Les chevaux de Troie

Le terme

Qu'est-ce qu'un cheval de Troie ?

Le nom de ce programme, potentiellement redoutable, fait bien sûr référence au stratagème grâce auquel les Grecs parvinrent à pénétrer dans la mythique cité de Troie. Ils firent semblant d'abandonner le siège de la ville fortifiée, laissant derrière eux une étonnante construction : un gigantesque cheval de bois. Croyant qu'il s'agissait d'une offrande, les Troyens (le peuple de Troie) le firent entrer dans la ville. A la faveur de la nuit, les soldats, dissimulés à l'intérieur du cheval géant, sortirent pour ouvrir les portes de la cité et livrer passage au reste de l'armée grecque.
Le cheval de Troie informatique opère selon la même stratégie : il se dissimule dans un logiciel sain ou via des pages Internet que l'on consulte simplement, ce qui rend son action d'autant plus sournoise.

Comment agit-il ?

Ce programme exécute des commandes à votre insu et donne généralement accès à la machine infectée en ouvrant une porte dérobée (en anglais backdoor). Il est parfois nommé "troyen" par analogie avec les habitants de la ville de Troie.
Le cheval de Troie peut par exemple générer une fausse commande de listage des fichiers qui détruit les fichiers au lieu d'en afficher la liste. Il peut aussi voler des mots de passe, copier des données sensibles, modifier un site Internet à la volée, exécuter tout autre action nuisible.

Est-ce différent d'un virus ?

Un cheval de Troie est considéré comme un virus si l'une de ses missions est de se propager. Il peut s'agir d'un spyware s'il vise à collecter des informations que le pirate viendra récupérer via la porte dérobée. C'est un simple cheval de Troie si son seul but est de laisser une porte ouverte dans l'ordinateur touché.

Quels sont les risques ?

Comme on l'a vu, ils sont multiples : vol d'informations, prise de contrôle des ordinateurs. mais surtout, et c'est peut-être ce qui rend le cheval de Troie vraiment dangereux : il est totalement "silencieux". Certains chevaux de Troie ciblent particulièrement les clients des banques.

Comment agit-il ?

Une fois l'ordinateur infecté, certains chevaux de Troie permettent, outre le vol de données et de vos identifiants bancaires, de modifier à la volée certaines pages Internet pour y injecter un faux formulaire de demande d'informations personnelles. Certains sont même capables de réaliser des ordres bancaires à votre insu.

Quels sont les risques ?

Comme on l'a vu, ils sont multiples : en plus des informations déjà récupérées via votre ordinateur, ce type de malware peut modifier des pages Internet pour vous demander des informations supplémentaires à l'intérieur même d'un site Internet légitime. Méfiez-vous donc si on vous demande avec un formulaire vierge des informations personnelles qui sont normalement déjà connues du site Internet ou bien qui sont visiblement anormales (Exemple: une fois connecté à votre banque en ligne, on vous demande de remplir un formulaire vierge en saisissant votre adresse postale, vos numéros de comptes bancaires, votre numéro de carte bancaire ainsi que son code !).

Les bons réflexes

Pour se prémunir d'une contamination par un cheval de Troie, il est recommandé :

  • d'effectuer des sauvegardes régulières de vos fichiers d'informations personnels, mails, etc, sans oublier de déconnecter le dispositif de sauvegarde de l'ordinateur une fois la sauvegarde terminée. De cette façon, vous pourrez retrouver vos fichiers même si une infection destructrice a lieu.
  • d'appliquer les bons réflexes proposés pour lutter contre les virus.
onlib
Inscrivez-vous à notre newsletter
dédiée à toutes les professions libérales
Je m'abonne