Keylogger : définition, fonctionnement et protection

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Keylogger : définition, fonctionnement et protection
Sommaire

Chaque jour, vous tapez des mots de passe, des messages, ou des informations bancaires sur votre clavier. Des gestes simples, anodins, que vous faites sans même y penser. Et si, sans le savoir, quelqu’un enregistrait chacune de vos frappes ?

C’est exactement ce que font les enregistreurs de frappe, ou keyloggers. Ces logiciels espions sont utilisés par des cybercriminels pour voler vos informations les plus sensibles : identifiants, données bancaires, et bien plus encore.

Dans cet article, vous découvrirez comment fonctionnent ces keyloggers, comment détecter leur présence, et surtout, comment vous en protéger efficacement.

Et si vous voulez aller plus loin, pourquoi ne pas devenir celui qui protège les autres contre ces spywares, mais également contre les autres types de cybermenaces ? Notre formation en cybersécurité éligible au CPF vous permettra de développer des compétences pratiques pour contrer toutes les cyberattaques, des keyloggers aux menaces les plus sophistiquées.

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Formation CybersécuritéFormation Cybersécurité

Qu’est-ce qu’un keylogger ?

Un keylogger, aussi appelé keystroke logger, en français un enregistreur de frappe, est un dispositif conçu pour capturer et enregistrer tout ce qu’un utilisateur tape sur son clavier, le plus souvent à son insu.

Certains keyloggers peuvent être matériels (il s’agit alors de petits dispositifs à brancher sur un clavier), mais la grande majorité d’entre eux sont des logiciels espions (ou spywares) qui peuvent infecter vos appareils sans que vous ne vous en rendiez compte.

Keylogger, spyware ou malware : quelles différences ?

Keylogger, spyware ou malware, ces termes sont souvent confondus, et pourtant, ils ne désignent pas la même chose :

  • Malware est un terme générique pour désigner tous les types de logiciels malveillants (qu’il s’agisse de ransomwares, virus, chevaux de Troie…).
  • Un spyware, logiciel espion en français, est un type de malware, spécialisé dans l’espionnage des utilisateurs.
  • Un keylogger est un type de spyware qui permet l’enregistrement des frappes clavier.

Pour résumer, tout keylogger est un spyware, et tout spyware est un malware, mais un malware n’est pas forcément un spyware, et les enregistreurs de frappes ne sont qu’un type de logiciel espion parmi beaucoup d’autres.

Le keylogging est-il autorisé ?

Dans 99 % des cas, non, le keylogging n’est pas autorisé et peut même être passible de poursuites pénales. Pourquoi ? Parce qu’il porte gravement atteinte à la vie privée des personnes contre qui il est utilisé.

Cependant, il existe quelques exceptions :

  • Utilisation en entreprise : certains employeurs peuvent recourir au keylogging, si et seulement s’ils obtiennent le consentement de leurs employés et le font dans le respect du RGPD.
  • Tests de pénétration : les experts en cybersécurité, et notamment les pentesters, peuvent recourir au keylogging pour tester la vulnérabilité des systèmes informatiques de leur entreprise.
  • Surveillance parentale : pour superviser les activités en ligne de leurs enfants, certains parents peuvent recourir à un enregistreur de frappe ; mais attention, sans le consentement de leurs enfants, même mineurs, cette utilisation peut être considérée comme abusive. Il est donc préférable d’opter pour des solutions moins invasives, et surtout d’instaurer un dialogue pour sensibiliser les plus jeunes aux dangers d’Internet.

En résumé : l’utilisation d’un keylogger sans consentement et dans un but malveillant est illégal et est passible de sanctions judiciaires.

Pourquoi le spyware keylogger est-il dangereux ?

Le keylogging est particulièrement dangereux, car il agit de façon sournoise, souvent sans laisser de traces visibles pour ses victimes. Dans les pires des cas, les cybercriminels peuvent ainsi agir pendant des mois sans être repérés.

Mais ce qui le rend encore plus inquiétant, c’est sa facilité d’accès, car il n’y a malheureusement aucun besoin d’être un hacker chevronné pour y recourir :

  • En à peine quelques clics, il est possible de trouver des enregistreurs de frappe gratuits, souvent présentés comme logiciels de contrôle parental ou de surveillance des employés.
  • De nombreuses marketplaces, Amazon en tête, proposent en vente libre du matériel de keylogging.

