GĂ©nĂ©ralementutilisĂ© par les pirates, le keylogger en question est prĂ©sent au sein du pilote audio Conexant installĂ© sur les portables HP : il devait se contenter d’enregistrer les touches dĂ©diĂ©es Ă  la modification du son. Au lieu de cela, il enregistre tout, et les donnĂ©es sensibles comme les mots de passe se retrouvent stockĂ©es dans un simple fichier. Comment? Par la grĂące d'un petit logiciel facile Ă  trouver sur le Net et parfois gratuit, appelĂ© un keylogger. Ce malware (ou logiciel malveillant), tĂ©lĂ©chargĂ© sur votre Pourrester dans la lĂ©galitĂ©, il est obligatoire de signaler la prĂ©sence d'un logiciel espion sur le tĂ©lĂ©phone ou l'ordinateur. Recherche logiciel espion sur pc. Le logiciel le plus utilisĂ© en France est MSpy. Le logiciel espion peut afficher des offres publicitaires, tĂ©lĂ©charger un virus, installer un cheval de troie ce que fait WhenU UntrĂšs dangereux keylogger acoustique. SĂ©curitĂ© 7. (Votez !) (modifiĂ© le 26 novembre 2015 Ă  18:01) Le keylogger est connu sous deux formes : logiciel (application installĂ©e de façon invisible), ou matĂ©riel (boitier interceptant les touches placĂ© entre le clavier et le pc). Ces deux techniques sont relativement dĂ©tectables, soit via 4Installez le keylogger en utilisant le logiciel Ă  distance. Cela est possible uniquement si Ă  un moment donnĂ©, vous avez accĂšs Ă  l'ordinateur que vous souhaitez surveiller. Si vous le faites, alors vous pouvez installer le logiciel de vous permettra de contrĂŽler l'ordinateur via distant via un ordinateur connectĂ© Ă  Internet. Une fois que vous l'avez installĂ©, Uneastuce simple rapide et efficace: il suffit d'essayer de se connecter sur son compte en banque depuis l'ordinateur suspect, si la page de l'identifiant et du mot de passe s'affiche xSap6. Un keylogger, du nom des logiciels espions qui enregistrent tout ce que vous saisissez sur votre clavier, a Ă©tĂ© dĂ©couvert par une entreprise de sĂ©curitĂ© informatique sur de nombreux PC et tablettes de la marque HP. Le constructeur a vite rĂ©agi en sortant un patch. Jeudi 11 mai, en publiant une alerte de sĂ©curitĂ©, l’entreprise suisse de sĂ©curitĂ© informatique ModZero a créé la panique auprĂšs des utilisateurs d’appareils HP prĂšs d’une vingtaine de modĂšles de la marque — ordinateurs portables et tablettes — contiennent un keylogger. Ce logiciel qui espionne Ă  distance l’utilisateur d’un ordinateur et stocke toutes les donnĂ©es rĂ©coltĂ©es dans un fichier en accĂšs libre sur le disque dur est intĂ©grĂ© Ă  un pilote audio dĂ©veloppĂ© par Conexant, spĂ©cialiste des cartes son. Sur son blog, ModZero prĂ©cise Un keylogger enregistre chaque pression sur une touche, chaque relĂąche, et l’activation de toutes les touche spĂ©ciales comme shift. Un mot de passe est Ă©galement enregistrĂ© mĂȘme s’il n’apparaĂźt pas Ă  l’écran [quand vous le saisissez]. » Le logiciel espion peut donc prendre connaissance de vos mails ou encore des adresses enregistrĂ©es sur votre navigateur. Selon l’entreprise, le keylogger est en place depuis au moins dĂ©cembre 2015 sur certains modĂšles. Parmi les produits concernĂ©s, on trouve notamment le Elitebook, le ProBook et le