![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Les chevaux de Troie |
Ce programme informatique est basé sur une anecdote historique qui s'est déroulé il y a bien longtemps, c'est l'histoire ancestrale du "cheval de Troie". Ne sachant pas comment envahir la ville de Troie, les assaillants eurent l'idée de donner en cadeau un énorme cheval de bois. Jusque là rien d'anormal, cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises.
Un peu comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande
dir, qui normalement liste les fichiers, qui vous détruit les fichiers au-lieu d'en afficher la liste).
Il exécute des instructions nuisibles lorsque vous exécutez le programme sain. Il peut par exemple
voler des mots de passe, copier des données, ou exécuter tout autre action nuisible ...
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire
dans la sécurité pour autoriser des accès à des parties protégées du réseau
à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" ...).
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
Les symptomes d'une infection |
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie (voir l'article sur la protection contre les vers) et se traduit par les symptomes suivants :
Se protéger contre les troyens |
Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (c'est-à-dire vous voler des données personnelles stockées sur le disque ou bien tout simplement de produire un comportement étrange sur votre machine pour vous faire peur), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accèder à votre machine par le port qu'il a ouvert.
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit en connaître l'adresse IP. Ainsi, soit vous avez une adresse IP fixe (cas d'une entreprise ou bien d'un particulier connecté par câble, ...) auquel cas il peut trouver votre adresse facilement, soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.
Pour se protéger de ce genre d'intrusion, il suffit d'installer un Firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP. Pour les systèmes de type Windows, il existe un firewall gratuit très performant : ZoneAlarm
En cas d'infection |
Si un programme dont l'origine vous est inconnue essaye d'ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut très bien s'agir d'un cheval de Troie.
En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas
infecté par un troyen en utilisant un programme permettant de les détecter et de les éliminer
(appelé bouffe-troyen).
C'est le cas de The Cleaner, téléchargeable sur http://www.moosoft.com.