Chevaux de Troie : Définition et danger
le 05/01/2011 à 00:00:00
Dans ce dossier, nous allons aborder les chevaux de Troie, ces programmes s'installent à votre insu lors de téléchargement de fichiers ou lors d'échange d'informations avec d'autres utilisateurs. Ayant pour seul et unique but de créer une faille dans votre système afin de pouvoir en avoir l'accès permanent.
Nous allons plus particulièrement nous attarder sur la manière dont ils fonctionnent et ils se propagent, mais aussi sur les dégâts qu'ils peuvent causer ainsi que les moyens d'y remédier.
Définition d'un Cheval de Troie
Tout le monde où presque connaît l'histoire des Grecs n'arrivant pas à entrer dans la ville de Troie, qui utilisèrent un cheval de bois en apparence inoffensif pour entrer. En effet, le peuple de Troie le prit comme un cadeau alors qu'en fait cela allait être l'objet de leur destruction, car à l'intérieur de ce cheval, se cachait des Grecs qui allaient attaquer Troie.
Et bien le cheval de Troie utilisé en informatique reprend la même technique. Vous allez être amené à télécharger un fichier ou application quelconque en apparence inoffensive alors qu'en réalité vous téléchargez un logiciel qui a pour seul but de dégrader votre système informatique.
Heureusement le cheval de Troie ne peut pas se propager comme pourrait le faire un virus ou un ver, mais il peut causer autant de dégâts si ce n'est plus.
Qui sont les victimes ?
Tout le monde peut être victime d'un cheval de Troie, car la majorité des personnes connectées à Internet échangent des e-mails, transfèrent leurs fichiers grâce à des CD, des clés USB ou des disquettes, et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers. Ces actions sont autant de chances de récupérer un cheval de Troie sur votre ordinateur.
Leur mode de fonctionnement
En général, les chevaux de Troie ou "trojan" se cachent sous des extensions aussi diverses et variées que .bin, .exe, .com, .zip, .rar, et d'autres...
Parmi les exemples les plus courants de tentatives d'intrusions d'un cheval de Troie, on retrouve des logiciels qui veulent nettoyer votre ordinateur de toutes menaces alors qu'en réalité ils sont simplement là pour en rajouter.
Les chevaux de Troie peuvent avoir des buts différents, d'une part vous avez ceux qui arrivent à donner un accès complet à votre ordinateur lorsque vous êtes connecté à Internet, et d'autre part vous avez ceux qui donnent un accès limité seulement à certains fichiers de votre ordinateur.
Voici les six types de chevaux de Troie que vous pourrez rencontrer :
- de type FTP ("File Transfer Protocol")
- de type "proxy"
- de type "denial of service"
- de type d'envoi de données
- de type destructif
- de type d'accès à distance
Pour quelles raisons vous protéger ?
Il est absolument nécessaire de se protéger contre ce type, car elles peuvent se révéler extrêmement nocives pour votre système.
En effet, hormis la destruction de fichiers et la possible défaillance de tout votre système informatique, vous risquez aussi de vous faire subtiliser vos données personnelles et vous allez perdre un temps énorme à effacer tous les chevaux de Troie de système ainsi qu'à essayer de rétablir les données qui auront été compromises.
Les moyens de protection
Utilisez un antivirus et un pare-feu régulièrement mis à jour pour pouvoir être totalement efficace contre toutes les menaces et plus particulièrement les chevaux de Troie.
Évitez de télécharger des fichiers ou d'ouvrir des e-mails qui vous semblent suspects.
Mettez régulièrement à jour votre système d'exploitation et les logiciels que vous utilisez.
Pour vous aider dans le choix d'une bonne protection contre les chevaux de Troie, nous vous conseillons de consulter nos rubriques logiciels antivirale et firewall dans lesquelles vous trouverez les tests des meilleurs logiciels disponibles ainsi que le moyen de les acquérir.
1. | Bitdefender 2012 | 29,95€ | ||||
2. | Gdata 2012 | 29,95€ | ||||
3. | Norton 2012 | 39,99€ | ||||
4. | Panda 2012 | 32,76€ | ||||
5. | Eset 2012 | 29,95$ |
Définition d'un Cheval de Troie
Tout le monde où presque connaît l'histoire des Grecs n'arrivant pas à entrer dans la ville de Troie, qui utilisèrent un cheval de bois en apparence inoffensif pour entrer. En effet, le peuple de Troie le prit comme un cadeau alors qu'en fait cela allait être l'objet de leur destruction, car à l'intérieur de ce cheval, se cachait des Grecs qui allaient attaquer Troie.
Et bien le cheval de Troie utilisé en informatique reprend la même technique. Vous allez être amené à télécharger un fichier ou application quelconque en apparence inoffensive alors qu'en réalité vous téléchargez un logiciel qui a pour seul but de dégrader votre système informatique.
Heureusement le cheval de Troie ne peut pas se propager comme pourrait le faire un virus ou un ver, mais il peut causer autant de dégâts si ce n'est plus.
Qui sont les victimes ?
Tout le monde peut être victime d'un cheval de Troie, car la majorité des personnes connectées à Internet échangent des e-mails, transfèrent leurs fichiers grâce à des CD, des clés USB ou des disquettes, et ils téléchargent des logiciels ou des tas d'autres applications ou fichiers. Ces actions sont autant de chances de récupérer un cheval de Troie sur votre ordinateur.
Leur mode de fonctionnement
En général, les chevaux de Troie ou "trojan" se cachent sous des extensions aussi diverses et variées que .bin, .exe, .com, .zip, .rar, et d'autres...
Parmi les exemples les plus courants de tentatives d'intrusions d'un cheval de Troie, on retrouve des logiciels qui veulent nettoyer votre ordinateur de toutes menaces alors qu'en réalité ils sont simplement là pour en rajouter.
Les chevaux de Troie peuvent avoir des buts différents, d'une part vous avez ceux qui arrivent à donner un accès complet à votre ordinateur lorsque vous êtes connecté à Internet, et d'autre part vous avez ceux qui donnent un accès limité seulement à certains fichiers de votre ordinateur.
Voici les six types de chevaux de Troie que vous pourrez rencontrer :
- de type FTP ("File Transfer Protocol")
- de type "proxy"
- de type "denial of service"
- de type d'envoi de données
- de type destructif
- de type d'accès à distance
Pour quelles raisons vous protéger ?
Il est absolument nécessaire de se protéger contre ce type, car elles peuvent se révéler extrêmement nocives pour votre système.
En effet, hormis la destruction de fichiers et la possible défaillance de tout votre système informatique, vous risquez aussi de vous faire subtiliser vos données personnelles et vous allez perdre un temps énorme à effacer tous les chevaux de Troie de système ainsi qu'à essayer de rétablir les données qui auront été compromises.
Les moyens de protection
Utilisez un antivirus et un pare-feu régulièrement mis à jour pour pouvoir être totalement efficace contre toutes les menaces et plus particulièrement les chevaux de Troie.
Évitez de télécharger des fichiers ou d'ouvrir des e-mails qui vous semblent suspects.
Mettez régulièrement à jour votre système d'exploitation et les logiciels que vous utilisez.
Pour vous aider dans le choix d'une bonne protection contre les chevaux de Troie, nous vous conseillons de consulter nos rubriques logiciels antivirale et firewall dans lesquelles vous trouverez les tests des meilleurs logiciels disponibles ainsi que le moyen de les acquérir.