Trojan, également appelé virus du cheval de Troie, est un type de logiciel informatique malveillant (malware) déguisé en programmes ou fichiers légitimes ou bénéfiques. Une fois installé sur le système informatique d’un utilisateur, le cheval de Troie permet au développeur du logiciel malveillant d’accéder à distance à l’ordinateur hôte, soumettant ce dernier à diverses activités destructrices ou indésirables.

 

L’origine du Cheval de Troie

Tirant leur nom du célèbre cheval de Troie qui permit aux Grecs de s’emparer de la ville de Troie, les chevaux de Troie peuvent représenter une menace sérieuse pour les utilisateurs d’ordinateurs peu méfiants. L’utilisateur installe d’abord sans le savoir l’application troyenne, généralement diffusée par le biais de logiciels de messagerie instantanée, de pièces jointes à des courriers électroniques ou de téléchargements sur le Web. Grâce à l’activation de cette « porte dérobée », l’ordinateur devient un « bot », ou zombie, permettant à un utilisateur distant du logiciel malveillant d’effectuer toute action que le propriétaire de l’ordinateur pourrait effectuer sur l’ordinateur infecté. Les milliers de chevaux de Troie en circulation sont utilisés à diverses fins malveillantes : exploration du disque dur pour voler des données, enregistrement des frappes de touches pour obtenir des mots de passe ou des numéros de compte personnels, effacement de fichiers, arrêt de l’ordinateur au hasard, envoi de spam à partir du compte de messagerie de l’utilisateur ou suppression de l’intégralité du disque dur.

[Lire: Définition d’un ordinateur zombie]

Les chevaux de Troie peuvent affecter des millions d’ordinateurs simultanément, et ils sont parfois utilisés dans des attaques ciblées contre les réseaux d’organisations gouvernementales, d’universités ou d’entreprises. Ils sont fréquemment utilisés pour des activités illégales telles que l’espionnage d’entreprise, le chantage, la fraude et le vol d’identité, mais relativement peu de responsables ont été identifiés et poursuivis. Les chevaux de Troie et autres logiciels malveillants ont été développés en même temps que l’ordinateur personnel, les premiers chevaux de Troie ayant été théorisés au début des années 1980 et développés dans les années 1990. Le développement des logiciels malveillants a suivi le rythme des logiciels de détection et de prévention de plus en plus sophistiqués.

 

Trojan virus – dissimulation dans un fichier légitime

Dans une attaque par cheval de Troie, le malfaiteur dissimule des instructions non autorisées dans un programme autorisé. Une bombe logique est constituée d’instructions cachées, souvent introduites par la technique du cheval de Troie, qui restent inactives jusqu’à ce qu’un événement spécifique se produise, auquel cas les instructions sont activées. Dans un cas bien connu, en 1985, un programmeur d’une compagnie d’assurance de Fort Worth, au Texas, a placé une bombe logique dans le système des ressources humaines de son entreprise ; lorsqu’il a été licencié et que son nom a été supprimé de la base de données des employés de l’entreprise, toute la base de données a été effacée.

[Lire: Comprendre la cybercriminalité]

Une fois qu’un système connecté à Internet est envahi, il peut être utilisé pour prendre le contrôle de nombreux autres et les organiser en ce que l’on appelle des botnets qui peuvent lancer des attaques massives contre d’autres systèmes pour voler des informations ou saboter leur fonctionnement. On craint de plus en plus que, dans l' »Internet des objets », des appareils commandés par ordinateur, tels que des réfrigérateurs ou des téléviseurs, ne soient déployés dans des botnets. La variété des appareils les rend difficiles à contrôler contre les logiciels malveillants.

trojan virus cheval de troie

SEO Inside est une agence web à Lille.

 

--

 

SEO Inside est une agence web et SEO - en savoir plus sur nous:

Agence web / Audit SEO / Conseil SEO / Création de site internet / Refonte de site internet optimisé pour le SEO / Référencement naturel / Référencement local /Netlinking / Formation SEO / E-Réputation et avis

Voici nos implantations :
Lille / Dunkerque / Amiens – ce sont nos 3 bureaux historiques.

Puis voici nos zones géographiques d’intervention :
Paris / Abbeville / Rouen / Compiègne / Reims / Metz / Caen / Evreux / Nancy / Colmar / Rennes / Le Mans / Orléans / Dijon / Besançon / Angers / Nantes / La Rochelle / Poitiers / Limoges /Clermont-Ferrand / Lyon / Annecy / Grenoble / Valence / Bordeaux / Montauban / Toulouse / Biarritz / Montpellier / Marseille / Cannes / Nice / Avignon / Monaco

SEO INSIDE est une agence web spécialiste en référencement naturel qui se veut proche de vous. Contactez-nous pour discuter de vos projets.