En informatique, un enregistreur de frappe (en anglais : keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur. Inoffensif à la base, sa fonction première est l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement par l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple. Les utilisations de cet outil sont potentiellement variées : il peut par exemple enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives. Le terme keylogger est parfois utilisé pour parler de l'enregistrement des périphériques d'entrée/sortie, bien que ces dispositifs puissent être nommés spécifiquement en fonction du périphérique visé, comme les mouseloggers pour la souris. right|thumb|Exemple d'un enregistreur de frappe matériel. Le keylogger se place entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées. Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus inclus, par exemple, dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) logé entre le port du clavier et le clavier lui-même. Suivant le type d'utilisation (logicielle ou matérielle), la détection et la protection sont variables.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Séances de cours associées (6)
Malware: Introduction
Présente les bases des logiciels malveillants, leur distribution, les raisons de leur augmentation et la taxonomie.
Suivi en ligne : méthodes Stateful vs. apatrides
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Stratégies de contrôle d'accès : Authentification et autorisation
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Afficher plus
Publications associées (10)
Personnes associées (2)
Concepts associés (20)
Clavier d'ordinateur
Un clavier d’ordinateur est une interface homme-machine munie de touches permettant à l'utilisateur d'entrer dans l'ordinateur une séquence de données, notamment textuelle. Les touches sont généralement des boutons en plastique reliés chacun à un interrupteur électronique. D'un point de vue électronique, elles sont similaires aux boutons d’une souris, d’une télécommande ou d’une manette de console de jeu, mais d'un point de vue pratique, elles ont des qualités propres à leur fonction : un symbole, une lettre, un chiffre, un mot ou une sont habituellement imprimées ou gravées sur la touche, autrement appelée Keycap, afin de permettre à l'utilisateur de saisir les caractères, pour écrire du texte ou pour exécuter une fonction particulière.
Rootkit
Un rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.
Cyberattaque
Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.