« Cheval de Troie » - Qu'est-ce qu'un cheval de Troie et comment s'en protéger ?

Les logiciels malveillants sont faciles à détecter, n'est-ce pas ? Si l'ordinateur est plus lent que d'habitude, que des fenêtres pop-up indésirables transforment l'écran en Times Square ou que l'ordinateur entier est paralysé, il est clair que quelque chose ne va pas. Mais malheureusement, les nuisibles ne viennent pas toujours se faire connaître.

Il existe même un nom pour les logiciels malveillants qui s'infiltrent sans faire de bruit : des chevaux de Troie. Nous vous expliquons ici ce que sont les chevaux de Troie, les dommages qu'ils peuvent causer et comment s'en débarrasser.

Top Fournisseur VPN 2024
Sponsorisé
dès 3,09 €
par mois
NordVPN
dès 6,01 €
par mois
ExpressVPN
dès 0,00 €
par mois
Proton VPN
dès 1,99 €
par mois
Surfshark
tout afficher

Qu'est-ce qu'un cheval de Troie ?

Les chevaux de Troie sont des maîtres du camouflage. Nommé d'après le célèbre cheval de bois de la mythologie grecque que les Grecs utilisèrent pour se faufiler dans la ville de Troie, ce logiciel malveillant se faufile dans votre ordinateur pour y faire des ravages. Il est souvent déguisé en logiciel légitime. Les jeux gratuits et autres logiciels gratuits sont des véhicules particulièrement populaires, mais les chevaux de Troie empruntent également d'autres voies, comme la bonne vieille pièce jointe au courrier électronique.

Les dégâts causés par les chevaux de Troie dépendent entièrement des logiciels malveillants qu'ils introduisent sur vos appareils. Tout d'abord, tout comme le cheval de bois creux, les chevaux de Troie ne sont que le mode de transmission dans lequel le véritable danger sommeille. Comme il existe de nombreux types de chevaux de Troie et que de nouveaux apparaissent régulièrement, nous avons résumé pour vous quelques-uns des plus importants :

  • Les chevaux de Troie bancaires/logiciels espions
    Les chevaux de Troie bancaires sont des logiciels malveillants qui espionnent spécifiquement vos données d'accès à des services bancaires en ligne et vous touchent donc là où ça fait vraiment mal : votre compte bancaire. À la différence des logiciels d'extorsion, cependant, un cheval de Troie bancaire tente de vous soutirer de l'argent aussi secrètement que possible, par exemple en redirigeant des virements bancaires. Ainsi, au moment où vous vous rendez compte que quelque chose ne va pas, vous pouvez avoir déjà perdu une bonne somme d'argent.

  • Les chevaux de Troie cryptographiques
    Les chevaux de Troie cryptographiques, également appelés ransomware ou chevaux de Troie d'extorsion, sont les frères un peu plus turbulents des logiciels espions. Au lieu de vous espionner secrètement, ils jouent cartes sur table : ils chiffrent certains fichiers ou paralysent l'ensemble du système et ne laissent leurs victimes en paix (ou du moins promettent de le faire) qu'après le paiement d'une rançon.

  • Backdoor
    Les chevaux de Troie à porte dérobée ouvrent une "porte dérobée" sur votre appareil, créant une entrée qui permet aux cybercriminels de prendre le contrôle de votre appareil. Ils peuvent l'utiliser pour désactiver tous les mécanismes de sécurité qui vous protègent réellement des logiciels malveillants et effectuer des actions malveillantes.

  • Botnet
    Un botnet n'est pas forcément mal intentionné : il s'agit en fait d'un réseau d'ordinateurs connectés via l'internet qui combinent leur puissance de calcul pour effectuer certaines tâches. Mais lorsque les botnets sont le produit de logiciels malveillants, ils détournent secrètement votre puissance informatique pour causer des méfaits, par exemple en lançant des attaques DDos ou en envoyant des spams.

Comment un cheval de Troie parvient-il à s'introduire dans mon système ?

La bonne nouvelle est que, aussi sournois que soient les chevaux de Troie, ils ne peuvent généralement pas infecter votre système simplement lorsque vous visitez un site web. Il existe deux méthodes principales par lesquelles les logiciels malveillants s'infiltrent :

  • Téléchargement de logiciels infectés
    Comme un cheval de Troie aime se faire passer pour un logiciel légitime, il se cache souvent dans les téléchargements. Vous devez donc être particulièrement prudent avec les logiciels gratuits provenant de sources nébuleuses. Les jeux gratuits sont un vecteur particulièrement populaire pour les logiciels malveillants, car ils sont proposés aux quatre coins du net.

