La technologie

Définition du terme Trojan

Du latin Troianus , Troyen est un adjectif qui désigne celui ou ceux qui appartiennent ou sont liés à l’ancienne ville de Troie . L’application de ce terme est liée à la légende du cheval de Troie .

Il est important de faire la différence entre la Troie historique et la Troie légendaire . La véritable ville de Troie était située dans l’actuelle province turque de Çanakkale (à côté du détroit des Dardanelles ). Le légendaire Troie, en revanche, est celui qui est mentionné dans les poèmes épiques tels que l’Iliade et l’Odyssée .

On pense que la guerre dite de Troie a eu lieu à un moment donné entre 1250 et 1184 avant J.-C., sans qu’aucun détail ne soit disponible. On pense qu’après l’enlèvement de Hélène de Sparte par le prince de Troie Paris , les Grecs mycéniens ont envahi Troie. Les Troyens qui ont réussi à survivre se sont rendus à Carthage , puis dans la péninsule italienne , où leurs descendants ont trouvé Rome .

Un autre aspect incontournable lorsqu’on parle de cette ville est l’histoire du cheval de Troie . Le mythe raconte que les Grecs ont envoyé un immense cheval de bois aux Troyens en guise d’offrande à Athéna. Les Troyens ont accepté le cadeau et l’ont introduit dans leur ville . La nuit, un groupe de soldats grecs est sorti de l’intérieur du cheval, a ouvert les portes de Troie et a permis l’invasion.

Cette ruse est utilisée par un type de logiciel malveillant connu précisément comme un cheval de Troie. Il s’agit d’une application apparemment inoffensive qui est exécutée par l’utilisateur et qui finit par permettre l’accès à distance à l’ordinateur à l’insu de l’utilisateur.

Dans l’univers apparemment infini de l’Internet , différents types d’applications coexistent et certains consacrent leur temps à développer des programmes qui visent à nuire à leurs utilisateurs, que ce soit par la suppression de certains de leurs fichiers, la panne de leur ordinateur ou une sorte d’escroquerie.

Parmi les innombrables formes que peuvent prendre les attaques informatiques, les chevaux de Troie sont particulièrement bien connus, en partie parce que ce sont ceux qui présentent le plus de variantes . La plupart des utilisateurs ne connaissent pas le nom donné à chaque type de cheval de Troie, ils ont donc tendance à les étiqueter à tort comme » virus «.

Voici une description de quelques-uns des types de chevaux de Troie les plus courants, avec indication de leur nom et des dommages qu’ils causent à leurs victimes :

Trojan à porte dérobée : comme son nom l’indique («backdoor»), il s’agit d’une application qui ouvre un canal d’accès non conventionnel sur le système, permettant à d’autres programmes malveillants ( malware ) ou à des personnes d’y entrer sans problème ;

Trojan drooper : a la particularité d’exécuter d’autres applications malveillantes lorsqu’il est exécuté ;

Keylogger de Troie : ses tâches consistent à faire un enregistrement complet des touches pressées par l’utilisateur, afin de voler ses informations confidentielles (numéros de cartes de crédit, mots de passe, données personnelles). Certains peuvent également prendre des captures d’écran et les envoyer en silence à leurs créateurs ;

Téléchargeur de chevaux de Troie : vise à télécharger d’autres programmes pendant leur exécution ;

Trojan bot : transforme un ordinateur en une sorte de zombie qui, avec le reste des ordinateurs attaqués par lui, formera un réseau connu sous le nom de botnet .

Voici quelques conseils courants pour éviter les attaques de chevaux de Troie

* tenir à jour le système d’exploitation et ses programmes, en particulier le navigateur Internet ;

* utiliser un programme antivirus recommandé, dont la mise à jour doit être prioritaire ;

* utiliser des pare-feux (également appelés «firewall» ou «fire walls») ;

* éviter les paiements et les opérations bancaires virtuelles à partir de sites publics, tels que les cybercafés.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Mira también
Cerrar