Keyloggers, logiciels espions, spywares, malwares…, les définitions ne manquent pas, et le problème transversal est toujours le même : on ne sait pas forcément ce que c’est, comment ça fonctionne et ainsi comment nous en protéger concrètement. C’est tout le but de cet article.

Qu’est-ce qu’un keylogger ?

On peut l’appeler « enregistreur de frappe » en français et comme son nom l’indique, il s’agit d’un programme qui enregistre fidèlement les séquences de touches tapées au clavier.

On peut donc le placer dans la catégorie des logiciels espions (les spywares en anglais), et plus généralement dans la catégorie des virus (malwares en anglais). Un spyware dont le but est d’espionner discrètement les victimes est donc une sous-catégorie des malwares. En espérant que tout cela soit encore compréhensible…

Le keylogger fait partie des logiciels espions car il agit généralement en arrière plan comme un processus invisible et silencieux tout en récoltant des données très sensibles. Il peut enregistrer les touches dans un fichier de « log », les envoyer vers une adresse e-mail ou vers un serveur distant, via FTP par exemple.

80% des keyloggers, voire plus, visent les systèmes Windows, même si des keyloggers pour les autres systèmes d’exploitation comme Linux existent. Avis aux utilisateurs de Mac et Linux : oui vous avez raison sur ce point, vous avez moins de chance d’en attraper un ! (mais attention, ce qui est sécurisé à 99% n’est pas sécurisé)

Les logiciels espions sont l’un des moyens les plus connus pour pirater un compte, d’où leur forte popularité. Les langages utilisant la méthode RAD (Rapid Application Development) ont favorisé cette création facile de tels programmes malveillants. En somme, il est de plus en plus facile de créer des programmes informatiques puissants (et dangereux) sans connaissances préalables.

Généralement un keylogger peut tenir longtemps sur un ordinateur de part le fait qu’il soit indétectable par l’utilisateur (invisible). Mais même si l’antivirus ne détecte pas le programme malveillant, nous saurons le détecter à travers cet article !

Types de keyloggers

On distingue communément deux types de keyloggers :

  • Le keylogger logiciel : Celui qu’on connaît habituellement, le programme espion dont on parlera dans cet article.
  • Le keylogger matériel : Qui est un petit dispositif physique achetable pour une trentaine d’euros sur le net mais qui n’est pas simple d’usage car il doit être installé physiquement sur un ordinateur cible (généralement à brancher entre le clavier et le pc, ou à intégrer directement dans le clavier).

On peut également noter que les keyloggers pour smartphones existent, ils font partie des keyloggers logiciels.

Comment fonctionnent-ils exactement ?

On s’intéressera aux détails sur les keyloggers fonctionnant sous Windows, même si le principe reste globalement le même pour tous.

Avertissement : il n’est pas question sur ce site de vous enseigner comment pirater qui que ce soit. On se limitera aux explications strictement utiles dans le cadre d’une mise en place d’une protection efficace.

Le keylogger une fois exécuté commencera généralement à s’assurer qu’il puisse se relancer automatiquement à chaque démarrage du système. C’est un premier indice de sa présence.

Ensuite, il exécutera ses fonctions à chaque lancement. Il utilise les APIs (interfaces de programmation) de Windows (ou du système d’exploitation ciblé de manière générale) pour récupérer les événements du clavier.

Il va ensuite insérer une fonction de récupération dans la chaîne d’événements claviers du système. Du coup lorsqu’une touche est tapée, le système récupère le message et l’envoie à toutes les fonctions qui « écoutent » les événements du clavier.

Cela n’est pas une menace en elle-même, car beaucoup d’applications ont besoin de récupérer les événements du clavier pour un intérêt totalement légitime comme la mise en place de raccourcis clavier. Ce qui pose donc un problème de détection pour les antivirus.

