Keyloggers en entreprise : détecter les enregistreurs de frappes cachés
Mis à jour le 29 mars 2026
Keyloggers en entreprise : détecter les enregistreurs de frappes cachés
En 2025, les keyloggers étaient impliqués dans 25% des vols de données d’identification en entreprise. Ces logiciels espions enregistrent chaque touche frappée sur votre clavier : mots de passe, emails, numéros de carte bancaire. Invisibles et silencieux, ils peuvent opérer pendant des mois avant d’être détectés.
Sommaire
Qu’est-ce qu’un keylogger ?
Un keylogger (ou enregistreur de frappes) est un outil qui capture et enregistre chaque touche tapée sur un clavier. Il peut être logiciel (un programme installé sur l’ordinateur) ou matériel (un dispositif physique branché entre le clavier et l’ordinateur).
Les keyloggers modernes ne se contentent pas d’enregistrer les frappes. Ils peuvent aussi capturer des screenshots, enregistrer le contenu du presse-papier, surveiller les URL visitées et même activer la webcam ou le microphone.
Les données capturées sont ensuite envoyées discrètement à l’attaquant par email, via un serveur distant ou stockées localement pour une récupération ultérieure.
Les différents types de keyloggers
Il existe deux grandes catégories de keyloggers, chacune avec ses particularités.
Keyloggers logiciels
Ce sont des programmes installés sur l’ordinateur. Ils se cachent parmi les processus système et sont difficiles à repérer.
- Keyloggers au niveau du noyau : les plus dangereux, ils s’intègrent directement au système d’exploitation et interceptent les frappes avant même qu’elles n’atteignent les applications
- Keyloggers API : ils utilisent les interfaces de programmation du système pour capturer les événements clavier
- Keyloggers basés navigateur : scripts malveillants injectés dans les pages web qui enregistrent les saisies dans les formulaires
- Keyloggers mémoire : ils analysent la mémoire vive pour extraire les données saisies
Keyloggers matériels
Ce sont des dispositifs physiques, souvent minuscules, placés entre le clavier et le port USB de l’ordinateur.
- Adaptateurs USB : petits boîtiers de la taille d’une clé USB branchés entre le clavier et le PC
- Claviers modifiés : des claviers intégrant un enregistreur de frappes dans leur circuit
- Sniffers sans fil : dispositifs qui interceptent les signaux des claviers sans fil
Point clé : Un keylogger matériel est indétectable par un antivirus car il n’est pas un logiciel. Seule une inspection physique des ports USB et des câbles de votre ordinateur permet de le repérer. Vérifiez régulièrement qu’aucun dispositif inconnu n’est branché sur vos postes de travail, surtout ceux accessibles au public ou aux visiteurs.
Comment un keylogger s’installe dans votre entreprise
Les keyloggers logiciels arrivent par les mêmes canaux que les autres malwares.
Vecteurs d’infection courants
- Pièces jointes d’emails : un document Word ou PDF piégé installe le keylogger à l’ouverture
- Téléchargements infectés : logiciels gratuits ou cracks contenant un keylogger caché
- Clés USB piégées : branchées par curiosité, elles installent automatiquement le keylogger
- Sites web compromis : le téléchargement s’effectue automatiquement (drive-by download)
- Accès physique : un individu malveillant installe le keylogger directement sur le poste
- Exploits de vulnérabilités : le keylogger s’installe en exploitant une faille non corrigée
Les keyloggers matériels : la menace interne
Un collaborateur malveillant, un visiteur ou un prestataire peut brancher un keylogger matériel en quelques secondes sur un PC non surveillé. Les postes d’accueil, les salles de réunion et les espaces partagés sont les plus vulnérables.
Détecter un keylogger sur vos systèmes
La détection des keyloggers demande une combinaison d’outils et de vigilance.
Détection des keyloggers logiciels
- Antivirus/EDR : les solutions de sécurité modernes détectent la majorité des keyloggers connus
- Gestionnaire des tâches : surveiller les processus inconnus consommant des ressources
- Analyse du trafic réseau : détecter les connexions sortantes suspectes vers des serveurs inconnus
- Analyse comportementale : les solutions EDR (Endpoint Detection and Response) détectent les comportements typiques des keyloggers
- Vérification des programmes de démarrage : un keylogger se lance généralement au démarrage
Détection des keyloggers matériels
- Inspection visuelle : vérifier les ports USB et les connexions clavier de chaque poste
- Inventaire des périphériques : comparer les appareils branchés avec l’inventaire officiel
- Surveillance des ports USB : des outils logiciels peuvent alerter quand un nouveau périphérique USB est connecté
Se protéger contre les keyloggers
La protection passe par une stratégie multicouche.
Mesures techniques
- Antivirus/EDR professionnel : maintenu à jour sur tous les postes
- Authentification multi-facteurs (MFA) : même si un mot de passe est capturé, le second facteur bloque l’accès
- Gestionnaire de mots de passe : le remplissage automatique évite de taper les mots de passe au clavier
- Contrôle des ports USB : bloquer ou restreindre l’utilisation des ports USB
- Mises à jour régulières : corriger les vulnérabilités exploitées pour l’installation de keyloggers
- Claviers virtuels : pour la saisie de données très sensibles (accès bancaire)
Mesures organisationnelles
- Politique de téléchargement : interdire l’installation de logiciels non approuvés
- Contrôle d’accès physique : limiter l’accès aux postes de travail sensibles
- Inspections régulières : vérifier physiquement les postes dans les zones accessibles
- Sensibilisation : former les collaborateurs aux risques liés aux keyloggers
- Principe du moindre privilège : limiter les droits d’administration des utilisateurs
Réagir face à un keylogger détecté
- Isoler le poste du réseau immédiatement
- Ne pas saisir de mots de passe sur le poste compromis
- Changer tous les mots de passe depuis un autre appareil sûr
- Analyser le poste en profondeur pour identifier l’étendue de la compromission
- Vérifier les autres postes du réseau
- Identifier la source de l’infection pour prévenir toute récidive
Besoin d’accompagnement ?
Audit de sécurité des postes de travail, déploiement d’EDR et protection contre les keyloggers : Odyssix sécurise vos environnements de travail contre les menaces invisibles.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.