  • Pièces jointes aux e-mails
    Les logiciels malveillants aiment particulièrement se faufiler dans le système par le biais de pièces jointes aux e-mails, se cachant souvent dans des e-mails qui semblent être une source légitime à première vue, mais qui sont en fait des lanceurs de logiciels malveillants à peine déguisés. Si vous avez remarqué le virus et téléchargé le fichier, il est déjà trop tard.

Comment se protéger des chevaux de Troie ?

Étant donné que les chevaux de Troie ne peuvent s'introduire dans votre appareil que par la transmission de données, des décisions intelligentes de votre part constituent la première ligne de défense. Donc, en général, comme pour toutes les activités sur le net : regardez où vous emmène votre navigation.

  • Ne téléchargez de logiciels qu'à partir de sources fiables
    Il est préférable de télécharger les logiciels directement auprès du fournisseur ou sur des sites Web évidemment fiables. Vous devez être particulièrement prudent avec les jeux gratuits et autres logiciels gratuits. Si le site semble suspect, cherchez ailleurs le logiciel que vous voulez  — ou ne vous donnez pas la peine.

  • Faites attention aux pièces jointes aux e-mails
    Vérifiez deux fois les e-mails et leurs expéditeurs avant de télécharger une pièce jointe. Souvent, les messages frauduleux semblent à première vue provenir de services en ligne tels qu'Amazon, eBay ou PayPal, mais ne proviennent pas de leurs adresses électroniques. Si vous n'êtes pas sûr qu'un courriel soit légitime, vous pouvez taper son objet dans un moteur de recherche. S'il s'agit de malwares connus, il y a généralement déjà des articles à leur sujet.

  • Mettez régulièrement à jour le système d'exploitation et les logiciels
    Étant donné que les logiciels malveillants évoluent constamment et trouvent de nouvelles vulnérabilités, la lutte contre eux est un jeu constant du chat et de la souris. Avec un système d'exploitation et des logiciels obsolètes, vous courez le risque que votre firewall ne soit pas à jour et que votre système soit une proie facile pour les fraudeurs. Par conséquent, effectuez des mises à jour régulières.

  • Utilisation d'un logiciel antivirus
    Bien sûr, il existe des logiciels qui peuvent vous aider à vous protéger des chevaux de Troie. Avec le bon programme antivirus, vous pouvez être sûr que quelqu'un travaille toujours pour vous en arrière-plan, identifiant les sources suspectes par lesquelles les chevaux de Troie s'infiltrent. Dans le même temps, vous vous protégez de nombreuses autres menaces.

Comment supprimer un cheval de Troie ?

Il est déjà trop tard ? Le cheval de Troie a élu domicile ? Les combattants grecs ont fait irruption et font des ravages ? Il faut alors faire appel à des spécialistes et réparer les dégâts à l'aide de logiciels spécialisés. Nous vous expliquons ici comment cela fonctionne, étape par étape, à l'aide de trois exemples.

Conclusion

Les chevaux de Troie sont de méchants contrebandiers de logiciels malveillants qui peuvent s'infiltrer et faire des dégâts avant même que vous ne vous rendiez compte que quelque chose ne va pas. Comme toujours, laissez donc le bon sens prévaloir sur le net, comme vous le faites hors ligne.

Tant que vous faites attention à l'endroit où vous vous trouvez sur internet et aux fichiers et logiciels que vous invitez dans votre maison numérique, vous ne devriez pas rencontrer de problèmes. Si c'est le cas, vous pouvez utiliser nos instructions EXPERTE.de pour gagner cette guerre de Troie quand même.

Top Fournisseur VPN 2024
Sponsorisé
dès 3,09 €
par mois
NordVPN
dès 6,01 €
par mois
ExpressVPN
dès 0,00 €
par mois
Proton VPN
dès 1,99 €
par mois
Surfshark
tout afficher
Janis von Bleichert a étudié l'informatique de gestion à l'université technique de Munich et l'informatique à l'université technique de Berlin. Il est indépendant depuis 2006 et a fondé EXPERTE.com. Il écrit sur les thèmes de l'hébergement, des logiciels et de la sécurité informatique.
Plus d'informations sur le sujet