Les en­re­gis­treurs de frappe sont des pro­grammes ou des dis­po­si­tifs qui en­re­gistrent les frappes au clavier. Les key­log­gers qui en­re­gistrent spé­ci­fi­que­ment des données telles que les iden­ti­fiants et les mots de passe sont dangereux, car ils peuvent les trans­mettre à des tiers sans au­to­ri­sa­tion. Il s’agit d’une menace pour la sécurité des données de vos mots de passe de mes­sa­ge­rie élec­tro­nique, de vos comptes de médias sociaux ou de vos données bancaires en ligne. Ces en­re­gis­treurs de frappe sont utilisés non seulement par des pirates in­di­vi­duels, mais aussi par les forces de l’ordre et les services de ren­seig­ne­ment pour espionner des données con­fi­den­tielles. Le terme keylogger est souvent utilisé comme synonyme de spyware. Cependant, les logiciels espions sont le terme générique pour les logiciels mal­veil­lants qui reniflent l’in­for­ma­tion de l’uti­li­sa­teur. Le terme keylogger est plus précis, car il ne détecte que les frappes.

Dé­fi­ni­tion

Un keylogger est un logiciel ou du matériel qui en­re­gistre les frappes pour les trans­mettre à des tiers. La sécurité des données est donc menacée, car des personnes non au­to­ri­sées peuvent ainsi obtenir des données de connexion telles que des mots de passe, qui peuvent ensuite être utilisées pour accéder à encore plus de données.

Tous les key­log­gers ne sont pas nuisibles ou illégaux par nature. L’en­re­gis­tre­ment de frappe peut être utilisé pour vérifier le com­por­te­ment d’un uti­li­sa­teur sur un or­di­na­teur ; cela ne doit pas né­ces­sai­re­ment être fait pour des raisons cri­mi­nelles. Les en­re­gis­treurs de frappe fa­ci­li­tent également la do­cu­men­ta­tion de l’uti­li­sa­tion de l’or­di­na­teur à des fins scien­ti­fiques, par exemple pour obtenir des données sur le com­por­te­ment humain sur l’or­di­na­teur. Les pro­grammes et pé­ri­phé­riques keylogger ne sont donc pas né­ces­sai­re­ment illégaux en eux-mêmes. Ils ne de­vien­nent dis­cu­tables du point de vue de la sécurité que s’ils sont installés sans le con­sen­te­ment de l’uti­li­sa­teur de l’or­di­na­teur.

Conseil

Si votre compte de mes­sa­ge­rie a été piraté, il se peut que vous ayez été victime d’un keylogger. Apprenez dans le guide digital comment regagner l’accès à votre compte.

Keylogger logiciels

Côté logiciel, les key­log­gers fonc­tion­nent via des processus en arrière-plan, souvent discrets, qui copient les frappes. Certains key­log­gers peuvent également prendre des captures d’écran du texte saisi. Ensuite, ces données sont gé­né­ra­le­ment trans­mises en ligne ou stockées dans un fichier sur le disque dur de la victime. Dans ce dernier cas, l’accès au disque dur se fait sans au­to­ri­sa­tion. Ces types de key­log­gers sont les plus connus et peuvent être combattus ef­fi­ca­ce­ment à l’aide d’un pare-feu ou d’un programme antivirus. Le logiciel keylogger est dis­po­nible dans de nom­breuses versions dif­fé­rentes. Nous en pré­sen­tons ci-après quelques-unes.