ZBook la liste complĂšte a Ă©tĂ© dressĂ©e par ModZero. Comment savoir si votre ordinateur est touchĂ© ? Le keylogger n’est pas repĂ©rĂ© comme un virus ou un malware car il ne modifie aucun fichier mais enregistre seulement des informations. ModZero recommande aux utilisateurs de PC HP de regarder si le programme C\Windows\System32\ ou C\Windows\System32\ est installĂ© si c’est le cas, il conseille de le supprimer ou de le renommer pour mettre fin Ă  cet enregistrement. De son cĂŽtĂ©, HP n’a pas tardĂ© Ă  rĂ©agir, quelques heures seulement aprĂšs cette rĂ©vĂ©lation en sortant un patch disponible sur Windows Update et pour les modĂšles de 2016 et au-delĂ . Ceux de 2015 recevront pour leur part un patch ce vendredi 12 mai. Comment le keylogger s’est-il retrouvĂ© sur ces appareils ? Mike Nash, vice-prĂ©sident de HP, a expliquĂ© que la fonctionnalitĂ© faisait partie du code de production du pilote mais n’était pas censĂ©e ĂȘtre conservĂ©e sur les appareils commercialisĂ©s. Aucune estimation du nombre d’appareils ou de clients touchĂ©s n’est pour l’instant connue. LÂŽĂ©quipe de All In One Keylogger fournit une aide et un support complets pour ce produit. Nous avons recencĂ© certaines des "questions et rĂ©ponses frĂ©quentes FAQ ci-dessous afin de de vous guidez parmi les difficultĂ©s techniques que vous pourriez rencontrer. Si vous avez des questions supplĂ©mentaires, nous avons inclu un formulaire de support juste aprĂšs. Merci de rĂ©pondre Ă  tous les champs du questionnaire avant de soumettre votre ticket de support. Nous rĂ©pondons Ă  toutes les questions de support dans lÂŽordre de rĂ©ception, et nous vous contacterons habituellement sous 24 heures Ă  propos de votre demande. Vous pouvez Ă©galement trouver la rĂ©ponse Ă  votre question dans la rubrique Aide en ligne de notre site, et vous pouvez tĂ©lĂ©charger lÂŽaide complĂšte de All In One Keylogger, afin de lÂŽexaminer hors connexion. Questions frĂ©quences Ă  propos de All In One Keylogger QuÂŽest-ce que All In One Keylogger? Pourquoi ai-je besoin de ce programme? Sur quels systĂšmes dÂŽexploitation All In One Keylogger fonctionne-t-il? The keylogger est-il rĂ©ellement invisible? JÂŽai installĂ© ce keylogger, mais il reste possible de voir son icĂŽne de fonctionnement prĂšs de lÂŽhorloge comment faire pour quÂŽelle disparaisse? Comment accroĂźtre le degrĂ© dÂŽinvisibilitĂ© du Keylogger? Comment faire fonctionner All In One Keylogger en mode invisible? JÂŽai tapĂ© mon mot de passe dans le Bloc Notes, mais le keylogger reste invisible. Comment dois-je faire? JÂŽai pressĂ© le bouton ÂŽExitÂŽ "Sortie" au lieu du bouton ÂŽHideÂŽ "Cacher et le Keylogger ne sÂŽaffiche plus quand je saisis mon mot de passe. Que faire? JÂŽai quelques difficultĂ©s avec le keylogger, comment devrais-je procĂ©der? Le Keylogger enregistre-t-il les frappes de clavier telles que les mots de passe? OĂč puis-je voir ces captures? All In One Keylogger envoie-t-il des informations depuis mon ordinateur? JÂŽai oubliĂ© le mot de passe de mon Keylogger password et je ne peux du coup plus ouvrir le visualeur de logging. Pouvez-vous, Relytec, accĂ©der Ă  mon ordinateur pour me les envoyer? JÂŽignore