Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

RFID à l’école : une question délicate

7 December 2012

L’un des établissements scolaires candidat à une aide gouvernementale de 2 millions de dollars de l’état du Texas a commencé à utiliser des tags RFID (Identification par radio fréquence) pour localiser les étudiants afin d’améliorer le taux de présence. Selon l’administration de l’école, cela aurait également un effet positif sur la sécurité des étudiants, dans la mesure où les établissements publics sont des endroits sûrs.

Cependant, les étudiants et leurs parents ne partagent pas forcément cette opinion. Andrea Hernandez a été suspendue des classes après avoir catégoriquement refusé le port d’un tag RFID. Son activisme parmi ses pairs contre l’utilisation de cette technologie a également été interdit. L’étudiante pense que cette nouvelle pratique viole son droit à la confidentialité et enfreint ses croyances religieuses et sa liberté d’expression.

Vous pouvez localiser un téléphone avec snoopza.

Andrea fréquent aujourd’hui une nouvelle école, tandis que ses parents et un groupe de défense des droits civils lancent une action judiciaire contre l’administration de l’ancienne école qui a refusé qu’elle poursuive sa scolarité. Il est assez probable qu’ils atteignent leur objectif dans la mesure où les droits personnels et la liberté ont toujours été privilégiés aux États-Unis.

Vulnérabilité des imprimantes réseaux Samsung et Dell

7 December 2012

SamsungNeil Smith, expert en sécurité informatique, a découvert un programme embarqué caché dans les imprimantes Samsung qui rend possible une connexion à distance, un changement des paramètres et une prise de contrôle de l’impression. C’est un véritable moyen d’accès détourné créé par le fabricant pour le confort des experts de l’assistance technique.

Apparemment, l’entreprise n’a jamais communiqué sur l’existence d’une telle fonctionnalité. Le même type de programme a été trouvé dans les imprimantes Dell, qui peut être attribué à leurs contrats de fabrication mutuels.

Cette entrée détournée utilise une version modifiée du protocole SNMP qui n’est pas visible dans la liste des connexions et continue à fonctionner même lorsque l’utilisateur désactive le SNMP dans les paramètres de l’imprimante.

Depuis la révélation publique de cette information, l’émergence d’une exploitation de cette vulnérabilité n’est qu’une question de temps. Il ne s’agira pas, à l’évidence, d’une interception de documents en cours d’impression, mais plutôt la tentative d’exécution arbitraire de code non-autorisé avec les droits administrateur en réseau externe. Samsung estime qu’il sera capable de fournir un patch avant que les hackers ne trouvent un moyen d’exploiter cette faille.

Les logiciels malveillants les plus dangereux de l’année 2010

28 January 2011

L’année 2010 a été, pour la fraude en ligne, une année de croissance rapide. Des millions d’ordinateurs ont été infectés, des dizaines de nouveaux mécanismes de fraude ont été utilisés pour la première fois et des millions de dollars ont été volés.

La seule baisse dans les activités frauduleuses a pu être observée chez les spammeurs : après la fermeture d’un certain nombre de grands botnets, le trafic de spam a diminué d’environ 10%.

L’année écoulée a également montré une période entièrement nouvelle pour la sécurité de l’information – cyberguerres – en action. Les principaux organismes gouvernementaux ont subi les conséquences d’attaques massives tortueuses et très complexes à deux reprises en 2010 : un ver, appelé Stuxnet, a attaqué une centrale nucléaire en Iran, et l’opération « Aurora » a permis à ses initiateurs de voler des données confidentielles provenant des bases de données de grandes entreprises internationales.

Dans la majorité des cas, les ordinateurs des utilisateurs ont été infectés de l’une des façons suivantes :

  • Grâce aux réseaux sociaux
  • Grâce à des sites d’hameçonnage
  • Grâce à l’utilisation d’exploits Zero day

Jetons un oeil au Top 10 des méthodes de fraude les plus populaires utilisées en ligne l’année dernière (selon les données fournies par les éditeurs d’antivirus) :

1. Les virus conçus pour voler les détails des comptes dans les systèmes bancaires en ligne.

Presque toutes les banques aujourd’hui fournissent des services bancaires en ligne qui gagnent rapidement en popularité. C’est pourquoi les détails d’autorisation des utilisateurs sont une cible lucrative pour les pirates et les créateurs de virus. Jusqu’à présent, ils ont surtout ciblé des individus, mais ce sont les entreprises qui sont les plus menacées aujourd’hui, car leurs comptes contiennent généralement des montants beaucoup plus importants. More »

Allons-nous tous être épiés ?

24 January 2011

À force de sans cesse vouloir automatiser le plus possible nos vies, des éléments de contrôle total deviennent de plus en plus souvent leurs attributs. Dans la mesure où les technologies ne cessent d’évoluer, le nombre de ces éléments se développe également.

