Mis à jour le 29 mars 2026

Keyloggers en entreprise : détecter les enregistreurs de frappes cachés

En 2025, les keyloggers étaient impliqués dans 25% des vols de données d’identification en entreprise. Ces logiciels espions enregistrent chaque touche frappée sur votre clavier : mots de passe, emails, numéros de carte bancaire. Invisibles et silencieux, ils peuvent opérer pendant des mois avant d’être détectés.

Qu’est-ce qu’un keylogger ?

Un keylogger (ou enregistreur de frappes) est un outil qui capture et enregistre chaque touche tapée sur un clavier. Il peut être logiciel (un programme installé sur l’ordinateur) ou matériel (un dispositif physique branché entre le clavier et l’ordinateur).

Les keyloggers modernes ne se contentent pas d’enregistrer les frappes. Ils peuvent aussi capturer des screenshots, enregistrer le contenu du presse-papier, surveiller les URL visitées et même activer la webcam ou le microphone.

Les données capturées sont ensuite envoyées discrètement à l’attaquant par email, via un serveur distant ou stockées localement pour une récupération ultérieure.

Les différents types de keyloggers

Il existe deux grandes catégories de keyloggers, chacune avec ses particularités.

Keyloggers logiciels

Ce sont des programmes installés sur l’ordinateur. Ils se cachent parmi les processus système et sont difficiles à repérer.

  • Keyloggers au niveau du noyau : les plus dangereux, ils s’intègrent directement au système d’exploitation et interceptent les frappes avant même qu’elles n’atteignent les applications
  • Keyloggers API : ils utilisent les interfaces de programmation du système pour capturer les événements clavier
  • Keyloggers basés navigateur : scripts malveillants injectés dans les pages web qui enregistrent les saisies dans les formulaires
  • Keyloggers mémoire : ils analysent la mémoire vive pour extraire les données saisies

Keyloggers matériels

Ce sont des dispositifs physiques, souvent minuscules, placés entre le clavier et le port USB de l’ordinateur.

  • Adaptateurs USB : petits boîtiers de la taille d’une clé USB branchés entre le clavier et le PC
  • Claviers modifiés : des claviers intégrant un enregistreur de frappes dans leur circuit
  • Sniffers sans fil : dispositifs qui interceptent les signaux des claviers sans fil
25%Des vols d’identifiants impliquent un keylogger
6 moisDurée moyenne avant détection d’un keylogger
300+Variantes de keyloggers identifiées en 2025

Point clé : Un keylogger matériel est indétectable par un antivirus car il n’est pas un logiciel. Seule une inspection physique des ports USB et des câbles de votre ordinateur permet de le repérer. Vérifiez régulièrement qu’aucun dispositif inconnu n’est branché sur vos postes de travail, surtout ceux accessibles au public ou aux visiteurs.

Comment un keylogger s’installe dans votre entreprise

Les keyloggers logiciels arrivent par les mêmes canaux que les autres malwares.

Vecteurs d’infection courants

  • Pièces jointes d’emails : un document Word ou PDF piégé installe le keylogger à l’ouverture
  • Téléchargements infectés : logiciels gratuits ou cracks contenant un keylogger caché
  • Clés USB piégées : branchées par curiosité, elles installent automatiquement le keylogger
  • Sites web compromis : le téléchargement s’effectue automatiquement (drive-by download)
  • Accès physique : un individu malveillant installe le keylogger directement sur le poste
  • Exploits de vulnérabilités : le keylogger s’installe en exploitant une faille non corrigée

Les keyloggers matériels : la menace interne

Un collaborateur malveillant, un visiteur ou un prestataire peut brancher un keylogger matériel en quelques secondes sur un PC non surveillé. Les postes d’accueil, les salles de réunion et les espaces partagés sont les plus vulnérables.

Détecter un keylogger sur vos systèmes

La détection des keyloggers demande une combinaison d’outils et de vigilance.