Puis une fonction est déclenchée à intervalles réguliers pour par exemple envoyer à distance les données enregistrées. Une seconde piste de détection s’offre donc à nous : le keylogger utilise probablement le réseau.

Le message est envoyé aux autres fonctions qui écoutent les événements du clavier pour ne pas bloquer la chaîne.

Il répète continuellement ces étapes jusqu’à l’arrêt du système et recommencera le lendemain en toute transparence.

Que récupèrent-ils exactement ?

Le keylogger au sens propre récupère seulement les séquences de touches tapées au clavier. Mais dorénavant le keylogger classique est devenu beaucoup plus redoutable.

On parle même de logiciels de surveillance complets qui peuvent récupérer énormément de données (audio, textuelles ou visuelles).

Un logiciel de surveillance peut par exemple prendre des captures d’écran, récupérer le contenu du presse-papier dynamiquement, récupérer les conversations Skype, récupérer ou bloquer des sites web, exécuter ou supprimer d’autres programmes…etc. Des fonctionnalités dont on n’imagine en fait même pas l’existence !

C’est notre troisième piste : les logiciels malveillants profitent pleinement de notre méconnaissance. Tout ce que nous ne pensons même pas faisable existe en fait depuis bien longtemps. Et j’insiste sur ce point qui montre tout l’intérêt d’apprendre le hacking éthique en tant que particulier soucieux de sa sécurité. La prise de connaissance est l’étape indispensable avant de pouvoir concrètement appliquer des bonnes mesures de sécurité.

Voici un exemple de logiciel qui permet de « créer » son propre keylogger :

keylogger

Ces programmes « professionnels » sont cependant souvent payants et relativement chers, ils sont aussi un bien moins silencieux qu’un keylogger classique. Le fait qu’ils soient créés par des entreprises spécialisées permet heureusement de ne pas les offrir au large public.

À ce propos : tous les keyloggers ne sont pas illégaux. Des conditions strictes permettent de surveiller des internautes (par exemple en entreprise), notamment en lui signalement clairement qu’il est surveillé et en obtenant son approbation.

Limitations et contre-mesures

Les keyloggers semblent très redoutables, mais tout n’est pas rose pour eux non plus, et heureusement.

Il existent beaucoup de langues parlées, et donc beaucoup de caractères différents et certains nécessitent des combinaisons de touches comme AltGr + e pour le fameux signe euro (« € »). En supposant que vous avez un clavier français.

À partir de là, si le keylogger n’enregistre que les touches principales du clavier il ne pourra pas récupérer notre mot de passe (d’où le fait de rappeler les bonnes pratiques de création de mots de passe avec des caractères spéciaux).

Ainsi, vous pouvez même faire planter un keylogger sans vous en rendre compte, en tapant par exemple une combinaison qu’il ne gère pas.

Astuce très efficace pour taper votre numéro de carte bancaire ou un mot de passe de façon sûre :

Les keyloggers enregistrent théoriquement les touches tapées dans l’ordre. Si votre numéro est 1234 et que vous écrivez 34 puis cliquez au début et tapez 12, vous obtiendrez 1234 mais le keylogger enregistrera 3412. En espérant que l’explication a un sens…

« comment taper son numéro de CB en toute sécurité »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Il existe aussi des anti keyloggers qui « chiffrent » les touches avant que le keylogger y ait accès. Ces programmes sont malheureusement lourds, peu connus et donc peu utilisés. Parmi ceux-là on peut noter le fameux Keyscrambler.

Enfin, mes recommandations habituelles valent également pour les keyloggers : Soyez vigilant lorsque vous lancez un programme suspect. Regardez régulièrement les programmes lancés au démarrage du système (voir cet article).

Concernant l’activité réseau, je vous conseille l’excellent TcpView qui affiche ce qu’il se passe sur le réseau, afin de détecter un éventuel message envoyé toutes les x minutes et en déduire un programme potentiellement suspect.

Nous parlons de tout cela en détails dans les guides et cours vidéos.

