du contenu du presse-papiers, la réalisation de captures d'écran de l'écran et des fenêtres actives, l'enregistrement de tous les e-mails reçus et envoyés, le suivi de l'activité des fichiers et des modifications dans le registre du système, l'enregistrement des tâches envoyées à l'imprimante, l'interception du son d'un microphone et des images d'une webcam, etc.

Les keyloggers matériels sont des dispositifs miniatures qui peuvent être placés entre le clavier et l'ordinateur ou intégrés au clavier lui-même. Ils enregistrent toutes les frappes effectuées sur le clavier. Le processus d'enregistrement des frappes est totalement invisible pour l'utilisateur du PC. Les keyloggers matériels ne nécessitent l'installation d'aucun logiciel sur le PC cible pour intercepter avec succès toutes les frappes. Lorsqu'un keylogger matériel est installé, peu importe que l'ordinateur soit allumé ou éteint. Une fois installé, un keylogger matériel peut fonctionner pendant une durée illimitée, puisqu'il ne nécessite pas de source d'alimentation supplémentaire.

Le volume de la mémoire interne non volatile de ces appareils permet d'enregistrer jusqu'à 20 millions de frappes, même avec la prise en charge de l'Unicode. Ces appareils se présentent sous de nombreuses formes, de sorte que même un spécialiste ne parvient parfois pas à détecter un tel appareil lors d'un audit d'informations. Selon l'endroit où ils sont fixés, les keyloggers matériels peuvent être externes et internes.

Les keyloggers acoustiques sont des dispositifs matériels qui enregistrent les sons des touches pressées sur le clavier, analysent ces sons et les convertissent en texte.

Classification selon l'emplacement de stockage du fichier journal

  • HDD;
  • RAM;
  • registre;
  • un réseau local;
  • un serveur distant;

Classification par le biais de l'envoi du fichier journal

  • Courrier électronique;
  • FTP ou HTTP (dans le réseau local ou sur Internet);
  • toute connexion sans fil (radio, IrDA, Bluetooth, WiFi, etc. pour les appareils situés à proximité immédiate ou, dans les systèmes avancés, ils sont utilisés pour combler les vides et permettre la fuite de données des systèmes physiquement isolés).

Classification par présence dans les bases de données de signatures

Les signatures (petites séquences de code) de keyloggers bien connus sont déjà incluses dans les bases de données de signatures de fabricants réputés de logiciels espions et d'antivirus.

Certains keyloggers inconnus, dont les signatures ne sont pas incluses dans les bases de données de signatures, resteront probablement inconnus pour un certain nombre de raisons, à savoir

  • les keyloggers (modules d'enregistrement de frappe) peuvent être développés sous les auspices de diverses organisations gouvernementales ;
  • les keyloggers (modules d'enregistrement de frappe) peuvent être incorporés au cœur d'un système d'exploitation propriétaire par ses développeurs ;
  • les keyloggers peuvent être développés en nombre limité (par exemple, en une ou plusieurs copies) pour remplir une tâche spécifique, liée au vol d'informations critiques sur l'ordinateur d'un utilisateur (par exemple, les logiciels utilisés par des pirates informatiques professionnels). Ces logiciels espions peuvent être des keyloggers open source légèrement modifiés, pris sur Internet et compilés par l'attaquant, ce qui modifie la signature du keylogger ;
  • les keyloggers commerciaux, en particulier ceux qui sont inclus sous forme de modules dans des logiciels d'entreprise, sont très rarement inclus dans les bases de données de signatures de fabricants connus de logiciels anti-espions et/ou d'anti-virus. Par conséquent, si une version pleinement fonctionnelle de ce logiciel se répand sur Internet, les cybercriminels peuvent le transformer en un logiciel espion qui n'est pas détecté par les logiciels anti-espions ou les antivirus courants ;
  • les keyloggers, qui sont des modules permettant d'intercepter les frappes de clavier sur l'ordinateur d'un utilisateur, qui sont inclus dans les programmes de virus. Ces modules sont inconnus avant que les données de signature ne soient saisies dans la base de données virale. Un exemple est celui des virus de renommée mondiale qui ont fait beaucoup de bruit ces dernières années, incorporant un module d'interception des frappes au clavier et envoyant les informations reçues sur Internet.

Protection contre les keyloggers non autorisés

Protection contre les enregistreurs de frappe logiciels non autorisés, qui sont "connus", c'est-à-dire que leurs signatures sont incluses dans des bases de données de signatures :

  • utilisation de logiciels anti-espions et/ou de logiciels antivirus de fabricants réputés avec mise à jour automatique des bases de données de signatures.

Protection contre les keyloggers logiciels non autorisés "inconnus" :

  • utilisation de logiciels anti-logiciels espions et/ou de logiciels antivirus de fabricants réputés qui utilisent des analyseurs heuristiques (comportementaux) pour contrer les logiciels espions, c'est-à-dire qu'ils ne nécessitent pas de base de signatures.
  • utilisation de programmes qui cryptent les données saisies au clavier. Vous pouvez également utiliser des claviers qui effectuent un tel cryptage au niveau du matériel.

La protection contre les keyloggers logiciels non autorisés, qu'ils soient "connus" ou "inconnus", comprend l'utilisation de produits anti-logiciels espions et/ou d'anti-virus provenant de développeurs réputés. Ces produits permettent de lutter contre les logiciels espions :

  • une base de données de signatures de logiciels espions constamment mise à jour ; ou
  • des analyseurs heuristiques (comportementaux) qui ne nécessitent pas de base de signature.

La protection contre les keyloggers matériels non autorisés comprend :

  • des inspections externes et internes approfondies des systèmes informatiques ;
  • l'utilisation de claviers virtuels.

Les principaux signes indiquant que les développeurs ont inclus un module d'enregistrement de frappe dans un produit logiciel

Si un logiciel possède une fonctionnalité intégrée qui propose des options pour taper le mot après quelques frappes, cela signifie qu'un module d'enregistrement des frappes fait son travail.

Les modules de keylogging font partie intégrante des messageries instantanées modernes, des éditeurs de texte, des dictionnaires, des correcteurs orthographiques, des programmes de changement de disposition du clavier, etc.

Le danger de ces logiciels réside dans le fait qu'ils ne sont pas officiellement considérés comme malveillants, car ils remplissent des fonctions très nécessaires pour les utilisateurs d'ordinateurs. Mais contrairement aux logiciels de contrôle parental ou de surveillance des employés, dont toutes les fonctions sont ouvertement annoncées par leurs fabricants (développeurs), les utilisateurs ne connaissent pas les fonctions secondaires de ces programmes apparemment bénins - même leurs développeurs et fabricants les passent souvent sous silence... Néanmoins, les cybercriminels peuvent utiliser les fonctions de keylogging de ces produits, s'ils parviennent à configurer ce logiciel à votre insu.