{"id":786,"date":"2013-04-05T15:00:12","date_gmt":"2013-04-05T15:00:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=786"},"modified":"2019-11-22T09:42:08","modified_gmt":"2019-11-22T09:42:08","slug":"quest-ce-quun-enregistreur-de-frappes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-enregistreur-de-frappes\/786\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;un enregistreur de frappes ?"},"content":{"rendered":"<p>De nos jours, les malwares les plus avanc\u00e9s sont compos\u00e9s de diff\u00e9rents composants, chacun d&rsquo;eux poss\u00e9dant une fonction diff\u00e9rente. Ces programmes ressemblent plus \u00e0 des couteaux suisses qu&rsquo;\u00e0 des outils individuels qui donnent aux pirates la possibilit\u00e9 de r\u00e9aliser certaines actions sur le syst\u00e8me qu&rsquo;ils ont compromis. Un composant souvent pr\u00e9sent dans ces kits est le keylogger ou enregistreur de frappes, un outil tr\u00e8s \u00e9labor\u00e9 con\u00e7u pour enregistrer toutes les frappes que vous effectuez avec le clavier de votre ordinateur, ce qui donne au pirate la possibilit\u00e9 de voler une quantit\u00e9 \u00e9norme d&rsquo;informations sensibles sans se faire remarquer.<\/p>\n<p><b>D\u00e9finition d&rsquo;un enregistreur de frappes <\/b><\/p>\n<p>Un enregistreur de frappes est un logiciel ou un composant mat\u00e9riel qui a la capacit\u00e9 d&rsquo;intercepter et d&rsquo;enregistrer les informations rentr\u00e9es avec le clavier dans l&rsquo;ordinateur infect\u00e9. Cet outil a souvent l&rsquo;habilit\u00e9 de se positionner entre le clavier et le syst\u00e8me d&rsquo;exploitation afin d&rsquo;en intercepter toutes les communications sans que l&rsquo;utilisateur ne s&rsquo;en aper\u00e7oive. Un keylogger peut soit stocker les donn\u00e9es localement sur la machine infect\u00e9e, soit les envoyer sur un PC \u00e0 distance contr\u00f4l\u00e9 par le pirate,\u00a0 s&rsquo;il fait partie d&rsquo;un outil d&rsquo;attaque plus \u00e9labor\u00e9 qui a la possibilit\u00e9 de communiquer avec l&rsquo;ext\u00e9rieur. Bien que le terme &laquo;&nbsp;enregistreur de frappes&nbsp;&raquo; soit habituellement utilis\u00e9 en relation avec des outils malveillants, certains outils de surveillance l\u00e9gitimes utilis\u00e9s par les agences d&rsquo;application de la loi, sont \u00e9galement dot\u00e9s d&rsquo;enregistreurs de frappes.<\/p>\n<p><b>Diff\u00e9rents types d&rsquo;enregistreurs de frappes <\/b><\/p>\n<p>Bien qu&rsquo;il existe une grande vari\u00e9t\u00e9 d&rsquo;enregistreurs de frappes, les deux principales cat\u00e9gories sont les enregistreurs de frappes logiciels et ceux mat\u00e9riels. Les enregistreurs de frappes logiciels sont les plus utilis\u00e9s : ils\u00a0 font souvent partie d&rsquo;un malware plus important comme un cheval de Troie ou un rootkit. Il s&rsquo;agit de la mani\u00e8re la plus simple d&rsquo;installer un enregistreur de frappes puisqu&rsquo;elle ne requiert habituellement aucun acc\u00e8s physique \u00e0 l&rsquo;ordinateur. Un type commun d&rsquo;enregistreur de frappes est capable d&rsquo;imiter une API sur le syst\u00e8me d&rsquo;exploitation de l&rsquo;ordinateur cibl\u00e9, ce qui permet au keylogger d&rsquo;enregistrer chaque frappe effectu\u00e9e sur le clavier de l&rsquo;ordinateur infect\u00e9. Il existe \u00e9galement des keyloggers capables d&rsquo;intervenir au niveau noyau, d&rsquo;autres de type &laquo;&nbsp;man in the browser&nbsp;&raquo;, ainsi que d&rsquo;autres\u00a0plus complexes.<\/p>\n<div class=\"pullquote\">Les enregistreurs de frappes logiciels sont les plus utilis\u00e9s : ils font souvent partie d&rsquo;un malware plus important comme un cheval de Troie ou un rootkit.