Keylogger logiciel / Principe / Tech­no­lo­gie Fonc­tion­na­lité
Base lo­gi­cielle simple Programme d’or­di­na­teur qui lit les commandes du clavier par un processus en arrière-plan.
Base hy­per­vi­seur Le keylogger utilise un programme mal­veil­lant d’hy­per­vi­seur pour s’imbriquer derrière le système d’ex­ploi­ta­tion, laissant le système d’ex­ploi­ta­tion lui-même intact. Le keylogger fonc­tionne donc comme une machine virtuelle et fonc­tionne in­dé­pen­dam­ment du système d’ex­ploi­ta­tion.
Base noyau Le programme mal­veil­lant s’imbrique di­rec­te­ment dans le système d’ex­ploi­ta­tion et accède au compte root. Les frappes y sont en­re­gis­trées. Ces en­re­gis­treurs de frappe peuvent également se camoufler en tant que con­duc­teurs et sont re­la­ti­ve­ment dif­fi­ciles à détecter. Les antivirus, par exemple, ont besoin d’un accès root pour localiser ce type de logiciels mal­veil­lants. Un exemple de ceci est le Duqu de Troie basé sur le noyau.
Base API Ces key­log­gers se con­nec­tent aux APIs du clavier (Ap­pli­ca­tion Pro­gram­ming In­ter­faces) et réa­gis­sent à chaque frappe.
Base de saisie de for­mu­laire Ce type de keylogger en­re­gistre les for­mu­laires en ligne et copie les données de connexion cor­res­pon­dantes. Le logiciel peut également accéder à l’his­to­rique du na­vi­ga­teur pour dé­ter­mi­ner quelles pages ont été visitées.
Base de l’homme dans le na­vi­ga­teur (MITB) Aussi appelé Memory Injection. Ces en­re­gis­treurs de frappe s’im­bri­quent dans le na­vi­ga­teur Web et en­re­gistrent les frappes de touches ina­per­çues. Par exemple, ces en­re­gis­treurs de frappe col­lec­tent les in­for­ma­tions envoyées via les champs de saisie et les stockent dans les journaux internes du na­vi­ga­teur. Les journaux sont ensuite ac­ces­sibles de l’extérieur.
Accès à distance Ces en­re­gis­treurs de frappe à distance per­met­tent un accès externe au logiciel mal­veil­lant. Les frappes en­re­gis­trées sont « tapées » par email ou par té­lé­char­ge­ment. Ces key­log­gers fonc­tion­nent aussi souvent en com­bi­nai­son avec le matériel cor­res­pon­dant.

Keylogger matériel

Beaucoup d’in­ter­nautes ne savent même pas qu’il existe des key­log­gers matériels et n’es­pion­nent pas seulement les mots de passe des logiciels. Ce type de keylogger peut être utilisé, par exemple, sous la forme d’une petite prise USB qui se branche entre le clavier et l’or­di­na­teur. Un tel plug possède une mémoire interne dans laquelle sont stockés les pro­to­coles des entrées clavier. Si vous supprimez le keylogger plus tard, vous pouvez lire les pro­to­coles stockés. Les key­log­gers matériels sont également dis­po­nibles dans des variantes très ima­gi­na­tives et sur­pre­nantes, dont certaines rap­pel­lent les astuces de James Bond. Les uti­li­sa­teurs privés, cependant, entreront rarement en contact avec eux.