Détection des keyloggers logiciels

  • Antivirus/EDR : les solutions de sécurité modernes détectent la majorité des keyloggers connus
  • Gestionnaire des tâches : surveiller les processus inconnus consommant des ressources
  • Analyse du trafic réseau : détecter les connexions sortantes suspectes vers des serveurs inconnus
  • Analyse comportementale : les solutions EDR (Endpoint Detection and Response) détectent les comportements typiques des keyloggers
  • Vérification des programmes de démarrage : un keylogger se lance généralement au démarrage

Détection des keyloggers matériels

  • Inspection visuelle : vérifier les ports USB et les connexions clavier de chaque poste
  • Inventaire des périphériques : comparer les appareils branchés avec l’inventaire officiel
  • Surveillance des ports USB : des outils logiciels peuvent alerter quand un nouveau périphérique USB est connecté

Se protéger contre les keyloggers

La protection passe par une stratégie multicouche.

Mesures techniques

  • Antivirus/EDR professionnel : maintenu à jour sur tous les postes
  • Authentification multi-facteurs (MFA) : même si un mot de passe est capturé, le second facteur bloque l’accès
  • Gestionnaire de mots de passe : le remplissage automatique évite de taper les mots de passe au clavier
  • Contrôle des ports USB : bloquer ou restreindre l’utilisation des ports USB
  • Mises à jour régulières : corriger les vulnérabilités exploitées pour l’installation de keyloggers
  • Claviers virtuels : pour la saisie de données très sensibles (accès bancaire)

Mesures organisationnelles

  • Politique de téléchargement : interdire l’installation de logiciels non approuvés
  • Contrôle d’accès physique : limiter l’accès aux postes de travail sensibles
  • Inspections régulières : vérifier physiquement les postes dans les zones accessibles
  • Sensibilisation : former les collaborateurs aux risques liés aux keyloggers
  • Principe du moindre privilège : limiter les droits d’administration des utilisateurs

Réagir face à un keylogger détecté

  1. Isoler le poste du réseau immédiatement
  2. Ne pas saisir de mots de passe sur le poste compromis
  3. Changer tous les mots de passe depuis un autre appareil sûr
  4. Analyser le poste en profondeur pour identifier l’étendue de la compromission
  5. Vérifier les autres postes du réseau
  6. Identifier la source de l’infection pour prévenir toute récidive
Questions fréquentes
3 questions
Un antivirus classique détecte les keyloggers connus mais peut manquer les variantes récentes ou les keyloggers matériels. Une solution EDR (Endpoint Detection and Response) offre une meilleure protection grâce à l’analyse comportementale. Combinez l’EDR avec l’authentification multi-facteurs et un gestionnaire de mots de passe pour une protection complète.
En France, l’utilisation de keyloggers pour surveiller les employés est très encadrée et généralement illégale. La CNIL considère que cette pratique est disproportionnée et contraire au respect de la vie privée. Même en cas de suspicion de faute grave, l’employeur doit utiliser des moyens proportionnés et informer les salariés de la surveillance mise en place.
Oui, les claviers sans fil utilisant des protocoles non chiffrés (certains modèles anciens RF 2,4 GHz) peuvent être interceptés à distance. Les claviers Bluetooth modernes utilisent le chiffrement et sont mieux protégés. Pour les postes sensibles, privilégiez les claviers filaires ou des claviers Bluetooth récents avec chiffrement AES.

Besoin d’accompagnement ?

Audit de sécurité des postes de travail, déploiement d’EDR et protection contre les keyloggers : Odyssix sécurise vos environnements de travail contre les menaces invisibles.

Contactez nos experts

Odyssix

Rédigé par l'équipe Odyssix

Experts IT, Cybersécurité & Digital depuis 2018

Odyssix accompagne les PME dans leur transformation numérique et la sécurisation de leur système d'information. Nos experts certifiés (CEH, OSCP, ISO 27001) partagent leur expérience terrain à travers nos articles de blog.

Besoin d'en savoir plus ?

Contactez nos experts pour une démonstration personnalisée.

Nous contacter