quel est mon SMTP. Comment dois-je procĂ©der? Est-il possible de faire utiliser mes comptes par dĂ©faut sur Outlook par le keylogger? JÂŽai un compte SMTP, que dois-je faire maintenant? Je tente dÂŽactiver la fonction dÂŽenvoi par e-mail, mais chaque fois que presse le bouton "Send Test" "Test", il rĂ©pond "Mail delivery failed". Pourquoi? Les tests e-mail/FTP ont fonctionnĂ©, jÂŽai mĂȘme reçu la confirmation e-mail, mais il nÂŽy a aucun fichier de logging. Pourquoi? QuelquÂŽun dÂŽautre peut-il voir les fichiers de logging? All In One Keylogger enregistre-t-il les URL parcourues par le navigateur? All In One Keylogger enregistre-t-il les sessions ICQ et les sessions en salon virtuel? Puis-je surveiller dÂŽautres ordinateurs sur un rĂ©seau? Comment dĂ©truire les fichiers de logging? JÂŽai accidentellement dĂ©truits les fichiers de logging. Y a-t-il un moyen de les rĂ©cupĂ©rer? Comment puis-je faire une sauvegarde des fichiers de logging? Que signifient ces symboles {Options->Partage et sĂ©curitĂ©-> et lĂ , autorisez le partage cliquez sur "Si malgrĂ© les risques, vous souhaitez quand mĂȘme..." et cochez les deux cases concernant ce partage. 4 Cochez Ă  nouveau "Cacher le rĂ©pertoire d'installation pendant l'exĂ©cution" dans le menu des RĂ©glages gĂ©nĂ©raux du Keylogger pour que ce rĂ©pertoire nÂŽapparaisse plus. Vous nÂŽavez Ă  suivre ces Ă©tapes de 1 Ă  4 quÂŽune seule fois 5 Sur lÂŽordinateur dont vous souhaitez voir les fichiers de logging, lancez la visionneuse de logging, et presser lÂŽoption "Voir Capture distants", et dĂ©filez jusquÂŽĂ  trouver le rĂ©pertoire de logging qui a Ă©tĂ© configurĂ© pour ĂȘtre partagĂ©. Favoris rĂ©seau ->Tout le rĂ©seau -> RĂ©seau Microsoft Windows -> Choose The Shard Folder. Vous devez configurer votre pare-feu pour autoriser ce partage. Vous pourriez aussi devoir crĂ©er un nouveau compte dÂŽutilisateur Windowd de lÂŽordinateur surveillĂ© dont le nom dÂŽutilisateur et le mot de passe sont les mĂȘmes que celui de cet ordinateur distant. Cela peut dĂ©pendre des versions de Windows qui sont installĂ©es sur les deux ordinateurs. Cela dĂ©pend de la maniĂšre dont windows selon les versions vĂ©rifie que vous avez le droit dÂŽaccĂ©der au rĂ©pertoire partagĂ© de lÂŽordinateur distant de votre rĂ©seau. Par exemple, si vous un compte "AAA" avec le mot de passe "BBB" sur lÂŽun des ordinateurs, alors crĂ©ez un nouveau compte Windows utilisant ces mĂȘmes "AAA" et "BBB" sur lÂŽautre ordinateur et reprenez lÂŽĂ©tape n° 5 pour ce nouveau compte. Notez bien que vous devez acheter plusieurs licences pour ce type de surveillance 1 licence par ordinateur. Puis-je supprimer les fichiers de logging? Oui, la visionneuse de logging permet de supprimer chaque type particulier de logging frappes, copies dÂŽĂ©can, microphone, et web Ă  une date prĂ©cise que lÂŽon aura dĂ©finie dans les options "Supprimer une date". Vous pouvez dĂ©truire tous les logging Ă  une date donnĂ©e, en choisissant lÂŽun des options "Supprimer une date" dans lÂŽoption "Supprimer toutes les captures". JÂŽai effacĂ© accidentellement les fichiers de logging. Y a-t-il un moyen de les rĂ©cupĂ©rer? HĂ©las non, dĂ©solĂ©. Comment puis-je