Téléphones mobiles Ordinateurs

Les caméras de surveillance

Les caméras vidéo modernes sont équipées de modules sans fil pour une mobilité maximale et une transmission instantanée des images enregistrées aux centres de traitement. Les forces de l’ordre implémentent des nouveaux systèmes automatiques de reconnaissance faciale, des systèmes capables de déterminer le nombre de passagers dans un véhicule, des systèmes de mesure du niveau d’alcoolémie ainsi que d’autres solutions automatisées pour la reconnaissance faciale et la détection des comportements atypiques.
Dans les villes européennes, la surveillance vidéo est si vaste que chaque personne est filmée par 300 caméras chaque jour.

Les étiquettes RFID

La RFID (Radio Frequency IDentification) est une méthode d’identification automatique des objets qui utilise des signaux radio pour lire ou écrire des données sur les transpondeurs du même nom ou sur les étiquettes RFID.

Les étiquettes RFID ont d’abord été utilisées dans les installations militaires et dans les arsenaux des services secrets. Bien qu’initialement destinées à améliorer la gestion des stocks dans les magasins (par exemple chez Wal-Mart), elles ont démontré un grand potentiel dans le contrôle et la surveillance des hommes. Elles facilitent les tâches de suivi des déplacements à l’intérieur des bâtiments contrôlés et de détection des écarts de comportement. De telles technologies sont utilisées avec succès dans les prisons, les centres d’affaires et les établissements d’enseignement.

Téléphones mobiles

Les téléphones GSM sont, en raison des particularités techniques, un moyen commode de surveillance personnelle. Un opérateur GSM peut toujours déterminer l’emplacement d’un combiné spécifique avec une précision acceptable et fournir cette information aux services de police ou, si nécessaire, aux services secrets.

En outre, il est difficile d’imaginer un lieu plus adapté qu’un téléphone cellulaire pour placer un mouchard radio.

À partir de 2006 environ, lorsque les téléphones cellulaires sont devenus suffisamment puissants pour enfin accéder à Internet en utilisant des connexions à large bande, la partie « espionne » de leur fonctionnalité a pu être utilisée par tout le monde et plus seulement par les services spéciaux. Un grand nombre d’outils de surveillance, d’écoute et de logiciels espions pour les téléphones mobiles sont maintenant disponibles sur le marché.

Ordinateurs

De nos jours, presque n’importe qui peut utiliser des ordinateurs pour surveiller les actions des autres. Un grand nombre d’enregistreurs de frappe et de renifleurs qui interceptent le trafic Internet (dont le wifi), des virus et d’autres applications logicielles malveillantes de ce genre font que la vie privée des utilisateurs de PC n’est pas privée pour tous.

A l’échelle mondiale, nous sommes tous surveillés par les grandes sociétés Internet. Par exemple, les systèmes de recherche sauvegardent toutes les requêtes de tous les utilisateurs, pour afficher des annonces mieux ciblées sur leurs réseaux. Cela ne semble cependant pas être leur seul but.

L’ordinateur à la maison : un pour toute la famille

22 December 2010

Bien que de nombreuses personnes disposent déjà de plusieurs ordinateurs à la maison, il n’y a encore, dans la majorité des familles, qu’un seul ordinateur. Et souvent, ce n’est plus la télécommande, mais plutôt le siège de l’ordinateur qui cause de petites, mais désagréables, disputes.

Ce n’est pas seulement lié au rôle accru de l’ordinateur dans nos vies, mais aussi au fait que les besoins, les habitudes et les niveaux de compétence sont, en règle générale, variés entre les différents membres de la famille.

La personne qui doit mettre en place et maintenir cet ordinateur doit trouver un équilibre entre deux tâches :

  • créer les conditions afin qu’aucun des utilisateurs ne puissent pas remplir ses tâches,
  • protéger les fichiers importants et assurer à long terme le fonctionnement efficace du système.

La solution la plus simple qui vient immédiatement à l’esprit est de créer différents profils pour tous les utilisateurs de l’ordinateur, avec des droits d’accès adéquats au système d’exploitation et aux outils.

Cette action, qui ne prend pas beaucoup de temps et ne coûte rien, peut fournir de bons résultats. Mais dans la pratique, certains problèmes continuent à se poser, et sont mieux résolus en utilisant un logiciel tiers. More »

Protéger les enfants contre les menaces en ligne : méthodes et coûts

22 December 2010

Protéger les enfants contre les menaces en ligne : méthodes et coûtsIroniquement, les réalités de l’Internet d’aujourd’hui impliquent de protéger les enfants lors de son utilisation. De nos jours, même les adultes ne peuvent pas éviter les pièges tendus sur le réseau mondial, et encore moins les enfants.

