Glossaire

Cheval de Troie

Ecrit par Julien

Il est important de faire la différence entre la Troie historique et la Troie légendaire. La vraie ville de Troie se trouvait dans l’actuelle province turque de Çanakkale (près du détroit des Dardanelles). Troie légendaire, en revanche, est celle mentionnée dans des poèmes épiques tels que l’Iliade et l’Odyssée.

On pense que la soi-disant guerre de Troie s’est produite à un moment donné entre 1250 et 1184 avant JC, sans aucune clarification. On pense qu’après l’enlèvement d’Hélène de Sparte par le prince troyen Paris, les Grecs mycéniens ont envahi Troie. Les Troyens survivants se sont rendus à Carthage, puis dans la péninsule italique, où leurs descendants ont fondé Rome.

Un autre aspect incontournable quand on parle de cette ville est l’histoire du cheval de Troie. Le mythe raconte que les Grecs envoyèrent un immense cheval de bois aux Troyens en offrande à Athéna. Les Troyens ont accepté le cadeau et l’ont apporté dans leur ville. La nuit, un groupe de soldats grecs a quitté l’intérieur du cheval, ouvert les portes de Troie et permis l’invasion.

Ce stratagème est utilisé par un type de logiciel malveillant connu sous le nom de Trojan. C’est une application qui, apparemment inoffensive, est exécutée par l’utilisateur et finit par permettre l’accès à distance à l’ordinateur sans que l’utilisateur lui-même ne s’en rende compte.

Dans l’univers apparemment infini d’Internet, diverses classes d’applications coexistent et il y a ceux qui consacrent leur temps au développement de programmes qui visent à nuire à leurs utilisateurs, que ce soit par l’élimination de certains de leurs fichiers, la panne de leurs ordinateurs ou une sorte de fraude.

A lire :   Macro Définition

Parmi les innombrables formes que peuvent prendre les attaques informatiques, les chevaux de Troie sont particulièrement bien connus, en partie parce qu’ils sont les plus variés. La plupart des utilisateurs ne connaissent pas le nom donné à chaque type de cheval de Troie, de sorte qu’ils sont souvent étiquetés par erreur comme des « virus ».

Certains des types de chevaux de Troie les plus courants sont décrits ci-dessous, en indiquant leur nom et le tort qu’ils causent à leurs victimes :

Porte dérobée de Troie : comme son nom l’indique (« porte dérobée »), c’est une application qui ouvre un canal d’accès non conventionnel dans le système, permettant à d’autres programmes malveillants (malware) ou personnes d’y accéder sans aucun problème ;

Trojan drooper : a la particularité d’exécuter d’autres applications malveillantes lorsqu’il est exécuté ;

Keylogger cheval de Troie : sa tâche consiste à enregistrer l’ensemble des clés sur lesquelles l’utilisateur appuie, dans le but de voler ses informations confidentielles (numéros de carte de crédit, mots de passe, données personnelles). Il y en a aussi qui sont capables de prendre des captures d’écran et de les envoyer silencieusement à leurs créateurs ;

Téléchargeur de chevaux de Troie : ils ont pour objectif de télécharger d’autres programmes pendant leur exécution ;

Trojan bot : convertit un ordinateur en une sorte de zombie qui, avec le reste des ordinateurs attaqués par lui, va former un réseau connu sous le nom de botnet.

Quelques conseils courants pour prévenir les attaques de chevaux de Troie sont :

* tenir à jour le système d’exploitation et ses programmes, en particulier le navigateur Internet ;

A lire :   Capteur

* utiliser un programme antivirus recommandé, dont la mise à jour doit être une priorité ;

* utiliser des pare-feu (également appelés « pare-feu ») ;

* éviter les paiements virtuels et les opérations bancaires à partir de lieux publics, tels que les cybercafés.

A propos de l'auteur

Julien

Ingénieur réseau de profession, je suis un papa touche à tout de l'informatique.

Laisser un commentaire