Pour quelles raisons le Keylogging est-il utilisé ?

Le keylogging peut être utilisé pour :

  • Voler des mots de passe et des identifiants, grâce auxquels les cybercriminels pourront accéder à vos comptes bancaires, vos réseaux sociaux ou encore vos adresses mail.
  • Voler vos coordonnées bancaires, les cybercriminels pouvant ensuite les utiliser pour effectuer des achats frauduleux ou les revendre sur le dark web.
  • Faire de l’espionnage industriel, des entreprises concurrentes pouvant utiliser le keylogging pour tenter de dérober des secrets commerciaux.
  • Manipuler des opinions et surveiller des opposants, certains régimes s’en servant pour espionner les dissidents et censurer les activistes. Des keyloggers ont ainsi déjà été impliqués dans des affaires d’espionnage d’États et de grandes entreprises.
  • Espionner des proches (partenaire, collègue, membre de l’entourage), dans certains cas dans un but de chantage ou de cyberharcèlement.
  • Mesurer la résistance d’une organisation face aux cybermenaces.
  • Surveiller ses enfants ou ses employés, après avoir recueilli leur consentement.

Quelles sont les conséquences d’un enregistrement de frappe ?

Une attaque par enregistrement de frappe peut avoir des conséquences désastreuses, aussi bien pour les particuliers que les entreprises ou les organisations publiques :

  • Usurpation d’identité, aussi bien auprès des administrations que sur vos différents comptes en ligne.
  • Piratage bancaire, engendrant des pertes financières et des fraudes aux paiements.
  • Atteinte à la vie privée.
  • Fuite de données sensibles, telles que des informations client, des brevets ou des stratégies commerciales pour des entreprises, et des informations classifiées et des renseignements stratégiques pour les États.
  • Violation du RGPD, vous exposant à de lourdes amendes en cas de vol de données de vos clients.
  • Perte de confiance des partenaires et clients.
  • Exposition accrue à des cyberattaques d’ampleur.

Exemple d’un Keylogger utilisé pour de l’espionnage industriel

Prenons un exemple concret pour que vous compreniez mieux la menace que représentent les keyloggers. Un employé du service comptabilité d’une entreprise d’aérospatial télécharge une facture jointe à un mail. Ce qu’il ne sait pas, c’est qu’il vient d’être victime de spear phishing : cette facture est en fait piégée, et en l’ouvrant, il a déclenché l’installation d’un enregistreur de frappe.

Les hackers enregistrent ensuite toutes ses frappes clavier, ce qui leur permet de récupérer un accès aux systèmes informatiques de l’entreprise. Une fois qu’ils les ont infiltrés, ils mettent la main sur des plans de conception confidentiels, qu’ils revendent à prix d’or à une entreprise concurrente.

Résultat : un seul clic sur une pièce jointe malveillante a mis à mal des années de recherche et développement.

Quels sont les types de keyloggers ?

Il existe principalement deux types de keyloggers : les keyloggers logiciels et matériels.

Les keyloggers logiciels (les plus courants)

Les keyloggers les plus répandus se présentent sous la forme de programmes informatiques. Une fois installés sur un appareil, ils tournent en arrière-plan sans que vous vous en aperceviez, et interceptent vos frappes clavier pour les transmettre au hacker qui vous a infecté.

Ils sont considérés comme étant les plus dangereux, car ils sont très difficiles à détecter, surtout si vous n’utilisez pas un bon antivirus. Par ailleurs, ils n’épargnent aucun appareil : ordinateur, tablette ou smartphone, système Android ou iOS, tous peuvent être infectés par l’un de ces spywares.

Les keyloggers matériels (invisibles aux antivirus)

Contrairement aux logiciels, ces keyloggers sont des dispositifs physiques qui doivent être branchés sur un appareil pour pouvoir l’espionner. Il prend généralement la forme d’un petit boîtier ou d’un dispositif USB qui doit être interposé entre le clavier et l’ordinateur cible.

Selon les modèles, l’espion devra récupérer ce dispositif pour accéder aux frappes clavier, ou pourra configurer leur envoi via WiFi.

Ces dispositifs présentent d’ailleurs un danger majeur : les antivirus ne peuvent pas les repérer car ils ne provoquent aucune modification système de l’appareil infecté.

Au-delà de ces deux catégories d’enregistreurs de frappe, notez que d’autres techniques (comme le sniffing de paquet ou l’attaque Man-in-the-Middle) peuvent permettre d’intercepter votre activité, cette fois en profitant de vulnérabilités réseau.

