Enregistreur de frappe

Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Keylogger)
Aller à : navigation, rechercher

En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur.

Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris[2].

Mode opératoire[modifier | modifier le code]

Exemple d'un enregistreur de frappe matériel.

Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.

Types[modifier | modifier le code]

Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.

Détection et protection[modifier | modifier le code]

Suivant le type d'attaque (logicielle ou matérielle), la parade est variable.

Espionnage par logiciel[modifier | modifier le code]

Sous la forme de logiciels, ces outils d'espionnage ne sont pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que ce soit dans la machine cible et permettent simplement l'enregistrement d'informations[3].

En tant que simples espions, ils sont inoffensifs : leur fonction première étant l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement pour l'utilisateur, dans le cas des macros ou des raccourci clavier par exemple.

Certains logiciels sont d'ailleurs entièrement basés sur l'espionnage et l'enregistrement des actions de la souris pour en rendre compte à l'utilisateur de manière ludique.

Le danger est présent quand les informations sont transmises (via internet par exemple) à un pirate qui pourra les exploiter[4].

Pour empêcher que les informations du keylogger ne puissent être transmises sur Internet, l'utilisation d'un pare-feu est conseillée[5], mais les logiciels de protection ne sont (par nature) pas efficaces dans le cas d'un espionnage matériel.

Espionnage par matériel[modifier | modifier le code]

Dans le cas de l’espionnage matériel, le contournement se fait en remplaçant le matériel par un autre dont le branchement et le fonctionnement sont vérifiés par l'utilisateur, ou simplement en utilisant des logiciels de remplacement, comme un clavier virtuel. Mais les solutions logicielles de type clavier virtuel simulent souvent[6] des frappes au clavier, et sont donc plutôt inefficaces contre un espionnage logiciel.

Solution[modifier | modifier le code]

Pour que l'espionnage soit rendu difficile ou inopérant, il faut que l'information soit limitée (utilisation d'authentification unique, ou à très courte durée de vie), et qu'elle repose sur plus d'un élément qui ne seront pas faciles à récupérer (voir l'authentification forte).

Notes et références[modifier | modifier le code]

  1. voir 'Qu'est-ce qu'un keylogger?' sur Keyloggers : principes de fonctionnement et méthodes d'identification du site viruslist.com
  2. voir Axife Mouse Recorder du site downloadtopc.com
  3. voir Les Keyloggers : des enregistreurs de touches du site securiteinfo.com
  4. voir Keylogger du site futura-sciences.com
  5. voir l'article Sécurité des systèmes d'information
  6. voir Salut, j'ai fait un keylogger, comment le rendre impuissant ? du site jeuxonline.info

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]