Keylogger matériel - /Principe/Tech­no­lo­gie Fonc­tion­na­lité
Clavier/Matériel externe Du matériel sup­plé­men­taire est installé entre le clavier et l’or­di­na­teur, en général di­rec­te­ment sur le câble de connexion du clavier. Aussi appelés key­grab­ber, ces key­log­gers sont gé­né­ra­le­ment conçus comme de petits con­nec­teurs avec une mémoire interne. Les frappes sont en­re­gis­trées dans cette mémoire. Les key­grab­bers sont dis­po­nibles pour les con­nexions USB et PS2. Gé­né­ra­le­ment, ces dis­po­si­tifs sont di­rec­te­ment connectés au port de l’or­di­na­teur et n’attirent l’attention de l’uti­li­sa­teur que lors d’une ins­pec­tion plus ap­pro­fon­die. Ceci est par­ti­cu­liè­re­ment vrai si, par exemple, les ports de l’or­di­na­teur ne sont pas di­rec­te­ment visibles au poste de travail (par exemple, parce que la tour est située sur le plancher sous le bureau).
Base du mir­co­lo­gi­ciel Ces en­re­gis­treurs de frappe spé­ci­fiques au matériel en­re­gistrent les frappes au niveau du BIOS. Souvent, vous avez besoin d’un accès physique au matériel et au moins d’un accès root. Les en­re­gis­treurs de frappe basés sur un mi­cro­lo­gi­ciel sont également utilisés, par exemple, sous forme de pièces jointes pour les cartes ma­té­rielles. Ils ne sont pas visibles tant que l’appareil concerné n’est pas ouvert.
Renifleur de clavier et de souris Ces appareils lisent les données trans­mises par un clavier ou une souris sans fil au système cible. Comme la com­mu­ni­ca­tion sans fil est souvent chiffrée, le renifleur doit également dé­chif­frer le code.
Ac­ces­soires pour claviers Les criminels utilisent souvent cette méthode d’en­re­gis­tre­ment des frappes aux guichets au­to­ma­tiques. Ils ins­tal­lent une pièce jointe sur le champ de saisie de la machine. Cette pièce est souvent difficile à re­con­naître et est perçue par l’uti­li­sa­teur comme faisant partie in­té­grante de la machine. Lorsque les clients entrent leur code et d’autres données con­fi­den­tielles, ils ali­men­tent in­vo­lon­tai­re­ment le keylogger.
En­re­gis­treurs de frappe acous­tiques Ces appareils évaluent les sons qu’un uti­li­sa­teur produit avec le clavier de l’or­di­na­teur. En effet, appuyer sur chaque touche d’un clavier produit un son différent, qui est im­pos­sible à dis­tin­guer pour les humains. Les key­log­gers acous­tiques tra­vail­lent également avec des sta­tis­tiques sur le com­por­te­ment humain sur l’or­di­na­teur pour re­cons­truire le texte entré par l’uti­li­sa­teur écouté. En règle générale, cependant, ces appareils né­ces­si­tent une taille d’échan­til­lon suf­fi­sante d’au moins 1000 frappes.
In­ter­cep­tion d’ondes élec­tro­mag­né­tiques Tous les claviers génèrent des ondes élec­tro­mag­né­tiques dont la portée peut atteindre 20 mètres. Des dis­po­si­tifs spéciaux peuvent en­re­gis­trer et lire ces ondes.
Vi­déo­sur­veil­lance Le key­log­ging peut également inclure la vi­déo­sur­veil­lance tra­di­tion­nelle. C’est le cas lorsque l’entrée clavier est observée à l’aide d’une caméra et en­re­gis­trée à l’extérieur.
Analyse physique des traces Cette tech­no­lo­gie est moins utilisée pour les claviers PC tra­di­tion­nels et plus pour les champs de saisie nu­mé­riques. Si l’on appuie sur certaines touches plus souvent que sur d’autres, cela laisse des traces physiques, qui peuvent être utilisées, par exemple, pour re­cons­truire un mot de passe.
Capteurs pour smart­phones Les smart­phones modernes sont équipés d’ac­cé­lé­ro­mètres, qui peuvent être re­pro­gram­més sur des en­re­gis­treurs de frappe spéciaux. Si le smart­phone est proche du clavier cible, il peut alors lire les vi­bra­tions générées par la frappe.

Comment se protéger des key­log­gers ?

La plupart des key­log­gers peuvent être équipés d’un antivirus et d’un pare-feu à jour. Bien sûr, de nouveaux key­log­gers sont cons­tam­ment dé­ve­lop­pés dont les sig­na­tures ne sont pas im­mé­dia­te­ment reconnues comme nuisibles par les pro­grammes de pro­tec­tion. Votre com­por­te­ment sur l’or­di­na­teur est donc également important si vous voulez minimiser le risque de key­log­ging. Nous avons quelques conseils pour vous sur la façon de vous protéger contre les key­log­gers.