Comment fonctionne un enregistreur de frappe ?

Trois étapes rythment le fonctionnement d’un enregistreur de frappe :

  1. Capture des frappes clavier : dès qu’il est installé, le keylogger commence à intercepter vos frappes ; il peut également être configuré pour vous surveiller uniquement lorsque vous faites une action particulière (lorsque vous visitez le site de votre banque ou un site e-commerce, que vous utilisez certains raccourcis clavier…).
  2. Stockage des données capturées : une fois les frappes enregistrées, le keylogger doit stocker ces informations quelque part avant de les transmettre au pirate qui vous a infecté ; ces données peuvent être stockées dans un fichier texte caché sur votre ordinateur et parfois chiffré, ou directement dans le dispositif en cas de keylogger matériel.
  3. Récupération des données par l’attaquant : les pirates peuvent ensuite récupérer les données enregistrées, soit en programmant leur envoi automatique par email ou via une messagerie instantanée comme Discord ou Telegram, soit en les stockant sur un cloud ou un serveur distant qu’ils contrôlent, soit en venant récupérer le dispositif en cas d’utilisation d’un keylogger matériel non connecté au réseau.

Quelles sont les variantes des keyloggers ?

Tous les keyloggers ne se limitent malheureusement pas à enregistrer des frappes clavier. Certains sont programmés pour intercepter d’autres types d’informations comme :

  • Des captures d’écran, qui se déclenchent à des moments précis, par exemple lors de l’activation de fonctionnalités de remplissage automatique.  
  • Ce que vous copiez et collez, très utilisé pour voler des cryptomonnaies, des mots de passe ou des identifiants bancaires.  
  • Vos clics de souris, permettant aux hackers de détecter les fichiers que vous ouvrez le plus souvent et de déterminer qu’ils peuvent avoir une certaine importance.

Les enregistreurs de frappe peuvent également être hybrides et combiner plusieurs de ces fonctionnalités. Enfin, certains ne se limitent pas à l’enregistrement de vos activités et sont en fait de véritables chevaux de Troie : ils installent une porte dérobée sur votre appareil, permettant aux hackers d’y accéder à distance.

Par quels moyens les keyloggers se propagent-ils ?

Les keyloggers peuvent se propager par :

  • Phishing : vous cliquez sur un lien piégé ou une pièce jointe malveillante reçue par email, déclenchant l’installation du spyware, parfois sans que vous ne vous en aperceviez.  
  • Drive-by download : certains sites sont compromis par du code malveillant conçu pour détecter les failles de sécurité de votre navigateur et les utiliser pour installer des malwares sans que vous ne vous en rendiez compte.  
  • Téléchargement de logiciels compromis : les programmes téléchargés depuis un site non-officiel et non vérifié sont plus susceptibles de cacher un malware que les autres.  
  • Dispositifs USB infectés : une simple clé USB contaminée peut permettre l’installation d’un enregistreur de frappe ; un dispositif USB étranger peut également cacher un keylogger matériel, qui enregistre vos frappes sans infecter votre ordinateur.  
  • Applications mobiles piratées : les applications mobiles téléchargées ailleurs que sur les stores officielles peuvent avoir été piégées, et contenir des keyloggers capables d’espionner vos frappes sur smartphone.

Comment se protéger contre les keyloggers ?

S’ils sont furtifs et difficiles à repérer, il existe pourtant des moyens efficaces pour vous protéger des enregistreurs de frappe.

Comment détecter la présence d’un keylogger ?

Pour vous protéger, vous devez d’abord apprendre à détecter la présence des keyloggers. S’ils sont discrets, certains indices pourront tout de même vous mettre la puce à l’oreille :

  • Votre appareil est-il plus lent que d’habitude ?  
  • Votre clavier commence-t-il à faire des siennes ? Un décalage anormal entre le moment où vous tapez sur une lettre et celui où elle s’affiche à l’écran peut indiquer la présence d’un enregistreur de frappe.  
  • Avez-vous constaté une activité réseau inhabituelle ? Une plus grande consommation de données cellulaires, ou un ralentissement de votre WiFi ? Pensez à vérifier votre consommation de données et surveillez les connexions suspectes via votre gestionnaire des tâches.

Et si aucun comportement anormal ne vous interpelle, pensez tout de même à lancer un scan antivirus.

Quelles sont les meilleures pratiques pour éviter le keylogging ?

La prudence reste votre meilleure alliée face aux keyloggers. En adaptant, ne serait-ce qu’un tout petit peu, vos comportements en ligne, vous pourrez ainsi assez facilement les éviter :

  • Évitez les téléchargements douteux depuis un site non-officiel, et méfiez-vous des logiciels gratuits, surtout s’ils demandent un grand nombre de permissions.
  • Activez l’authentification multifactorielle dès qu’elle vous est proposée. Même en cas de capture d’un de vos mots de passe, les pirates auront ainsi beaucoup plus de mal à accéder à vos comptes.
  • Utilisez un gestionnaire de mots de passe, qui remplira automatiquement les champs critiques, empêchant un enregistreur de capturer vos saisies.
  • N’utilisez jamais une clé USB que vous ne connaissez pas, car elle pourrait être utilisée par les hackers pour vous appâter et infecter votre appareil (on parle alors de baiting).

Comment devenir un expert en cybersécurité ?

Les keyloggers ne sont qu’un des nombreux outils utilisés par les cybercriminels pour voler des données et espionner les utilisateurs. Face à des menaces toujours plus sophistiquées, les entreprises ont donc besoin d’experts capables de protéger leurs systèmes et d’éliminer les menaces avant qu’elles ne posent un problème. Et si vous deveniez l’un d’eux ?

Aujourd’hui plus que jamais, la cybersécurité est un secteur-clé, qui vous offre de multiples opportunités de reconversion. Et chez Jedha, nous vous proposons justement un parcours complet et qui vous permettra d’être opérationnel en à peine quelques mois, même si vous partez de zéro. En choisissant nos bootcamps, vous bénéficierez ainsi :

  • De formations en cybersécurité certifiantes et éligibles aux différents financements publics, dont votre CPF.  
  • D’un apprentissage axé sur la pratique, avec des mises en situation qui vous permettront de réellement tester vos compétences en cybersécurité.  
  • D’un accès à un vaste réseau d’experts et d’alumni, qui sauront répondre à vos questions et vous guider pour vous aider à intégrer le marché du travail.

Téléchargez notre syllabus pour avoir un aperçu détaillé de nos bootcamps, et rejoignez-nous lors de notre prochaine Soirée Portes Ouvertes en ligne pour nous poser toutes vos questions !

Questions fréquentes à propos du keylogger

Comment les keyloggers fonctionnent sur mobile ?

Sur mobile, les keyloggers enregistrent tout ce que vous tapez sur votre clavier, qu’il s’agisse de simples messages, de mots de passe, ou encore des recherches que vous effectuez. Certains peuvent également enregistrer vos captures d’écran ou ce que vous avez dans votre presse-papiers, ou être configurés pour vous espionner quand vous utilisez des applications en particulier (comme Messenger, WhatsApp…).

Comment détecter un logiciel espion sur son iPhone ?

  1. Vérifiez qu’aucune application inconnue n’est installée sur votre iPhone.  
  2. Vérifiez les autorisations accordées à vos applications.  
  3. Surveillez votre batterie ; si elle se vide plus rapidement que d’habitude, cela peut signifier qu’un logiciel espion fonctionne en arrière-plan.  
  4. Votre iPhone chauffe anormalement, même lorsque vous ne l’utilisez pas.  
  5. Utilisez un antivirus mobile et lancez une analyse antispyware grâce à des applications comme Certo AntiSpy ou iVerify.  
  6. Redémarrez votre smartphone, cela peut suffire à désactiver certaines menaces.  
  7. Mettez à jour iOS pour corriger les failles de sécurité qui permettent à un éventuel logiciel espion de fonctionner.

Quelles cyberattaques ciblent les mots de passe ?

Plusieurs types de cyberattaques visent à dérober ou à cracker vos mots de passe :

  • L’attaque par force brute, qui consiste à tester toutes les combinaisons de caractères possibles jusqu’à trouver votre mot de passe.  
  • Le credential stuffing, qui utilise les identifiants volés lors de fuites de données pour prendre le contrôle de vos comptes.  
  • L’attaque par dictionnaire, lors de laquelle les hackers testent les mots de passe les plus courants pour essayer de trouver celui associé à un identifiant.  
  • L’attaque par keylogger, qui vise à capturer vos frappes clavier pour éventuellement intercepter vos identifiants.
Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.