Bienvenue cher visiteur
Veuillez vous inscrire ou vous connecter

  Nom d’utilisateur:   Mot de passe:   
Index  FAQ  Rechercher  Membres  Groupes  Profil  S’enregistrer
 Se connecter pour vérifier ses messages privés
  « Cheval de Troie »
Sauter vers:    
  Poster un nouveau sujet   Répondre au sujet medmatiq Index du Forum » Informatique » Software     
Auteur Message
Bel
Fidèle
Fidèle

Hors ligne

Inscrit le: 20 Oct 2007
Messages: 2 116
Localisation: casa
Féminin Gémeaux (21mai-20juin) 虎 Tigre
Point(s): 410
Moyenne de points: 0,19
MessagePosté le: Dim 23 Mar - 17:08 (2008) Répondre en citant

On appelle « Cheval de Troie » (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom « Cheval de Troie » provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.  
La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.  
Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...  
Un cheval de Troie f">(informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateurf"> sur lequel il est exécuté en ouvrant une f">porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.  
f">A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste).  
f">Un cheval de Troie peut par exemple  
  • f">voler des mots de passe ;
  • copier des données sensibles ;
  • exécuter tout autre action nuisible ;
  • etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.  
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).  
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !  
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.  
Les symptômes d'une infection
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie (voir l'article sur la protection contre les vers) et se traduit par les symptômes suivants :  
  • activité anormale du modem, de la carte réseau ou du disque: des données sont chargées en l'absence d'activité de la part de l'utilisateur ;
  • des réactions curieuses de la souris ;
  • des ouvertures impromptues de programmes ;
  • des plantages à répétition ;
Principe du cheval de Troie
Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accèder à votre machine par le port qu'il a ouvert.  
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi :  
  • soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, etc.) auquel cas l'adresse IP peut être facilement récupérée
  • soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.
Se protéger contre les troyens
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet, il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP.  
Pour les systèmes de type Windows, il existe des firewalls gratuits très performant :  
En cas d'infection
Si un programme dont l'origine vous est inconnue essaye d'ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut très bien s'agir d'un cheval de Troie.  
En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas infecté par un troyen en utilisant un programme permettant de les détecter et de les éliminer (appelé bouffe-troyen).
C'est le cas de The Cleaner, téléchargeable sur http://www.moosoft.com.
 

_________________


MSN
Publicité





MessagePosté le: Dim 23 Mar - 17:08 (2008)

PublicitéSupprimer les publicités ?
safinaz
Emerald
Emerald

Hors ligne

Inscrit le: 24 Aoû 2007
Messages: 943
Localisation: Oujda
Féminin
Point(s): 16
Moyenne de points: 0,02
MessagePosté le: Dim 23 Mar - 17:18 (2008) Répondre en citant

celui la aussi Mr. Green

_________________


Zakarya
Fidèle
Fidèle

Hors ligne

Inscrit le: 20 Aoû 2007
Messages: 2 014
Localisation: chez moi
Point(s): 59
Moyenne de points: 0,03
MessagePosté le: Dim 23 Mar - 17:26 (2008) Répondre en citant

Merci Belle dentiste, je ne savais pas mal de truc sur les torjans (y)


MSN
Visiter le site web du posteur
hind07
Fidèle
Fidèle

Hors ligne

Inscrit le: 28 Sep 2007
Messages: 2 557
Localisation: Fès
Féminin Verseau (20jan-19fev)
Point(s): 252
Moyenne de points: 0,10
MessagePosté le: Dim 23 Mar - 17:32 (2008) Répondre en citant

merci belle dentiste..je les ai attrapés pas mal de fois et ils ont détruit pleins de fichiers sur mon pc :(

_________________


Contenu Sponsorisé





MessagePosté le: Aujourd’hui à 07:50 (2018)

Montrer les messages depuis:   
  Poster un nouveau sujet   Répondre au sujet medmatiq Index du Forum » Informatique » Software     

    

  
 

Index | creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation



Medmatiq © 2007
Forums amis : MedMar- carrefour-dentaire
skin developed by: John Olson
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com