74 Commentaires. En écrire un nouveau

  • […] pensez peut-être aux keyloggers d’entrée de jeu mais nous allons ici utiliser des outils plus précis et tout simplement […]

    Répondre
  • […] immédiatement s’assurer que l’ordinateur soit sain et qu’il n’y ait pas un keylogger qui attend sagement de récupérer d’autres […]

    Répondre
  • […] attention aux keyloggers, qui récupèrent purement et directement vos mots de […]

    Répondre
  • […] Évitez de vous connecter sur un ordinateur qui ne vous appartient pas, car même en HTTPS vous n’êtes pas à l’abri des keyloggers. […]

    Répondre
  • interessant!!

    Répondre
  • Bonjour, et tout d’abord merci pour ces excellents blogs.
    Ma question est de savoir si un keylogger peut être efficace si l’on possède Hma!pro vpn.
    Merci par avance pour votre réponse et à très bientôt !

    Répondre
  • Je vois que vous faites de la publicité pour hma. Je n’ai rien contre ce log, mais ma question reste la même. Puis-je utiliser un keylogger pour hma!provpn sans me faire remarquer. Et est-ce efficace ?
    Merci pour votre réponse

    Répondre
    • Si j’ai bien compris la question, se protéger des keyloggers avec HMA pro n’est pas possible dans le sens où HMA crypte les informations qui transitent sur le réseau uniquement, le keylogger lui du côté client peut accéder aux informations du clavier. Dans l’autre sens, envoyer un keylogger en passant par HMA peut passer inaperçu, mais ces conseils ne sont pas du tout dans l’optique du site.

      Répondre
  • Merci pour cette réponse qui montre une faille de hma!provpn…
    Je vais donc aller plus loin dans ma question :
    1. N’importe quel keylogger est-il susceptible de parvenir à ses fins ?
    2. Comment le déceler si l’on possède hma!provpn ?
    3. Existe t-il un meilleur programme que hma…

    Répondre
    • Ce n’est pas une faille ! Un VPN n’a jamais été conçu pour éviter les keyloggers. Le keylogger est totalement indépendant du VPN, la meilleure sécurité reste, comme toujours, celle venant de l’internaute lui-même. Il y a des alternatives à HMA voir ici :

      Répondre
  • Une petite astuce pour ne pas avoir de capture via la web cam de l’espionné même sans l’utiliser, il suffit de cacher la avec un petit bout de carton et de le scotcher dessus. Simple et efficace.

    Par contre est ce qu’un keylogger peut-être utilisable à distance? Enfin, sur un autre ordinateur que le sien auquel il n’a pas accès physiquement? Si oui, peuvent-ils y avoir accès via un profil utilisateur sur un site web (duquel il aurait fait pu avoir des informations sur l’adresse IP ou autre)?

    Je demande ça parce que, je me demande si je ne suis pas espionnée ou un truc de ce genre…

    Répondre
    • Bien entendu il est possible d’utiliser les keyloggers à distance, ces keyloggers envoient toutes les informations qu’ils récupèrent via mail, ftp, lan etc…au pirate. Et ce, même si le site est un https (le keylogger ne passe pas et n’intercepte pas les données transitant via https).
      Avec les identifiants de connexion complets envoyés au pirate, il ne lui reste plus qu’à se connecter sur un profil utilisateur d’un site web. C’est pour cela que les keyloggers sont une très grande menace.

      Répondre
  • ah. Pourrais-je savoir par où commencer pour programmer?

