Qu’est-ce qu’un cheval de Troie ?

DES TRUCS ET ASTUCES, DES BIDOUILLES, DES INFOS .... QUE DU BON QUOI ! :-)

Dans le monde de l’informatique, il existe différentes sortes de virus et de malwares qui mettent à mal les ordinateurs et autres appareils technologiques. Parmi les plus redoutés par les utilisateurs, il y a le Cheval de Troie. Sous son apparence inoffensive, ce programme malveillant peut engendrer des dégâts irréversibles sur un système en réseau ou un ordinateur. Je vous dis tout ce dont vous devez savoir sur ce malware, comment le détecter et protéger votre appareil.

Le cheval de Troie en quelques mots

Comme la célèbre légende de l’Ilyade d’Homère qui raconte l’entrée en douce des soldats dans la ville des défenseurs de Troie en informatique le Cheval de Troie également connu sous le nom de Trojan Horse en anglais est une ruse utilisée par les cybercriminels pour s’introduire de manière entièrement incognito dans votre système. Il s’agit d’un malware savamment caché dans un programme à l’apparence sain et normal qui une fois exécuter va donner au concepteur un accès à votre ordinateur et lui permettre d’agir à votre insu.

Une fois bien installé dans votre système, le Cheval de Troie va permettre à son créateur de :

  • Espionner vos activités
  • Voler, bloquer, supprimer, modifier ou copier vos données personnelles
  • Voler vos mots de passe
  • Créer une brèche dans votre réseau
  • Prendre le contrôle de votre ordinateur
  • Injecter plus de malwares
  • Envoyer des SMS payants

Dans les détails, il existe une myriade de chevaux de Troie sur Internet qui peuvent exécuter un grand nombre d’opérations. Parmi eux, on peut citer :

  • Cheval de Troie de porte dérobée ou backdoor qui permet au concepteur d’accéder à la machine et de la contrôler à distance
  • Cheval de Troie téléchargeur qui permet à l’attaquant de télécharger des malwares supplémentaires sur l’ordinateur infecté
  • Cheval de Troie bancaire : l’objectif principal de ce cheval de Troie est de voler les données de l’ordinateur infecté.
  • Cheval de Troie DDoS ou d’attaque de déni de service distribué qui vise à créer des défaillances réseau en le submergeant de trafic

Il est à noter que les chevaux de Troie ne sont pas seulement dangereux pour les ordinateurs, mais aussi pour les appareils mobiles.

Comment détecter un cheval de Troie ?

Il est tout à fait possible de détecter la présence d’un cheval de Troie dans votre système informatique en restant attentif aux différents signes. À savoir :

  • Les réactions inhabituelles de la souris
  • Les programmes qui s’ouvrent et se ferment de manière autonome
  • Le système qui plante à plusieurs reprises
  • Le redémarrage intempestif du système
  • Des onglets de notifications inconnus qui s’ouvrent de manière intempestive
  • Des programmes non demandés qui s’installent tout seuls
  • Diminution de l’espace disponible sur le disque dur

Comment s’en protéger de manière efficace ?

De manière générale, un excellent VPN vous permettra de protéger l’ensemble de vos appareils contre une attaque de chevaux de Troie. Outre l’installation d’un VPN, il est également important de mettre en place les habitudes suivantes :

  • Mise à jour régulière de votre système d’exploitation ainsi que l’ensemble des logiciels que vous utilisez dès que des mises à jour sont disponibles
  • Ne jamais visiter les sites web dangereux ou non protégés par un protocole HTTPS
  • Ne jamais télécharger de pièces jointes dans les mails provenant d’adresses que vous ne connaissez pas
  • Protéger vos comptes avec des mots de passe uniques et complexes