Sécurité informatique: connaître les dangers

Les Chevaux de Troie

Cheval de Troie

L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent Ulysse et quelques compagnons.

Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs.

Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les compagnons d'Ulysse: entrés par ruse dans l'ordinateur, ils peuvent ensuite y accomplir leur tâche destructrice.

Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment sympa ! Je trouve la comparaison avec le vrai Cheval de Troie un peu exagérée.

Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical.

Ouiiiii, sympa, effectivement. Enfin un peu de tendresse dans ce monde de brutes!!

Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie.

Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à télécharger un programme gratuit (!) ou qui répare un bug (?) du lecteur de vidéos installé sur l'ordinateur.

video.exe

Site web malveillantCertains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables d'interroger une base de données des sites malveillants et de bloquer l'accès aux pages dangereuses.

En tous les cas, un antivirus ou un antispyware devraient réagir avant l'installation du Cheval de Troie.

À retenir

En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais) est un logiciel malveillant qui se présente comme un programme utile ou une application intéressante.

Une fois entré dans l'ordinateur, le "Cheval de Troie" peut commencer son travail de destruction.

Les " backdoors "

Certains "Chevaux de Troie" ont un comportement encore plus proche de celui de l'antique Cheval. Après être entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels malveillants ou par des pirates.

Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en jargon informatique, on parle aussi de " ports ").

  • Le trafic vers le Web passe par le port 80.
  • Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant).
  • Le trafic MSN-Messenger passe par le port 1863.
  • ...

Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à l'Internet.

Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine.

À retenir Un "backdoor" est un logiciel de type "Cheval de Troie" qui ouvre les portes de l'ordinateur infecté. Il permet ainsi l'entrée d'autres logiciels malveillants ou non souhaités.
Un Cheval de Troie est une nuisance qui se rapproche
Plutôt du virus
Plutôt du ver
Ni du ver, ni du virus. Le Cheval de Troie a un comportement tout à fait spécifique.
Un Cheval de Troie peut encore être appelé
Troyen
Backdoor
Ver
La nuisance appelée "Backdoor" est
Un ver
Un Cheval de Troie
Un virus
Le mode d'action du Troyen de type "Backdoor" consiste à
Fermer certains ports de l'ordinateur
Ouvrir certains ports de l'ordinateur
Ouvrir certains ports et en fermer d'autres
Fermer tous les ports de l'ordinateur
Quel héros mythologique est associé au Cheval de Troie (question hors sujet)?
Achille
Ulysse
Prométhée
Thésée
Les trois grandes catégories d'agents infectieux en informatique sont
Les vers, les virus et les Backdoors
Les virus, les vers et les Troyens
Win32:Gaobot-268 est
Un virus
Un ver
Un Troyen
Win32.Sober.p est
Un virus
Un ver
Un Troyen

Quand tu as répondu à toutes les questions et bien compris les réponses correctes, passe à la page suivante.

La page suivante


Dernière modification 18/08/2016 Test dans /info ...