    Répondre
    • Il faut commencer par choisir un langage de programmation (les plus utilisés pour cela sont C# et VB.NET), ensuite il faut se renseigner sur les APIs Windows (pour un keylogger Windows bien entendu) puis programmer en s’inspirant des bouts de code existants. Je donnerai plus de détails dans un article ou une formation future

      Répondre
      • Salut David et merci pour ton commentaire, je suis souvent contre le fait de dire « C’est en C++ donc c’est mieux » car c’est faux. Un keylogger peut être absolument parfait même en VB.NET (les APIs sont très bien documentées et adaptées pour un usage en VB et C# car ce sont justement toutes des technologies Microsoft, ce que C++ n’est d’ailleurs pas (hors VC++).
        Revealer Keylogger fonctionne effectivement bien mais je ne pourrais en dire plus.

        Répondre
  • […] seulement vous ne savez pas toujours quels programmes sont lancés sur l’ordinateur que vous utilisez, mais en plus vous pouvez être victime de […]

    Répondre
  • […] radical, lorsqu’un hacker envoie un programme malveillant du type keylogger, il reçoit tout ce que sa victime tape au clavier, que le site soit en https ou non, que le mot de […]

    Répondre
  • […] keylogger récupère les touches tapées au clavier. Imaginez qu’une personne regarde par dessus votre […]

    Répondre
  • Bonjour, Michel merci pour cette article on aimerai bien que si tu nous fait un article qui parlera de conversations privés Facebook n’importe qui peu y accéder aux msg privés d’un autre; j’aimerai savoir si on peu ce protéger contre ça ou détecter la personne qui accède, Merci

    Répondre
  • Désolé pour les fautes orthographes

    Répondre
  • Bonjour Michel,

    Les keygens mis en place par d’autres personnes (pour installations de logiciels) peuvent-ils être dangereux ou utilisés pour enregistrer nos infos confidentielles ?

    Répondre
  • Ardamax Keylogger enregistrera 1234

    ou peut etre je me suis trompé?

    Répondre
  • Bonjour, En fait, si je comprends bien, même si on utilise un programme comme KeyScrambler, on n’est pas protégé ? Donc, ma question est simple, comment se protéger d’une éventuelle installation « malicieuse pirate » d’un « keylogger » ??? Merci d’une réponse rapide….

    Répondre
    • Bonjour Jack, la question est interessante et je dirais qu’en grande partie c’est l’utilisateur qui doit faire attention, connaitre les risques et savoir reperer ces programmes sur son ordinateur. C’est notamment l’une des raisons de l’existence de ce site

      Répondre
  • Bonjour Jack et un grand merci pour tes articles !

    Pourrais tu me conseiller un keylogger pour mac en français, et simple d’utilisation car je suis totalement débutant ?

    Merci beaucoup et bonne journée !

    Répondre
  • Bonjour et pas de soucis. Malheureusement je n’utilise pas mal et ne saurais donc répondre correctement à cette question ! désolé

    Répondre
  • Bonjour, je voudrais savoir si il est possible d’utiliser un keylogger à partir d’une tablette android ou d’un téléphone, aussi non juste savoir comment je peux trouver un mots de passe Outlook ..

    Répondre
    • Et quand je dis a partir d’une tablette c’est la tablette sur laquelle je veux mettrre de keylogger est-il possible de recevoir les informations ailleurs ?

      Répondre
  • est ce que Kaspersky et mbam sont suffisantes pour détecter des keyloggers ? et si non que faire ?
    et merci !!!:D

    Répondre
    • Disons que aucun programme ne permet la sécurité à 100% mais après ça dépend de ce que l’on appelle « suffisant ». Si on utilise les programmes avec nos connaissances et de la méfiance oui c’est suffisant ! 😉

      Répondre
  • […] keyloggers fonctionnent de la même manière, ils récupèrent ce que vous tapez sur votre clavier peu importe […]

    Répondre
  • Merci pour c réponse utile Michel

    Répondre
  • Bonjour Michel,

    Je suis tombé sur un petit programme qui semble intéressant et j’aimerai avoir ton avis sur la question.
    Il s’agit de « Antilogger » de chez « Avanguest ».
    Merci et bonne journée.
    Jack

    Ps: je n’ai pas osé publier le lien du site de peur de ne pas être en accord avec les règles du site…

