Le phishing
Les mules
Le pharming
Le spam
Les arnaques et canulars
Les virus
Les spyware
Les chevaux de Troie
Les informations transmises
Les informations que vous communiquez sans le savoir
Securiser son ordinateur
 
Les chevaux de Troie
Transmis comme un virus ou un spyware, le « cheval de Troie » a pour mission de récolter des informations sensibles ou de laisser une "porte ouverte" sur votre ordinateur, afin qu'un pirate puisse en prendre le contrôle à votre insu.
Les chevaux de Troie
 
 
 
  Qu'est-ce qu'un cheval de Troie ?    
Le nom de ce programme, potentiellement redoutable, fait bien sûr référence au stratagème grâce auquel les Grecs parvinrent à pénétrer dans la mythique cité de Troie. Ils firent semblant d'abandonner le siège de la ville fortifiée, laissant derrière eux une étonnante construction : un gigantesque cheval de bois.
Croyant qu'il s'agissait d'une offrande, les Troyens (le peuple de Troie) le firent entrer dans la ville. A la faveur de la nuit, les soldats, dissimulés à l'intérieur du cheval géant, sortirent pour ouvrir les portes de la cité et livrer passage au reste de l'armée grecque.
Le cheval de Troie informatique opère selon la même stratégie : il se dissimule dans un logiciel sain, ce qui rend son action d'autant plus sournoise.
Comment agit-il ?

Ce programme exécute des commandes à votre insu et donne généralement accès à la machine infectée en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé "troyen" par analogie avec les habitants de la ville de Troie.

Le cheval de Troie peut par exemple générer une fausse commande de listage des fichiers qui détruit les fichiers au lieu d'en afficher la liste. Il peut aussi voler des mots de passe, copier des données sensibles, exécuter tout autre action nuisible.

Est-ce différent d'un virus ?

Un cheval de Troie est considéré comme un virus si l'une de ses missions est de se propager. Il peut s'agir d'un spyware s'il vise à collecter des informations que le pirate viendra récupérer via la porte dérobée. C'est un simple cheval de Troie si son seul but est de laisser une porte ouverte dans l'ordinateur touché.

Quels sont les risques ?

Comme on l'a vu, ils sont multiples : vol d'informations, prise de contrôle des ordinateurs. mais surtout, et c'est peut-être ce qui rend le cheval de Troie vraiment dangereux : il est totalement "silencieux".

Exemples de chevaux de Troie

Les plus connus sont « Back Orifice », « NetBus » ou encore « SubSeven »

 
Les chevaux de troie


 
   
Retour haut-de-page Version imprimableImprimer la page