Le nombre de menaces psychiques, émotionnelles, physiques et financières auxquelles les internautes sont exposés ne cesse de croître chaque jour.

Des milliers de sites, avec des contenus tout à fait inappropriés pour des yeux d’enfants (comme des images érotiques et de la pornographie, de la violence et toutes formes d’intolérance, du spam et des publicités pour « adulte » fréquemment présentes même sur des sites grand public, des virus et des tentatives incessantes de fraudeurs pour voler vos informations ou de l’argent – il ne s’agit juste là que d’une courte liste), sont partout sur Internet et les trouver ne pose aucun problème. More »

Sécurité de l’information d’entreprise

15 December 2010

Le facteur humain a toujours été et sera probablement toujours le maillon faible de la sécurité des entreprises. Dans le même temps, plus une entreprise est grande, plus son savoir-faire est cher et plus il sera difficile d’éviter les fuites vers le monde extérieur.

Comment pouvez-vous protéger votre entreprise contre de tels risques sans enfreindre la loi et perdre le sens commun ?

En règle générale, la tâche qui consiste à assurer la sécurité d’entreprise est divisée en deux composantes distinctes :

  • la surveillance des communications sortantes,
  • la surveillance des employés.

Selon les méthodes retenues pour la réalisation de ces tâches, elles peuvent être exécutées par l’équipe de direction de l’entreprise, le service informatique, le service de sécurité intérieure ou le département RH.

More »

Sécurité des enfants sur Internet

6 October 2010

Selon les dernières recherches statistiques, 75% des utilisateurs d’Internet de moins de 14 ans naviguent sans la supervision de leurs parents, et 50% sont confrontés à divers dangers sur Internet.
Internet est un outil formidable pour l’éveil des enfants, mais pour des raisons évidentes, son utilisation nécessite une surveillance obligatoire par les parents.
Le plus souvent, les enfants sont confrontés aux dangers suivants sur Internet :

  • Virus (et autres types de logiciels malveillants).
  • Visite de sites inappropriés (pornographie, jeux d’argent, violence, etc.).
  • Contacts avec des fraudeurs, des ravisseurs ou des pédophiles (dans les forums, les salons de discussion ou les réseaux sociaux, les messageries instantanées, les e-mails).
  • Divulgation de renseignements personnels (adresse du domicile, heure et lieu des promenades, heures de travail des parents).

Que peut-on faire pour réduire la possibilité de voir survenir de tels problèmes ?
Créer un compte distinct pour l’enfant (l’utilisateur) dans votre système d’exploitation. Cela simplifiera vos contrôles ultérieurs et fixera les limites. N’oubliez pas de définir un mot de passe sécurisé pour les autres comptes de l’ordinateur.
Étudiez les solutions logicielles pour le contrôle parental.

  • Si vous utilisez Microsoft Windows Vista ou Windows 7, prenez soin d’étudier les possibilités du logiciel de contrôle parental intégré.
  • Si vous utilisez l’antivirus Kaspersky Internet Security, utilisez dans ce cas son module de «contrôle parental».
  • Vous pouvez également utiliser notre programme Refog Time Sheriff spécialement conçu à cet effet.

Vous trouverez des instructions détaillées pour la mise en place de ces programmes dans leur documentation de référence ou sur Internet.
Et enfin,  le plus important : dès le premier jour passé par votre enfant sur Internet, essayez d’être près de lui/d’elle et expliquez comment utiliser cet outil correctement.
Assurez-vous d’expliquer ce qui suit :

  • En aucun cas, un enfant ne doit divulguer à qui que ce soit sur Internet ses données personnelles (l’adresse du domicile, l’école et la classe, l’heure des promenades et les heures de travail des parents, etc.)
  • Sur Internet, un enfant doit suivre les mêmes règles et les mêmes critères moraux que dans la vraie vie.
  • Sur Internet, les personnes peuvent facilement se faire passer pour d’autres personnes et il est donc strictement interdit de rencontrer quelqu’un par le biais d’Internet.
  • Tout ce qui est écrit sur Internet n’est pas forcément vrai. Il est nécessaire d’apprendre à bien vérifier toutes les informations trouvées.

Rappelez-vous, l’éducation et la sécurité de vos enfants sont étroitement liées et sont entre vos mains. Observez, guidez, enseignez, défendez — et vous n’aurez aucun doute quant à  la sécurité de vos enfants.