  • Gardez votre logiciel de sécurité à jour. Utilisez de puissants pro­grammes antivirus et des scanners en temps réel pour vous protéger des en­re­gis­treurs de frappe. La plupart des key­log­gers sont trouvés et supprimés par tout programme antivirus rai­son­na­ble­ment bon. Cependant, vous ne devriez pas avoir peur de la qualité du logiciel, surtout si vous entrez ré­gu­liè­re­ment des données hautement con­fi­den­tielles comme les données de compte sur votre or­di­na­teur.
  • Les ges­tion­naires de mots de passe spé­ci­fiques peuvent vous aider à contenir le chaos des mots de passe. Si vous le souhaitez, vous pouvez également générer des mots de passe très complexes qui sont dif­fi­ciles à en­re­gis­trer pour les key­log­gers. De plus, ces pro­grammes disposent souvent d’une fonction de rem­plis­sage au­to­ma­tique, grâce à laquelle vous n’avez pas besoin de saisir ma­nuel­le­ment vos données de connexion. Après tout, les key­log­gers ne peuvent gé­né­ra­le­ment lire que ce que vous tapez.
  • L’au­then­ti­fi­ca­tion mul­ti­fac­to­rielle (MFA) est con­si­dé­rée comme ex­trê­me­ment sûre pour les jus­ti­fi­ca­tifs d’identité. L’uti­li­sa­teur n’est pas seulement invité à entrer un mot de passe, mais aussi à s’au­then­ti­fier de manière in­te­rac­tive avec un facteur variable (par exemple en utilisant un téléphone portable). Même si les key­log­gers accèdent au mot de passe actuel, cela ne sert à rien grâce au MFA seul.
  • Les keylogger matériels ne sont pra­ti­que­ment jamais utilisés par les par­ti­cu­liers. Mais si, par exemple, vous traitez des données hautement con­fi­den­tielles au travail qui pour­raient in­té­res­ser vos con­cur­rents, il ne vous sera pas difficile de vérifier vos con­nexions de temps à autre. Attention aux con­nec­teurs suspects. Si vous pensez être victime de matériel de key­log­ging, informez votre service in­for­ma­tique avant qu’il ne supprime le prétendu keylogger.
  • Une astuce simple pour éviter les key­log­gers est d’utiliser le clavier virtuel. Sous Windows, vous pouvez y accéder en exécutant osk.exe dans la boîte de dialogue Exécuter (touche Windows + R). Comme les key­log­gers ne lisent gé­né­ra­le­ment que les frappes physiques, vous êtes mieux protégé si vous saisissez vos données de connexion via le clavier virtuel.
  • Il existe des outils spéciaux sur Internet qui peuvent être utilisés pour trouver et supprimer les key­log­gers. L’outil le plus connu est pro­ba­ble­ment Spybot - Search & Destroy, dont il existe aussi une version gratuite assez puissante. Un autre programme éprouvé est Mal­wa­re­bytes. Con­trai­re­ment aux pro­grammes antivirus plus complets, Spybot et Mal­wa­re­bytes ont été spé­cia­le­ment conçus pour lutter contre les logiciels mal­veil­lants qui es­pion­nent vos données, tout comme les en­re­gis­treurs de frappe.
  • Des pré­cau­tions par­ti­cu­lières doivent être prises lors de l’uti­li­sa­tion d’or­di­na­teurs ac­ces­sibles au public. Évitez toujours d’entrer des données con­fi­den­tielles sur des or­di­na­teurs publics. Si c’est ab­so­lu­ment in­dis­pen­sable, vérifiez que les con­nexions ne con­tien­nent pas de matériel suspect. Si vous entrez un mot de passe sur un site Web, in­ter­rom­pez ce processus et tapez des ca­rac­tères sans rapport quelque part avant de compléter votre mot de passe. Avec cette méthode, vous pourrez peut-être tromper les key­log­gers po­ten­tiels. Vous pouvez également utiliser le clavier virtuel sur la plupart des or­di­na­teurs publics.
Aller au menu principal