5/5 - (1 vote)

L’université de Lausanne espionnée par un keylogger.

En novembre 2017, l’université de Lausanne (UNIL) en Suisse découvre que des ordinateurs en libre service sont espionnés via un logiciel mis en place par un étudiant d’HEC.

Un procédé qui a permis à l’étudiant d’accéder à des milliers de comptes privés et de pirater des documents privés et des centaines de photos intimes.

Ce n’est pas la première fois qu’un tel procédé est utilisé, un étudiant américain de l’Université du Kansas (KU) avait été renvoyé pour avoir utilisé un keyLogger afin de pirater le système de son école et changer ses notes.

Des centaines de photos intimes piratées à l’UNIL

Un étudiant a piégé des ordinateurs publics pendant des mois. Il a eu accès à des milliers de comptes et à des fichiers privés. L’affaire débute il y a près d’un an, à l’hiver 2017. Un étudiant de l’Université de Lausanne installe des «keyloggers» sur des ordinateurs publics, notamment dans la bibliothèque de l’Unithèque.

(Sources)

Il piège les ordinateurs de son université avec un Keylogger

Un étudiant de HEC, élèves au sein de l’Université de Lausanne, avait piégé les ordinateurs de la fac pour intercepter les secrets de ses camarades.
L’utilisation d’un keylogger n’a jamais été aussi simple aujourd’hui. Pour rappel, ce logiciel a pour mission d’intercepter les frappes effectuées sur votre clavier. Certains couple leur action par une interception des informations envoyées par la souris. Bref, un outil d’espionnage numérique qui peut être caché dans un ordinateur, une tablette ou un smartphone (ordiphone).

Bilan, l’université de Lausanne a lancé une alerte, mi-février, à la suite de la condamnation d’un ancien élève. (Sources)


Un keylogger se présente comme un spyware spécialisé dans l'espionnage des frappes au clavier de votre ordinateur. Une fois installé, ce logiciel peut recueillir des renseignements personnels comme les mots de passe, les codes de carte bancaire ou les identifiants de session. Ces informations sont ensuite transmises à une adresse internet et sont exploitées par l'installateur du programme.

A propos de l'auteur

Retour en haut