Table des matières:
- Avec les outils de journalisation des frappes, vous pouvez évaluer les fichiers journaux de votre application pour voir quels mots de passe les utilisateurs utilisent:
- La meilleure défense contre l'installation de logiciels de journalisation de frappe sur vos systèmes utiliser un programme anti-malware ou un logiciel de protection de point de terminaison similaire qui surveille l'hôte local. Ce n'est pas infaillible mais peut aider. En ce qui concerne les keyloggers physiques, vous devrez inspecter visuellement chaque système.
Vidéo: Voir l'historique des activités utilisateur sur PC (consultation dossier, installations...) 2024
L'une des meilleures techniques pour capturer les mots de passe est la saisie à distance - l'utilisation du logiciel ou du matériel pour enregistrer les frappes saisies dans l'ordinateur. Technique intéressante, mais ça marche. Faites attention à la journalisation des frappes. Même avec de bonnes intentions, le suivi des employés soulève divers problèmes juridiques si ce n'est pas fait correctement. Discutez avec votre conseiller juridique de ce que vous ferez, demandez-lui conseil et obtenez l'approbation de la haute direction.
Avec les outils de journalisation des frappes, vous pouvez évaluer les fichiers journaux de votre application pour voir quels mots de passe les utilisateurs utilisent:
Les applications de journalisation des touches peuvent être installées l'ordinateur surveillé. Vous devriez vérifier eBlaster et Spector Pro par SpectorSoft. Invisible KeyLogger Stealth est un autre outil populaire. Des dizaines d'autres outils sont disponibles sur Internet.
-
-
Un outil de journalisation des frappes installé sur un ordinateur partagé peut capturer les mots de passe de tous les utilisateurs qui se connectent.
Contre-mesures à Keystroke Logging
La meilleure défense contre l'installation de logiciels de journalisation de frappe sur vos systèmes utiliser un programme anti-malware ou un logiciel de protection de point de terminaison similaire qui surveille l'hôte local. Ce n'est pas infaillible mais peut aider. En ce qui concerne les keyloggers physiques, vous devrez inspecter visuellement chaque système.