Trojan ou cheval de Troie
Recherche personnalisée

Dictionnaire technique de materiel-informatique.be: les définitions classées par thématique:
Electricité | Electronique numérique | Ordinateur - Unité centrale | Périphériques | Sauvegarde | Sécurité | Réseau | Logiciel | Internet | Multimedia | Sites | Acronyme

Trojan - cheval de Troie

Un cheval de troie permet d'utiliser la connexion Internet pour prendre le contrôle d'un autre ordinateur sans son consentement. D'autres logiciels le permettent comme Teamviewer, logMeIn, VNC, ISL Online, PC anyWhere, ... mais sous forme de licences payantes pour le service à distance (parfois gratuits pour des utilisations individuelles). La grosse différence, les logiciels officiels le font avec le consentement de l'utilisateur, un trojan s'installe sur le PC à votre insu. Le but est de récupérer vos propres fichiers personnels, informations de connexion et mots de passe, l'utilisation de votre ordinateur couplé à d'autres pour attaquer de gros réseaux d'entreprises ou des serveurs Internet, mais aussi implanter d'autres logiciels guère plus sympatiques (virus, spyware, ...)

Pour s'installer, ces logiciels utilisent plusieurs techniques: soit un virus implanté dans votre PC va le télécharger sur un site, soit il est implanté dans un fichier que vous exécutez. Ces trojans (en anglais, on les appelle backdoor - porte de derrière) ne se transmettent donc pas de manière automatique comme les virus. Leur fonctionnement est identique à une application reprenant un serveur et des clients. Dans le cas d'un cheval de Troie, votre ordinateur infecté fait fonction de serveur (dans le sens ou il partage les informations), d'autres ordinateurs connectés sur Internet vont utiliser la partie cliente du logiciel pour prendre le contrôle votre "serveur". De l'extérieur, un cracker va simplement scanner toutes les adresses IP sur Internet sur des ports TCP ou UDP spécifiques pour détecter quelles adresses répondent et ainsi les ordinateurs sont infectés. 

Les trojans sont supprimés par les anti-virus et programmes de détection spécifiques anti-spyware. Une autre protection est basée sur les pares-feu qui bloquent les ports (matériels) ou détectent des logiciels qui utilisent des ports spécifiques: le résultat est presqu'identique dans ce cas, aucune prise de contrôle de votre PC n'est possible 

Définitions associées: hackers - Dialer - Confiker

Dernière mise à jour, le 29/01/2021
© Tous droits réservés, reproduction interdite sans accord écrit de materiel-informatique.be. Les marques citées sont propriétés des constructeurs et éditeurs.