Enregistreurs de frappe matériels

10 June 2010

En plus de programmes de surveillance complets, nous avons décidé de vous offrir un produit intéressant et utile — des enregistreurs de frappe matériels. Leur installation est plus rapide et la configuration est plus simple.
Nous allons vous montrer les possibilités de ces dispositifs en prenant l’exemple de deux d’entre-eux : Hardware Keylogger Basic Edition avec 4 Mo de mémoire pour une connexion PS/2 et USB. Ils ressemblent à ceci :

Enregistreurs de frappe matériels Enregistreurs de frappe matériels

L’essence de ces dispositifs est extrêmement simple : ils sont installés entre le clavier et l’ordinateur et conservent en mémoire toutes les touches enfoncées sur le clavier. Ces enregistreurs de frappe sont équipés d’un lecteur flash de 4 Mo (ce qui est beaucoup pour un simple texte d’informations – plus de 2000 pages), mais il existe également des modèles avec plusieurs gigaoctets de mémoire.
Ils ne peuvent pas être détectés par un ordinateur ou un logiciel antivirus, ne nécessitent pas de pilotes et fonctionnent avec n’importe quel système d’exploitation. Mais reprenons-les l’un après l’autre…

More »

De l’enregistreur de touches vers le monitoring

20 April 2010

Les premiers programmes pour intercepter les frappes des touches (keyloggers) sont apparus dans les années 90. Ils étaient très primitifs et exécutaient une seule fonction — l’enregistrement de toute la séquence de frappe de touches dans le fichier journal. Plus tard, ils ont appris à envoyer périodiquement le fichier vers une adresse e-mail et à se cacher dans le système en toute sécurité (ce n’était pas difficile dans Windows 9x). En 2000, il y avait déjà plus de 300 programmes enregistreurs de touches  différents.

En 2002, ces programmes ont commencé à se spécialiser. Par exemple, il existait un programme payant pour garder une trace de leurs partenaires — Loverspy qui a fait beaucoup de bruit dans la presse. De plus, l’objectif principal de ces programmes n’était pas les frappes de touches, mais l’activité de l’utilisateur en réseau, à savoir, la plupart du temps, la correspondance par e-mail.

En 2005, le nombre de programmes enregistreurs de touches différents avaient déjà dépassé 6000, et ils étaient divisés en deux groupes en fonction de la méthode d’application: certains étaient des outils de piratage ou une partie des virus, tandis que d’autres, les outils légaux, n’exposaient pas à la responsabilité légale de l’utilisateur. En d’autres termes, on avait trouvé des moyens légaux d’utilisation pour les logiciels espions:

  • la surveillance des actions de ses propres enfants sur Internet pour leur protection (logiciel de contrôle parental);
  • la surveillance des autres utilisateurs sur son propre ordinateur (logiciel de surveillance personnelle);
  • la surveillance de ses propres subordonnés en vue d’accroître leur productivité (logiciel de surveillance des employés);
  • le traçage des actions lorsque des phrases critiques sont tapées qui comportent des secrets  industriels par le service de sécurité ;
  • l’accomplissement autorisé des essais et des enquêtes sur les incidents avec l’utilisation des ordinateurs personnels;
  • effectuer des recherches liées à la définition de la précision, la rapidité et l’adéquation à réagir du personnel aux influences extérieures;
  • la surveillance des utilisateurs pour leurs propres actions en vue de recueillir des statistiques et d’optimiser leur travail.

Il y avait des programmes protégeant les utilisateurs contre les enregistreurs de touches illégaux et les modules de logiciels espions dans les programmes anti-virus.

De plus, des solutions logicielles et matérielles sont apparues. Ce sont des petits appareils, installés dans le clavier, l’unité centrale, ou entre eux, qui peuvent intercepter et stocker toutes les informations saisies sur le clavier.  De tels dispositifs sont difficiles à détecter, et il n’y a même pas besoin d’allumer l’ordinateur pour leur installation.

Hardware Keylogger

Un peu plus tard, les chercheurs ont montré que même ces dispositifs ne sont pas nécessaires, étant donné qu’on peut restaurer jusqu’à 96% des informations tapées sur le clavier en ayant l’enregistrement audio des sons de frappe de texte sur le clavier.

Avec l’augmentation de la popularité des réseaux sociaux et des logiciels de messagerie pour ces réseaux, les fonctions pour intercepter les messages de cette manière sont apparues dans les programmes modernes pour la surveillance.

Actuellement, les tendances du développement de ces programmes changent à nouveau. L’Internet est de plus en plus mobile et les appareils mobiles sont d’autant plus fonctionnels. Les téléphones modernes sont équipés de processeurs puissants, d’une connexion Internet rapide, de capteurs GPS de positionnement,ce qui en font des cibles pour les programmes de traçage. Par exemple, il existe déjà des programmes pour protéger votre téléphone contre le vol qui signalent périodiquement au propriétaire son emplacement exact.