    Répondre
  • Etcomment peut on en détecter un et le désactiver? Je suis sur a 90% que je suis surveillé (par un informaticiende mon entourage proche) don savoir que c’est indétectable par les antivirus et ne pas trouver un moyen gratuit pour contrer ça me fait flipper…

    Répondre
    • C’est une excellente question sur laquelle j’ai travaillé et travaille encore. La façon la plus sûre et « d’analyser son pc » manuellement. C’est-à-dire non seulement scanner son ordinateur mais également s’assurer qu’il n’y ait pas de programmes qui seraient passés outre l’antivirus. Pour cela on peut se servir de plusieurs autres programmes et de méthodes précises. En attendant de pouvoir automatiser cette recherche manuelle, j’ai détaillé la procédure dans le guide https://www.leblogduhacker.fr/proteger-son-ordinateur-et-sa-vie-privee/ qui indiquera les programmes tiers à utiliser, les endroits où se cachent les keyloggers, comment taper son mot de passe même si un keylogger est présent, et d’une manière générale comment être sûr d’avoir un pc sain.

      Répondre
  • […] de langage. Un malware étant un logiciel malveillant de façon générale, il peut ainsi être un keylogger, un cheval de Troie, un rogue, un ransomware, un ver […]

    Répondre
  • […] quoi créer un véritable keylogger à distance impossible à détecter que ce soit par les antivirus ou les […]

    Répondre
  • Bonjour,
    L’utilisation d’un clavier virtuel pour entrer les différents identifiants peu protéger ?
    Merci pour ce site super intéressant.

    Répondre
  • […] plupart des keyloggers se lancent au démarrage de l’ordinateur, il reste à savoir quel programme est malveillant […]

    Répondre
  • […] protection est également efficace contre les keyloggers : vous n’avez plus à taper vos mots de passe au clavier, et vous évitez donc en même temps […]

    Répondre
  • […] keyloggers font partie des logiciels malveillants les plus répandus. Il est non seulement important de les […]

    Répondre
  • […] étudiant les keyloggers et autres logiciels espions, nous pouvons mettre en œuvre une méthode très efficace pour taper […]

    Répondre
  • Bonjour Korben, mon pc et celui de mes proches sont infectés par un keylogger indétectable, mon ip public a été piratée via réseaux sociaux. J’ai fait une analyse complète sur un forum de spécialiste en informatique (zébulon) et il ne m’ont rien trouvé, sauf que je suis vraiment piratée ! La personne sait ou je me rends quotidiennement et tag toujours à proximité des endroits ou je vais, j’aimerais porter plainte mais je n’arrive pas a trouver de fichier encrypté de keylogger, c’est la vie privée de toute ma famille qui se retrouve violée, auriez vous des conseils à me donner ?

    Répondre
  • Excusez moi, vous c’est Michel, je suis vraiment bête, je sais pas pourquoi je pensais à Korben… ;), encore désolée.

    Répondre
  • Bonjour,

    y a t il moyen de savoir si un keylogger materiel est présent sur un appareil? Je m’explique, j’ai trouvé un ordinateur acer iconia w510 et je voudrais être sure qu’il n’y a rien de suspect avant de l’utiliser. C’est comme ça que j’ai pensé au keylogger. Comme c’est un appareil hybride (netbook tablette sous win 8) aussi je ne suis pas sure que ce soit possible d’y greffer un keylogger materiel.
    Aussi, pourriez vous me dire quelles autres vérifications je peux effectuer avant de l’utiliser?

    Merci pour votre travail et vos articles de qualité.

