Keylogger : comment les attaquants volent vos mots de passe, une touche à la fois

Imaginez quelqu'un se tenant invisiblement derrière vous, notant chaque touche que vous appuyez sur votre clavier. C'est en substance ce que fait un keylogger — silencieusement et automatiquement. C'est l'un des outils les plus anciens et les plus efficaces dans l'arsenal d'un cybercriminel, et il représente encore aujourd'hui une menace sérieuse.

Qu'est-ce qu'un keylogger ?

Un keylogger est un type d'outil de surveillance conçu pour enregistrer les saisies clavier à l'insu de l'utilisateur. Chaque caractère que vous tapez — noms d'utilisateur, mots de passe, requêtes de recherche, messages privés, coordonnées bancaires — est capturé et envoyé à celui qui a déployé le keylogger.

Tous les keyloggers ne sont pas criminels par nature. Des parents utilisent des logiciels de surveillance pour surveiller l'activité en ligne de leurs enfants. Des employeurs y ont parfois recours dans un cadre de contrôle légitime. Mais dans le domaine de la cybersécurité, les keyloggers sont le plus souvent associés au vol, à l'espionnage et à la fraude.

Comment fonctionne un keylogger ?

Les keyloggers se présentent sous deux formes principales : logiciels et matériels.

Les keyloggers logiciels sont de loin les plus courants. Ce sont des programmes qui s'installent sur un appareil — souvent intégrés à des malwares, transmis via des e-mails de phishing ou dissimulés dans de fausses applications téléchargeables. Une fois actifs, ils s'accrochent au système d'exploitation à un niveau bas, interceptant les frappes avant même qu'elles n'atteignent l'application que vous utilisez. Certains opèrent au niveau du noyau, ce qui les rend extrêmement difficiles à détecter. D'autres fonctionnent via des extensions de navigateur, des injections JavaScript sur des sites web compromis, ou même des techniques de capture d'écran qui vont au-delà de la simple saisie clavier.

Les keyloggers matériels sont des dispositifs physiques branchés entre un clavier et un ordinateur — ou même intégrés directement dans le clavier. Ils stockent les frappes dans une mémoire interne. Ils sont plus fréquemment utilisés dans des attaques ciblées, comme l'espionnage industriel ou l'accès à des ordinateurs partagés dans des hôtels, des bibliothèques ou des bureaux.

Une fois les données capturées, les keyloggers logiciels transmettent généralement les informations enregistrées au serveur d'un attaquant de manière automatique, souvent chiffrées pour éviter d'être détectées par les outils de sécurité.

Pourquoi les keyloggers concernent les utilisateurs de VPN

C'est là que beaucoup de personnes commettent une erreur critique : elles supposent qu'un VPN les protège des keyloggers. Ce n'est pas le cas — du moins pas directement.

Un VPN chiffre votre trafic internet, le dissimulant à votre fournisseur d'accès, aux personnes qui espionnent votre réseau et aux systèmes de surveillance. Mais si un keylogger est déjà installé sur votre appareil, il capture vos frappes avant qu'elles ne soient chiffrées et transmises. Vos identifiants VPN, mots de passe bancaires et messages privés peuvent tous être volés — quelle que soit la robustesse du chiffrement de votre VPN.

Cela est d'autant plus important que les utilisateurs de VPN ont souvent un sentiment accru de confidentialité et peuvent baisser leur garde par ailleurs. Si vous tapez votre mot de passe VPN, vos identifiants bancaires ou la phrase de récupération de votre portefeuille de cryptomonnaies sur un appareil infecté par un keylogger, ces informations sont déjà compromises — qu'une connexion tunnelisée soit active ou non.

De plus, des keyloggers sont parfois intégrés à des clients VPN gratuits ou à des extensions de navigateur douteuses. Télécharger un VPN depuis une source non officielle ou peu fiable augmente considérablement votre risque.

Exemples concrets et cas d'usage

  • Combo phishing + keylogger : Un attaquant envoie un e-mail de phishing convaincant avec une pièce jointe malveillante. Son ouverture installe un keylogger. En quelques heures, l'attaquant dispose de vos identifiants de messagerie, de vos coordonnées bancaires et de votre mot de passe VPN.
  • Attaques sur ordinateurs publics : Un keylogger installé sur un ordinateur d'hôtel ou de bibliothèque enregistre tout ce que chaque utilisateur tape. Quiconque se connecte à sa messagerie, à sa banque ou à son compte VPN sur cette machine est exposé.
  • Vol d'identifiants pour prise de contrôle de comptes : Les identifiants volés via des keyloggers sont fréquemment vendus sur des marchés du dark web, permettant d'autres attaques telles que le credential stuffing.
  • Espionnage industriel : Des attaques ciblées par keylogger sur des employés spécifiques peuvent permettre de récupérer des secrets commerciaux, des communications internes et des identifiants d'accès aux systèmes de l'entreprise.

Comment se protéger

  • Utilisez un antivirus et un anti-malware réputés et maintenez-les à jour.
  • Évitez de cliquer sur des liens suspects ou de télécharger des logiciels depuis des sources non vérifiées.
  • Utilisez un gestionnaire de mots de passe — il remplit automatiquement les identifiants sans les taper, ce qui contourne de nombreux keyloggers logiciels.
  • Activez l'authentification à deux facteurs (2FA) afin que des mots de passe volés ne suffisent pas à accéder à vos comptes.
  • Ne téléchargez des logiciels VPN que depuis des sources officielles avec des signatures numériques vérifiées.
  • Évitez d'utiliser des ordinateurs publics ou partagés pour des connexions sensibles.

Un VPN est un outil de confidentialité puissant, mais il ne constitue qu'une couche d'une stratégie de sécurité plus globale. Comprendre des menaces comme les keyloggers vous aide à construire une protection réelle et complète.