space inoculer.com sécurité informatique gratuite
Accueil | Antivirus gratuits | Firewalls gratuits | Antispywares gratuits | Antirootkits gratuits | Antivirus en ligne | Outils de désinfection
space
space

space
Accueil Sécurité Dossiers Outils
MenaceMenaces : le cheval de Troie

Bienvenue dans l'espace des dossiers sécurité ! C'est un espace qui vous est ouvert. Vous pouvez venir y stocker vos dossiers, vos documents, vos travaux sur tout ce qui concerne la sécurité, la protection, les virus, etc.

Dossiers Inoculer.com


À l'inverse des virus, les chevaux de Troie et autres bombes logiques n'ont pas la capacité de se reproduire. pour autant, ils s'avèrent des armes redoutables. Tapis entre les lignes de code d'un programme, ils attendent que vous double-cliquiez sur l'icône du programme qui les héberge pour devenir les maîtres de votre PC.


// - Définition : CHEVAL DE TROIE et BOMBE LOGIQUE
Le cheval de Troie (également appelé troyen ou trojan) et la Bombe logique sont des programmes informatiques qui contiennent des fonctions cachées pouvant s'exécuter en toile de fond à l'insu de l'utilisateur. Dans le cheval de Troie, la fonction cachée est exécutée immédiatement, alors que dans la bombe logique, elle se déclenche à un instant défini.


// - CARACTÉRISTIQUES
Les bombes logiques et les chevaux de Troie sont des programmes simples. Ils n'ont pas la capacité de se reproduire comme le font les virus et les vers et ils ne peuvent donc pas se propager par eux-mêmes. Mais, à l'inverse, un virus peut agir comme un cheval de Troie ou une bombe logique !

// - CHEVAL DE TROIE
Pour gagner une machine, ces petits programmes doivent être installés à partir d'un support physique ou par téléchargement. A l'image de la légende homérique relatant comment les Grecs ont provoqué la destruction de la ville de Troie après s'être cachés dans un cheval en bois, ils se dissimulent avant d'agir. Les chevaux de Troie ou Trojans se nichent ainsi à l'intérieur de programmes gratuits ou commerciaux qui semblent anodins aux yeux de l'utilisateur : patchs ou mises à jour, utilitaires, logiciels de jeux, etc. La bombe logique est également soigneusement dissimulée au sein du système d'exploitation ou d'un logiciel quelconque. Une fois ledit programme exécuté, ils sont prêts à effectuer la tâche plus ou moins nuisibles pour laquelle ils ont été programmés.

// - BOMBE LOGIQUE
Mais à la différence du cheval de Troie qui est immédiatement opérationnel au lancement du logiciel hôte, la bombe logique attend le moment opportun pour se déclencher. Cet évènement, déterminé par le programmeur malveillant, peut être une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises. Ainsi, un employé mal intentionné peut implanter une bombe logique chargée de vérifier si son nom disparaît sur les listes, la bombe logique se déclenche et détruit les données de la société.

// - CONSÉQUENCES
Que leurs effets soient différés ou immédiats, ces programmes simples ont des fonctions diverses. Ils ont la capacité, par exemple, d'afficher une boîte de dialogue, de détruire des fichiers, de copier des données confidentielles ou des mots de passe. L'action la plus pernicieuse reste toutefois la prise de contrôle à distance de l'ordinateur. Une fonction tellement répandue qu'elle est désormais associée au cheval de Troie. Ce type de Trojan peut ouvrir un port de l'ordinateur à la communication ou profiter d'une faille de sécurité sans que l'utilisateur s'en aperçoive. Une fois installé, le Trojan agit comme l'élément serveur d'un logiciel de prise en main à distance classique. Ensuite, tout est possible pour l'utilisateur distant : lire et écrire des données, transférer des fichiers, prendre le contrôle de la souris et du clavier, etc. Mais le pirate doit toutefois connaître l'adresse IP de la machine ciblée avant de pouvoir agir.

Le plus célèbre de ces Trojans est une application client/serveur développée en 1998 par le CdC (The Cult of the dead Cow), un groupe de hackers très actif. Baptisée "Back Orifice" en référence à la suite logicielle de Microsoft "Back Office", cette application a été développée pour mettre en évidence les failles de sécurité de Windows. Utilisé à bon escient, "Back Orifice" est un puissant outil d'administration à distance mais il peut également être utilisé par les pirates en étant intégré dans un autre logiciel ou en étant renommé pour laisser croire que c'est un programme inoffensif.




Dossier MENACES
 Cheval de Troie : la porte dérobée de votre ordinateur.
 Hoax : les canulars électroniques.
 Vers : les vers informatiques.
 Virus : la menace la plus connue.
 Hijackers : des programmes bien embêtants.
 Dialers : un danger méconnu.

space
space  Recommander ce site à un ami | Inoculer.com en favoris | Bannières et boutons | Nous écrire top space
 Copyright © 2001-2014 Inoculer.com - Tous droits réservés