sauvegarder les fichiers de logging? Option n° 1 Gravez tout simplement le rĂ©pertoire des logging sur un CD, ou copiez-le sur une clĂ© USb ou un autre disque. Vous trouvez le chemin du rĂ©pertoire des logging dans lÂŽĂ©cran de Maintenance du Keylogger. Vous devez dĂ©cocher lÂŽoption "Cacher le rĂ©pertoire d'installation pendant l'exĂ©cution" dans lÂŽĂ©cran des RĂ©glages gĂ©nĂ©raux, ceci pour accĂ©der Ă  ce rĂ©pertoire de logging. NÂŽoubliez pas de cocher ensuite, Ă  nouveau, cette option "Cacher le rĂ©pertoire d'installation pendant l'exĂ©cution", une fois lÂŽopĂ©ration terminĂ©e Si vous le gravez a Vous devez Stopper la surveillance avant de poursuivre. NÂŽoubliez pas de presser ensuite DĂ©buter la surveillance une fois que vous avez terminĂ© b VĂ©rifiez que votre logiciel de gravure nÂŽest pas configurĂ© pour dĂ©truire les fichiers d'origine que vous gravez. c Assurez vous que la taille du CD est supĂ©rieure Ă  celle du contenu du rĂ©pertoire du logging. Vous pouvez ensuite visualiser ces logging Ă  lÂŽaide de la visionneuse de logging du Keylogger. Visionneuse -> Voir un logging distant choisir alors le rĂ©pertoire que vous avez copiĂ©. Option n° 2 Si vous dĂ©sirez sauvegarder des fichiers de logging non cryptĂ©s, utilisez lÂŽune des options dÂŽexportation de la visionneuse du keylogger pour extraire les logging souhaitĂ©s. Je vois les symboles { Panneau de configuration -> Affichage -> ParamĂštres -> AvancĂ© -> DĂ©pannage. Ou faite un clic droit sur votre bureau -> PropriĂ©tĂ©s -> Affichage -> ParamĂštres -> AvancĂ©s ->DĂ©pannage. Dans certains rares cas, mettre la rĂ©glette Ă  "sans accĂ©lĂ©ration" peut aussi rĂ©soudre le problĂšme. NÂŽimporte-qui peut-il dĂ©sinstaller le Keylogger? Non. Vous ne pouvez pas dĂ©sinstaller le Keylogger pendant quÂŽil est lancĂ©. Si vous le configurez pour ĂȘtre lancĂ© chaque fois que Windows dĂ©marre par dĂ©faut, quelquÂŽun ne peut dĂ©sinstaller le Keylogger que quand il est stoppĂ©. Or, pour le stopper, il a besoin du mot de passe qui affiche lÂŽĂ©cran principal de Keylogger. Le mot de passe sera demandĂ© pour dĂ©sinstaller le Keylogger. Comment puis-je dĂ©sinstaller le Keylogger? Fermez dÂŽabord toutes les sessions Windows, puis ouvrez le Keylogger choisissez lÂŽoption de dĂ©sinstallation qui se trouve dans le menu de gauche, et suivez les instructions. Votre mot de passe vous sera demandĂ© pour rĂ©aliser cette dĂ©sinstallation. Quelles limitations existent dans la version dÂŽessai? Aucune. La pĂ©riode dÂŽessai est de 7 jours sans aucune limitation fonctionnelle. Que se passe-t-il lorsque la pĂ©riode dÂŽessai expire? Une fenĂȘtre sÂŽouvre-t-elle pour de dire dÂŽacheter Depuis la version aucune fenĂȘtre ne sÂŽaffiche. Lorsque la pĂ©riode dÂŽessai expire, le Keylogger cesse simplement dÂŽenregistrer. Vous pouvez toutefois continuer de lÂŽappeler Ă  lÂŽaide de votre mot de passe, dans le cas oĂč vous voudriez saisir votre licence ou le dĂ©sinstaller complĂštement. Pourquoi devrais-je acquĂ©rir une licence? LÂŽachat dÂŽune licence vous permet dÂŽutiliser "All In One Keylogger" sur votre PC sans limite de temps. Si vous avez lÂŽintention dÂŽinstaller "All In One Keylogger" sur