2 min de lecture

L'ABC de la Cybersécurité : T comme Troyen

Rémi VIRLOUVET

Juillet 03, 2022

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
L'ABC de la Cybersécurité : T comme Troyen

Dans la mythologie grecque, le cheval de Troie était une ruse utilisée par les Grecs pour infiltrer leurs troupes à Troie et finalement conquérir la ville. Par analogie, un cheval de Troie est un programme malveillant qu’un hacker utilisera pour s’introduire dans un ordinateur. Tout comme le véritable cheval de Troie a trompé les Troyens, le cheval de Troie informatique trompe l’utilisateur en se présentant comme un logiciel légitime.

Détail du fonctionnement d’un cheval de Troie

Un cheval de Troie est une famille spécifique de logiciels malveillants qui emprunte l’identité d’une application, d’un utilitaire ou d’un produit logiciel afin de tromper l’utilisateur et l’amener à l’exécuter. Par exemple, l’émetteur du cheval de Troie tentera de tromper l’utilisateur qui essaye de regarder le contenu vidéo (généralement téléchargé via les réseaux partagés peer-to-peer P2P ou les torrents, voire sur les sites de streaming) en l’incitant à installer un « codec spécial » qui s’avère finalement être une porte dérobée ou un malware.

Les chevaux de Troie représentent l’essentiel des logiciels malveillants existants et, contrairement aux virus ou aux vers, ils ne peuvent ni infecter les fichiers, ni se propager sur un réseau sans intervention de l’utilisateur. Ces applications malveillantes sont hautement spécialisées : elles peuvent fournir un accès à distance à un ordinateur, être utilisées pour lancer des attaques de déni de service, télécharger d’autres chevaux de Troie pour d’autres cybercriminels ou envoyer des spams à partir des ordinateurs infectés.

Fin 2014, une nouvelle famille de chevaux de Troie a fait les gros titres : le ransomware. Aussi appelé rançongiciel, c’est un type de malware spécialisé dans le chiffrement des données de l’utilisateur et qui demande une rançon en échange de la clé de déchiffrement.

Comment identifier et effacer un cheval de Troie

Le concept derrière les chevaux de Troie est de tromper les utilisateurs de manière indétectable, ils ne sont pas toujours faciles à détecter et les infections par troyens sont à la hausse. Il vaut mieux regarder à deux fois et vérifier que vous savez ce que vous téléchargez ou ce sur quoi vous cliquez pour ne pas risquer de télécharger un programme contrefait. Restez informé et prêtez une attention particulière à la langue et à la formulation utilisée dans les e-mails ou sur les sites Web que vous visitez, surtout si l’on vous y invite à télécharger un logiciel.

Si vous avez toujours des doutes sur la détection des chevaux de Troie par vos propres moyens, la meilleure protection pour garder votre système sain est d’installer une solution de cybersécurité complète qui protège tous vos périphériques. Cependant, soyez vigilants et évitez de visiter des sites suspects, en suivant des liens inconnus ou en téléchargeant des jeux piratés, de la musique ou des films à partir de sources douteuses.

Octobre est le mois de la sensibilisation aux bonnes pratiques de sécurité en ligne. Retrouvez ici nos 12 articles de l'ABC de la cybersécurité, plus 5 articles bonus sur les menaces mobiles Android.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader