Skip to main content

Qu'est-ce que la journalisation de Keystroke?

La journalisation de la touche, également connue sous le nom de keylogging, est la pratique de l'enregistrement des données saisies par un utilisateur d'ordinateur lors de l'utilisation du clavier d'un ordinateur.Cela peut être fait via des logiciels ou du matériel et peut faire partie d'un programme informatique malveillant ou une partie d'un système de sécurité légitime.La journalisation de Keystroke est souvent considérée comme une invasion de la confidentialité et peut être la plus dévastatrice lorsqu'elle est utilisée pour obtenir des informations privées importantes, telles que les numéros de compte et les mots de passe pour les comptes bancaires, les informations de carte de crédit et même les comptes de jeux d'ordinateurs en ligne et les mots de passe.Il existe plusieurs étapes qui peuvent être prises pour aider à protéger un ordinateur et un utilisateur de la journalisation de la touche, et comme avec la plupart des problèmes de sécurité de l'ordinateur, être prudent et l'utilisation de logiciels de sécurité informatique sont les meilleurs moyens de prévenir les problèmes.

Certains appareils matériels peuvent être utiliséscomme bûcherons de Keystroke.Ces appareils sont branchés entre le cordon d'un clavier et l'entrée sur une tour d'ordinateur et sont similaires en taille et en apparence à une prise d'adaptateur de clavier.Le matériel de journalisation de Keystroke peut être particulièrement gênant car les informations sont enregistrées par l'appareil avant qu'elle n'atteigne réellement l'ordinateur, de sorte que le logiciel de sécurité informatique est inutile par rapport à ces types d'appareils.Heureusement, ces appareils peuvent généralement être vus par inspection occasionnelle d'un ordinateur et doivent être surveillés chaque fois qu'une personne utilise un ordinateur public.

Un programme de journalisation de la touche peut être basé sur un logiciel, et cela fait généralement partie d'une vaste sécurité informatique en informatiqueSystème ou partie d'un logiciel malveillant (logiciels malveillants).Certaines personnes utilisent des logiciels de sécurité sur leurs ordinateurs pour s'assurer que les enfants ne peuvent pas accéder à certains sites Web ou dépenser de l'argent en ligne, ou pour s'assurer que les employés ne perdent pas de temps en ligne pendant le travail.Certains de ces programmes peuvent inclure la journalisation des clés en tant que fonctionnalité, généralement destinée à suivre les activités des mineurs et des employés non supervisés utilisant l'ordinateur.

Certains journalistes de la touche, cependant, sont effectués par des programmes malveillants tels que les chevaux de Troie ou d'autres types de logiciels malveillants.Ces programmes sont généralement destinés à enregistrer les touches d'un utilisateur d'ordinateur lorsqu'il entre dans les numéros de compte, les mots de passe et autres informations sensibles.Les données peuvent ensuite être accessibles à distance ou envoyées à une adresse e-mail spécifique ou à une adresse de protocole Internet (IP) qui appartient au concepteur de logiciels malveillants.Ces données peuvent ensuite être utilisées pour accéder aux comptes et peuvent même être utilisées pour modifier les mots de passe et empêcher l'utilisateur légitime d'accéder à ses informations.

Bien que certains programmes de sécurité informatique puissent détecter ces types de bûcherons de clés malveillants, aucun programme unique n'estToujours une défense parfaite contre de telles pratiques.Tout comme éviter tout autre élément de logiciel malveillant, la prudence doit être prise par les utilisateurs d'ordinateurs chaque fois que l'ouverture du courrier de quelqu'un qu'ils ne connaissent pas, ou suivant des liens suspects dans les e-mails et sur des sites Web Internet.L'utilisation de programmes antivirus et anti-anti-logiciels, et les garder constamment à jour, est également un excellent moyen de mieux détecter des programmes tels que les logiciels malveillants de la journalisation de Keystroke et les supprimer avant que les informations privées ne soient compromises.