Les marmottes protègent mon p.c .
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Les marmottes protègent mon p.c .

Infos, trucs et astuces pour son p.c.
 
AccueilAccueil  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le deal à ne pas rater :
Jeux, jouets et Lego : le deuxième à -50% (large sélection)
Voir le deal

 

 Troyen ? qui a dit cheval de troie ?

Aller en bas 
AuteurMessage
Admin
Admin
Admin


Nombre de messages : 307
Localisation : Limoges
Date d'inscription : 21/01/2007

Troyen ? qui a dit cheval de troie ? Empty
MessageSujet: Troyen ? qui a dit cheval de troie ?   Troyen ? qui a dit cheval de troie ? Icon_minitimeVen 16 Fév - 12:32

Qu'est-ce qu'un cheval de Troie informatique, trojan horse ou troyen ? Le langage courant s'est beaucoup écarté de la définition originelle, pour simplifier la classification des logiciels nuisibles.

Définition
originelle
Par analogie avec un épisode de la guerre de Troie dans la mythologie grecque, un cheval de Troie informatique est un programme légitime et apparemment sain, qui exécute des actions supplémentaires malveillantes, discrètement le plus souvent, par lui-même ou en installant un programme malveillant. C'est la perfidie appliquée aux logiciels.

Comme ces actions malveillantes sont illimitées, tous les types de logiciel nuisible peuvent être contenus dans un cheval de Troie (virus, spyware, relai de pirate ou de spammer, ...).

par abus de langage
Pour simplifier la classification des logiciels nuisibles on regroupe sous le terme cheval de Troie, trojan horse ou troyen certains types de programme malveillant qui n'appartiennent à aucune autre catégorie. Voici les plus courants :

keylogger ou enregistrement des touches frappées au clavier : le but classique est de récupérer les mots de passe d'accès à des services protégés
l'administration à distance d'un PC dans le sens malveillant du terme : le plus couramment pour lire, modifier, supprimer ou récupérer tous les fichiers de l'ordi de manière discrète (le risque est identique à celui d'une intrusion), ou flagrante (voir contrôle à distance)
bombe logique : rarissime, c'est un module nuisible ajouté à un programme sain par un membre d'une équipe de programmeurs à l'insu des autres
relai de pirate (ou zombi) : PC intermédiaire qui servira au(x) pirate(s) à lancer des attaques ailleurs
relai de spammer (ou zombi de mass mailing) : ordi qui enverra des milliers de spams pour le compte du(des) spammer(s).
Un email, une page Web ou n'importe quel support classique peut contenir ce type de malware. L'installation automatique d'un trojan est conçue pour être la plus discrète possible.

Troyen, virus ou spyware ?
Cet abus de langage a le mérite de regrouper plusieurs types de programmes malveillants qui ont deux caractéristiques :

la malveillance même quand il s'agit de voler des mots de passe, ce qui va bien au-delà d'une atteinte à la vie privée, par différence avec les spyware
l'incapacité à se reproduire d'un fichier à l'autre, ni d'un ordinateur à l'autre, par différence avec les virus.
Certains malware compliquent les choses parce qu'ils combinent plusieurs catégories à la fois. Par exemple de plus en plus de virus contiennent un ou plusieurs troyens.

Backdoor et Dropper
Certains modules typiques ne sont pas nuisibles en tant que tel, même s'ils peuvent être utilisés dans un cadre malveillant aussi. Par exemple :

une backdoor ou porte arrière (dérobée) : un port reste ouvert sur le PC pour pouvoir y accéder à distance, et y exécuter une fonction définie à l'avance
un dropper est une technique de programmation utilisée pour "coller" un programme derrière un autre, et les exécuter l'un après l'autre.
Contrôle malveillant à distance d'un ordinateur
Le contrôle malveillant à distance consiste à éteindre votre ordinateur, ouvrir et fermer votre lecteur de DVD, vos programmes, provoquer des affichages divers, espionner votre frappe au clavier, lire, modifier, supprimer, voler vos fichiers, etc ...

Ce type de cheval de Troie est contitué de deux programmes : le pirate a la partie "client" du troyen pour envoyer des ordres vers le serveur installé sur votre ordinateur.
Ce type d'attaque nécessite souvent une intervention manuelle pour utiliser le cheval de Troie à distance. Les fonctions du trojan sont plus ou moins nombreuses selon le modéle. Cela ressemble à de l'administration distante sauf qu'il ne s'agit pas ici de dépanner, bien au contraire.


Un troyen est activé souvent par une faille de sécurité logicielle.

http://eservice.free.fr/trojan-cheval-de-troie.html
l de troie
Revenir en haut Aller en bas
https://interinfo.forumactif.fr
 
Troyen ? qui a dit cheval de troie ?
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Alerte cheval de Troie !!!!!!!!!!!!!!!
» Un cheval de Troie s'en prend aux utilisateurs de Skype
» Troyen: Agent.BRK
» Troyen: Anserin (=Torpig, Sinowal)

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Les marmottes protègent mon p.c . :: Virus ? c'est quoi un virus ?-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser