Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cheval de Troie (Trojan) - Vecteur de virus

En informatique, un Cheval de Troie est un programme ayant deux caractéristiques : un comportement apparent utile (mais souvent futile) et une charge active (" charge utile ", " Payload ") cachée.

  • Définition classique

    Le Cheval de Troie est, dans la mythologie grecque, l'un des plus fameux épisodes de la Guerre de Troie, relaté par Homère dans l’Odyssée (Iliade et l’Odyssée – Homère – vers la fin du VIIIe siècle av. J.-C.), puis par Virgile dans le livre II de l’Énéide (poème écrit entre 29 et 19 av. J.-C.).

    Le Cheval de Troie est cet immense cheval de bois fabriqué par les grecs et déposé devant Troie, faisant croire à un hommage à leur résistance et à une offrande, tandis qu'ils faisaient semblant de se retirer. Le cheval est introduit dans Troie par les troyens eux-mêmes (c'est le véhicule de la charge utile). Une cohorte des grecs, cachée dedans (c'est la charge utile ou charge active), en sort silencieusement pour ouvrir les portes de Troie et permettre au reste de l'armée grecque d'entrer et totalement détruire Troie.

    Trojan est le mot anglais pour Cheval de Troie (formellement Trojan Horse et, parfois, Troyen).

  • Définition informatique

    Le programme KaZaA est l'archétype du cheval de Troie

    La technologie Cydoor est l'archétype de la charge active de plus de 2000 chevaux de Troie

    En informatique, un Cheval de Troie est un programme ayant deux caractéristiques :

    1. Un comportement apparent utile (mais souvent futile, comme les économiseurs d'écrans, qui sont presque tous des Chevaux de Troie) à l'utilisateur de l'ordinateur (c'est le porteur, le vecteur, le véhicule, la méthode pour pénétrer qui précède l'infestation, la partie visible du cheval que les grecs exhibèrent devant Troie).

    2. Une charge active (" charge utile ", " Payload ") cachée, dont le comportement, une fois lâchée, installée et lancée, sera malveillant. L'attaque est du type auquel appartient la charge utile véhiculée.

      Absolument tous les types de malveillances peuvent être véhiculés par un logiciel piégé transformé en Cheval de Troie :

      1. La destruction des données. Forme d'attaques qui fut très répandue au début de l'Intermet et du Web, à cause, en particulier, de gamins, appelés script kiddies, cherchant à faire parler d'eux par la plus grande destruction de données possible en utilisant des " scripts " d'attaques tout fait, trouvés sur le Web. Ce type d'attaques n'existent quasiment plus, les cybercriminels cherchant à exploiter les ordinateurs à l'insu de leurs propriétaires, et souhaitant ces ordinateurs les plus efficients possible, allant même jusqu'à les décontaminer lorsqu'ils s'implantent (éliminer la concurence et s'assurer que l'ordinateur va bien fonctionner).
      2. L'ouverture d'une porte dérobée dans le système de communication (malveillances de type Backdoor)
      3. L'espionnage (malveillances de type spywares)
      4. La délivrance de publicités (malveillance de type adwares)
      5. L'inplantation d'un agent logiciel qui va injecter l'ordinateur infecté dans un botnet (malveillances de type zombification).
      6. Le vol de données d'identification, d'authetification et de contrôle d'accès (malveillances de type voleur de mot de passe - password stealer)
      7. L'écoute des frappes au clavier (malveillances de type Keylogger)
      8. Contrôle de l'ordinateur à distance (Malveillances de type RAT (Remote Administration Tool))
      9. Ransomware
      10. Crypto-ransomware (cryptoware)
      11. Etc. : toutes les classes de malveillances existantes (et elles sont des centaines).

      Un Cheval de Troie n'a pas de comportement viral (il ne se réplique pas).

Cheval de Troie - Cheval de Troie - Définition