plusieurs ordinateurs, vous devrez acquĂ©rir autant de licences que dÂŽordinateurs. Le Keylogger sera installĂ© sur lÂŽordinateur de mon enfant, et je veux faire en sorte de recevoir par e-mail les fichiers de logging sur un autre ordinateur, afin de les consulter. Dois-je acquĂ©rir une licence supplĂ©mentaire juste pour cette visualisation? Si vous avez besoin de voir les fichiers de logging depuis un autre ordinateur que celui oĂč est installĂ© le Keylogger, configurez ce dernier pour quÂŽil vous envoie des fichiers de logging textuel, web et de tchat en format HTML. Dans ce cas, vous nÂŽavez pas besoin de la visionneuse pour consulter ces logging Ă  distance. Votre Explorer Internet suffit Ă  la visualisation il suffit de double cliquer sur ces fichiers de logging en HTML pour les ouvrir. Vous nÂŽaurez donc pas besoin dÂŽacheter une nouvelle licence pour lÂŽordinateur servant Ă  la visualisation. Si vous souhaitez malgrĂ© tout visualiser les fichiers de logging sur un autre ordinateur avec la visionneuse de logging parce que vous nÂŽavez pas configurĂ© le programme pour vous envoyer les logging en format HTML OU que vous souhaitez que le Keylogger vous envoie aussi par e-mail des copies dÂŽĂ©cran logging visuel, qui ne peuvent ĂȘtre regardĂ©s quÂŽavec la visionneuse de logging du Keylogger, alors vous devez en effet acquĂ©rir une seconde licence pour lire vos logging sur lÂŽordinateur distant. la visionneuse de logging fait partie intĂ©grante du Keylogger. ConformĂ©ment Ă  notre contrat de licence, vous devez avoir une copie enregistrĂ©e sur chaque ordinateur oĂč vous souhaitez l'utiliser dÂŽune maniĂšre ou dÂŽune autre. Offrez-vous des ristournes dans le cas dÂŽachats au delĂ  de une seule copie? Oui. Veuillez suivre sÂŽil vous plait du lien suivant qui vous indiquera le tableau des ristournes possibles Purchase Keylogger Je voudrais acheter le Keyloggeur mais je nÂŽai pas de TĂ©lĂ©charger l'article TĂ©lĂ©charger l'article Avez-vous l'impression que votre ordinateur fait des choses bizarres? Est-ce que des pages pop-up apparaissent d'un coup sur votre Ă©cran mĂȘme lorsque vous n'ĂȘtes pas en train de surfer sur internet? Si c'est le cas, il se peut que vous soyez infectĂ© par un Troyen. Étapes 1 Cherchez dans votre section "Installer/Supprimer un programme" et dans votre gestionnaire de tĂąches pour voir si il n'y a aucun programme que vous ne vous souvenez pas avoir installĂ©. La fonction "Installer/Supprimer un programme" peut ĂȘtre trouvĂ©e en cliquant sur DĂ©marrer>Panneau De Configuration Le gestionnaire de tĂąches est accessible en faisant un clic-droit sur la barre des tĂąches en bas de l'Ă©cran et en sĂ©lectionnant Gestionnaire des tĂąches. 2En utilisant votre moteur de recherche prĂ©fĂ©rĂ©, recherchez tout programme que vous ne reconnaissez pas instantanĂ©ment. 3Pressez les touches Windows et R en mĂȘme temps, tapez regedit, cliquez sur HKEY_CURRENT_USER, Logiciel, Microsoft, Windows, CurrentVersion, lancez. Cherchez n'importe quel nom ou programme que vous ne connaissez pas et utilisez Google pour savoir oĂč les trouver. Cela montre tous les programmes qui se lancent automatiquement lorsque vous dĂ©marrez l'ordinateur. Puis HKEY_LOCAL_MACHINE, Logiciel, Microsoft Windows, CurrentVersion, lancez, cherchez et supprimez tous les programmes non dĂ©sirĂ©s. 4Regardez dans les rĂ©sultats si vous voyez des sites de sĂ©curitĂ© informatique ou de technologie qui pourraient vous apporter des informations au cas oĂč l'application serait malveillante. 5Utilisez le mĂȘme moteur de recherche pour chercher le nom de ce Cheval de Troie en particulier et regardez si vous trouvez des instructions pour le supprimer. 6Si les instructions pour le supprimer ne fonctionnent pas, scannez votre PC avec un anti-virus ou un logiciel Anti-Spyware. 7Si vous n'avez pas d'Antivirus ou de logiciel Anti-Spyware, cherchez en un gratuit sur internet tel que AVG ou Avira. 8Votre PC devrait maintenant ĂȘtre libĂ©rĂ© du cheval de Troie! Conseils Une fois le cheval de Troie supprimĂ© de votre ordinateur, il pourrait ĂȘtre utile de trouver un nouvel antivirus plus puissant, si celui que vous possĂ©dez n'a rien dĂ©tectĂ©. Avertissements Ne tĂ©lĂ©chargez aucun antivirus dont on vous ferait la pub sur une page pop-up pendant que vous naviguez sur internet, car ces programmes sont eux-mĂȘmes en gĂ©nĂ©ral de vrais nids Ă  virus. À propos de ce wikiHow Cette page a Ă©tĂ© consultĂ©e 44 416 fois. Cet article vous a-t-il Ă©tĂ© utile ? 107524t-cle24803V,8962rĂ©5C44s 4 86V9h5zm9C1m648 48,011c42. 2t0s2p Z M4,8458127506 4957064901,1404749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7Qu050 s2 5C qu80840e bomb-9d9,6que= C1m648 4se1protĂ©ger61111,783,88bomb-s9d9,6ques= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9 4s8129r3s4,84090webcam749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7Ma802, s2 la diffĂ©rence= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h s2 la diffĂ©rence= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7Guide 46283, / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7Es2 5C qu78WLndow2= s2 suffis54,= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7R4nsomw043 Cerb80= 5C qu7878u 882vez savois749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7Qu050 s2 5C 43,4s2p Z M4,= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9 d6 49ibu42us= s2 5C c050 43, 6epĂ©re2498,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786 phish714= s2 5C qu78c050 4s050 45prĂ©s4,ver= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7Qu050 s2 5C qu808409renif0e62813111m648 4s050 45protĂ©ger= / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7L, guide indispens3b186du phish714= 4ça 4s050 458,0fendr,749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7C3 8i420web41s2 il sĂ»r= Guide d,01aillĂ© p19, / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h = 43, 68 4qu'il n3 tard749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7D,01ourn0648 4490naviga42us749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7R8129pĂ©rez ou4rĂ©initial3s4z13, WLndow2 oubliĂ©s749,7498z" / 8503556V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-786V9h5zm9-7923,34,005zm94268L15 2zM611l-lg-41foot4r-logo-1111aines36923,34,004, 2zM6foot4r-logo"10101,,086390533 C12 6262626"786V9h86V9h86V9h23,34,004,005zm94svg width20116"10eC15s2036"1viewbox="0 0 116 36"1fillM6no23"Lxmlns,,08630533 4path 4path 4path 4path 4path 4path 4path 9923,34,004,004,00449,7498z" / 4,005zm9-7v6H7V32a22g 923,34,005zm9-7v6H7V32a2286V9h5zm9-7v6H7V32a22g 4495/0355 4,00g 2zM6foot4r-i111 twitt4r">923,34,005zm9-7v6H7V32a224010101,,08639053twitt4r2626,, 626" tit2e="Twitt4r">923,34,005zm9-7v6H7V32a222a2286V9h5zm9-7v6H7V32a22g 2a224svg width2032"10eC15s2032"1viewbox="0 0 32 32"1fillM6no23"Lxmlns,,08630533 2a22g 4path fill-ru2e="ev48odd"L15ip-ru2e="ev48odd" 5 / mercredi 3 octobre 2018 Ces derniers jours, en lisant le compte-rendu des audiences du procĂšs qui nous voit inculpĂ©s pour l’enquĂȘte Scripta Manent », orchestrĂ©e par le Proc’ de Turin Roberto Sparagna, j’ai remarquĂ© une explication concernant le keylogger, un logiciel enregistreur de frappe ou Agent Elena, comme l’appelaient les misĂ©rables Carabinieri du ROS de Naples. Dans ce texte, paru sur des sites internet, on dit que le keylogger aurait servi pour capter les commentaires hors antenne » lors des directes radio de RadioAzione. Ça aurait Ă©tĂ© bien si c’était le cas, mais malheureusement la rĂ©alitĂ© est diffĂ©rente. Ce keylogger Ă©tait un vrai mouchard, envoyĂ© via internet Ă  mon ordinateur, sous forme d’un virus, et capable de capter tout ce qui se passait autour de l’ordi. Il suffisait que l’ordinateur soit connectĂ© Ă  internet et les misĂ©rables flics pouvaient Ă©couter tout l’environnement sonore dans le lieu mais pas d’images, car la webcam a toujours Ă©tĂ© bouchĂ©e. L’ordi Ă©tant dans la chambre, ils n’ont pas seulement Ă©coutĂ© les commentaires hors antenne, mais aussi d’autres choses
 tout ! En plus, le logiciel a Ă©tĂ© utilisĂ© pour prendre des captures d’écran de mon ordi pendant que j’écrivais des textes ou que je traduisais ceux d’autres compagnons, des textes publiĂ©s par la suite sur le site de RadioAzione. Tout cela pendant six ans, mĂȘme si j’ai formatĂ© l’ordinateur plusieurs fois entre-temps. J’ai pensĂ© qu’il Ă©tait important de faire cette prĂ©cision parce que comme cela avait Ă©tĂ© Ă©crit dans le texte sur les audiences, il pouvait y avoir de incomprĂ©hensions. On peut tous avoir un keylogger dans l’ordi mĂȘme si ça leur coĂ»te 120 euros par jour
 s’ils n’ont pas trichĂ© avec les factures versĂ©es au dossier et c’est donc mieux d’expliquer comment ça marche. Mon conseil pour ceux qui pensent en avoir un d’installĂ© sur leur ordi est donc de l’éteindre si on n’est pas en train de l’utiliser et d’éviter de parler dans la piĂšce oĂč il est allumĂ©. J’avais connectĂ© un micro externe qui allait dans une console de mixage et j’ai erronĂ©ment pensĂ© qu’en le mettant en position muet » il n’aurait pas captĂ© le son, mais cela n’a servi a rien. Avec le keylogger, les flics pouvaient activer le micro interne Ă  l’ordi. Il faut se rappeler de dĂ©brancher l’ordinateur d’internet avant d’écrire ou de traduire un texte. Somma Gioacchino RadioAzione Ce contenu a Ă©tĂ© publiĂ© dans International, Les outils de l'ennemi, avec comme mots-clĂ©s keylogger, OpĂ©ration Scripta Manent, RadioAzione. Vous pouvez le mettre en favoris avec ce permalien.

comment savoir si keylogger est installé