    Répondre
    • Bonjour,
      Souvent les keyloggers matériels sont des petits dispositifs placés entre le câble du clavier et l’unité centrale. Parfois le dispositif est directement placé à l’intérieur du PC. Je ne pense pas qu’on puisse en placer un sur un appareil hybride mais ne sait-on jamais…Vous pouvez toujours essayer de le démonter (si possible ?) mais il vous faudra ensuite savoir repérer l’éventuel composant et ce n’est pas chose facile. Il semble que certains produits commerciaux détectent ce type de dispositifs comme devicelock mais je ne saurais vous conseiller de l’utiliser ne le connaissant pas spécialement. Bonne continuation.

      Répondre
      • Marvin Navarro
        2 mai 2019 10 h 58 min

        « Astuce très efficace pour taper votre numéro de carte bancaire ou un mot de passe de façon sûre:  »

        Ton astuce ne sert à rien pour être honnête, car même y’a 10ans quand j’étais adolescent et dans une team de hackers, les keyloggers qu’on avait enregistrer les touches « supprimer » et « retour en arriere », donc même si tu tape ton numéro de carte bancaire en utilisant t’as technique ça ne sert strictement à rien, autant utiliser un HIPS.

        Pour les caractéres spéciaux aussi, à l’époque j’ai pas vérifier sur tous mais j’en ai déjà vu c’est sûr. Et de toute façon faut vraiment être un âne pour oublier d’ajouter une fonction dans son keylogger qui permet de récupérer les caractéres spéciaux. N’inventer pas des techniques de sécurité qui n’existe pas juste car votre imagination vous laisser pensez que ça pourrait fonctionner alors que pratique vous ne savez pas 😉 (sans vouloir paraître désagréable) les caractéres spéciaux c’est fait pour ralentir le bruteforcing et strictement RIEN d’autres.

        Sinon pour la petite anecdote en passant, j’ai piraté de nombreux pirate en injectant du code dans leurs keyloggers ou page de phishing et aussi leurs stealers. Avant j’analysé certains malwares, donc ça met arriver de lancer en toute connaissance de cause un fichier infecté par un keylogger/stealers et de tapé du code pour exploiter une éventuel vulnérabilité XSS sur la page où s’affiche les mots de passe que récupére le pirate (la plupart des keyloggers, stealers, et page de phishing moderne en général sortie après 2008, stock les données dans une base de données et le pirate peut les lire en ouvrant sa page administrateur, a l’époque et c’est peutêtre encore le cas, certaines pages administrateurs étaient vulnérable au XSS, donc quand le pirate afficher les mots de passe y’avait mon script qui s’executer et récupérer ses cookies ou je faisais d’autres choses)

        Répondre
        • Sans vouloir être désagréable à mon tour, ce n’est pas ce qui est écrit. La méthode mentionnée ne cite aucunement les touches « supprimer » et « retour en arrière » ! Il s’agit de CLIQUER à un endroit précis dans un champ donné, jamais il n’est mentionné d’utiliser les touches du clavier pour cela. Pour les caractères spéciaux, oui certes la touche € citée sera probablement récupérée, mais qu’en est-il pour « Nȭëł » ? Possible qu’il soit récupéré correctement, mais je pense qu’on peut émettre des doutes, sachant par exemple que certains nouveaux caractères Unicode n’étaient pas sortis au moment de la création de certains keyloggers.

          Répondre
  • Bonjour
    je suis mère d’un jeune adolescent de 13 ans et j’aimerais pouvoir surveiller son ordinateur pour le protéger car je soupçonne certains comprtements irresponsables sur le net de sa part.
    De plus je pense qu il l utilise a des horaires très tardives.
    Je suis tombée sur votre article et pour tout vous dire j ignorais totalement l existence de ces keyloggers.
    J’aimerais savoir si c’est légal d’en installer un sur l’ordinateur de mon fils, et si c est le cas, où puis-je en trouver.