<\/div>\n<p>Les enregistreurs de frappes mat\u00e9riels sont plus rares, car ils sont plus difficiles \u00e0 mettre en place sur la machine cibl\u00e9e. Les keyloggers mat\u00e9riels requi\u00e8rent souvent que le pirate acc\u00e8de physiquement \u00e0 la machine cibl\u00e9e, que cela soit au moment de la fabrication de l&rsquo;appareil ou apr\u00e8s sa distribution. Certaines versions mat\u00e9rielles peuvent \u00eatre install\u00e9es pendant le processus de fabrication, comme par exemple les enregistreurs de frappes install\u00e9s au niveau du BIOS. Un individu malveillant pourrait installer un tel enregistreur de frappes alors que l&rsquo;ordinateur se trouve encore dans son usine de fabrication. D&rsquo;autres enregistreurs de frappes peuvent \u00eatre install\u00e9s via une cl\u00e9 USB ou un faux connecteur plac\u00e9 entre le c\u00e2ble du clavier et le PC. Bien qu&rsquo;ils soient plus difficiles \u00e0 installer, les enregistreurs de frappes mat\u00e9riels peuvent \u00eatre plus flexibles pour les pirates car ils sont ind\u00e9pendants du syst\u00e8me d&rsquo;exploitation de l&rsquo;ordinateur.<\/p>\n<p><b>M\u00e9thodes d&rsquo;infection<\/b><\/p>\n<p>Les enregistreurs de frappes logiciels font souvent partie d&rsquo;un malware plus important. Les machines cibl\u00e9es peuvent \u00eatre infect\u00e9es via le t\u00e9l\u00e9chargement d&rsquo;une attaque drive-by \u00e0 partir d&rsquo;un site Web malveillant qui exploite la vuln\u00e9rabilit\u00e9 d&rsquo;un PC et installe le malware. Dans certains cas, les keyloggers sont aussi install\u00e9s \u00e0 partir du t\u00e9l\u00e9chargement d&rsquo;une application l\u00e9gitime, en compromettant le canal de t\u00e9l\u00e9chargement ou \u00e0 travers l&rsquo;insertion du malware dans l&rsquo;application elle-m\u00eame. Les keyloggers mat\u00e9riels sont souvent install\u00e9s par un pirate ayant un acc\u00e8s physique \u00e0 la machine.<\/p>\n<p><b>D\u00e9tection et suppression<\/b><\/p>\n<p>D\u00e9tecter un enregistreur de frappes peut s&rsquo;av\u00e9rer difficile car celui-ci ne se comporte pas comme les autres programmes malveillants. Il ne recherche pas de donn\u00e9es de valeur afin de les envoyer \u00e0 un serveur de contr\u00f4le-commande, et il ne tente pas de d\u00e9truire des donn\u00e9es comme certains malwares le font. Les enregistreurs de frappes sont con\u00e7us pour rester cach\u00e9s. Les logiciels anti-virus peuvent d\u00e9tecter et supprimer certains types d&rsquo;enregistreurs de frappes connus. N\u00e9anmoins, les enregistreurs de frappes personnalis\u00e9s ou con\u00e7us pour une attaque pr\u00e9cise peuvent \u00eatre difficiles \u00e0 identifier car ils ne seront pas reconnus imm\u00e9diatement comme des logiciels malveillants, suivant les actions qu&rsquo;ils r\u00e9alisent sur l&rsquo;ordinateur infect\u00e9. Si un utilisateur suspecte la pr\u00e9sence d&rsquo;un enregistreur de frappes sur son ordinateur, il peut avoir recours \u00e0 diff\u00e9rentes techniques afin de contourner le malware, telles que d\u00e9marrer son ordinateur \u00e0 partir d&rsquo;un CD ou d&rsquo;une cl\u00e9 USB, ou en utilisant un clavier virtuel qui \u00e9vitera que le malware ne re\u00e7oive les informations du clavier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nos jours, les malwares les plus avanc\u00e9s sont compos\u00e9s de diff\u00e9rents composants, chacun d&rsquo;eux poss\u00e9dant une fonction diff\u00e9rente. Ces programmes ressemblent plus \u00e0 des couteaux suisses qu&rsquo;\u00e0 des outils<\/p>\n","protected":false},"author":12,"featured_media":787,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[294,293,155],"class_list":{"0":"post-786","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-enregistreur-de-frappes","9":"tag-keylogger","10":"tag-malware-2"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-enregistreur-de-frappes\/786\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/enregistreur-de-frappes\/","name":"enregistreur de frappes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=786"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/786\/revisions"}],"predecessor-version":[{"id":13428,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/786\/revisions\/13428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}