    Merci

    Répondre
  • Bonjour
    J’ai un mac et une adresse AOL,
    Impossible depuis  » 3 jours de me reconnecter à mon ordi, mon mobile et ma tablette
    J’ai fait toutes les manips conseillées RIEN
    Avez vous une marche à suivre, il faut que je récupère mes dossiers pro.
    Je vous donne une adresse de secours ..
    Cordialement

    Répondre
    • Bonjour, l’idéal est pour moi de contacter AOL, de tout leur expliquer et/ou de passer par les méthodes de récupération de compte. Techniquement tout se passe de leur côté et je ne peux agir à leur place pour récupérer votre compte. Je ne peux que vous conseiller d’observer les sites visités avant l’apparition du problème et les programmes installés, car l’un d’eux est peut-être le responsable… Bonne chance. Cordialement.

      Répondre
  • Guinchard Philippe
    2 décembre 2019 16 h 16 min

    Bonjour Michel, je viens vous voir pour avoir des renseignements utiles à l’usage de mon PC.
    En effet j’utilise les sécurités suivantes pour les quelles je suis moyennement satisfait:
    AVG Internet Sécurity, AVG Pc TunUp, AVG Driver Updater.
    Dans l’usage quotidien de mon PC, je constate un ralentissement dans les recherches de sites que ce soit avec Google ou QUANT en plus quand j’ouvre de nouvelle fenêtre, elles mettent malgré des nettoyages réguliers, de ce fait je voudrais que vous pussiez m’indiquer le meilleur logiciel pour l’usage de mon PC.
    A bientôt cordialement,

    Répondre
    • Bonjour Philippe,
      TuneUP est certes un logiciel censé optimiser l’ordinateur, mais il n’en reste pas moins un poids en lui-même, surtout s’il dispose de plusieurs fonctionnalités activées en permanence. Puisque vous citez ces logiciels, je vous propose de faire un rapide test en les désactivant et en observant les changements. Si votre PC devient bien plus performant, il convient effectivement de les changer ou supprimer, sinon le problème se cache peut-être autre part (autres logiciels, problèmes de performances plus génériques, etc). Les antivirus que je recommande sont cités ici : Quel est Vraiment LE MEILLEUR antivirus ?Amicalement, Michel.

      Répondre
  • salut, c’est un bon article que tu as écris néanmoins j’aurais aimer savoir le fonctionnement d’un keylogger sur téléphone car je soupçonne mon ex de m’avoir envoyer un keylogger (il m’a demander de regarder une image de moi…je passe les détails) mais depuis je constate des bugs sur mon téléphone et mon ex à l’air de connaitre les détails de ma vie privée.
    Je n’arrive pas à comprendre comment ce truc à pu s’installer sur mon téléphone sans mon autorisation car un keylogger c’est un logiciel et tout logiciel a besoin d’une autorisation pour s’installer non ?

    Depuis j’ai réinitialisé mon téléphone en espérant que ce logiciel est disparu avec. mais je voudrais juste que quelqu’un puisse m’expliquer car je ne troue pas de réponse à mes questions. Ce serait gentil. Merci.

    ps : ton blog est top pour apprendre. Continue 🙂

    Répondre
    • Bonjour,
      Il existe beaucoup de moyens de cacher un programme espion, notamment sous forme d’application légitime. Il est également possible que ledit keylogger ne soit pas installé sur le smartphone mais sur un autre périphérique. Il est même possible qu’il n’y ait pas eu de programmes espion derrière cela, car il « suffit » d’obtenir un mot de passe, peu importe comment, pour accéder ensuite à divers comptes. En somme, sauf affirmation certaine de ta part, il est probable que le piratage ait eu lieu de façon plus globale que le smartphone. Le fait de l’avoir réinitialisé devrait résoudre le problème d’application malveillante, mais il faut désormais bien changer tous les mots de passe, depuis par exemple ce smartphone sain pour éviter une nouvelle récupération du mot de passe.
      Amicalement 🙂

      Répondre

Laisser un commentaire

Menu
More in Virus & Antivirus
le meilleur antivirus
Quel est Vraiment LE MEILLEUR antivirus ?

Close