Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Qu’est-ce qu’un cheval de Troie ?

Un cheval de Troie (ou Trojan Horse) est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.

Comment un cheval de Troie infiltre vos systèmes informatiques ?

Temps de lecture : 4 mn

Habituellement, les utilisateurs sont infectés en téléchargeant et d'exécutant un logiciel qui parait bienveillant mais contient un ou plusieurs chevaux de Troie dans leurs systèmes. Ces logiciels sont souvent téléchargés « grâce » à des techniques d'ingénierie sociale. Une fois activés, les chevaux de Troie peuvent vous espionner, voler des données sensibles et accéder à votre système par la porte de derrière. Ces actions peuvent comprendre les éléments suivants :

  • Suppression des données
  • Blocage des données
  • Modification des données
  • Copie de données
  • Interférence avec les performances des ordinateurs ou des réseaux informatiques
  • Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent pas.

Quels effets les chevaux de Troie peuvent-ils avoir sur vos systèmes informatiques ?

La disposition des chevaux de Troie dépend du type d'action qu'ils peuvent effectuer sur votre ordinateur :

1. Le Backdoor
Un cheval de Troie à porte dérobée (ou backdoor) permet à un attaquant de contrôler à distance un ordinateur infecté. L'attaquant peut alors tout faire sur l'ordinateur infecté, comme envoyer, recevoir, exécuter et supprimer des fichiers, afficher des données et redémarrer l'ordinateur.

2. Vulnérabilités exploitables
Les vulnérabilités d'exploitation sont des programmes qui contiennent des données ou du code qui exploitent la vulnérabilité d'une application s'exécutant sur votre ordinateur.

3. Rookits
Les rootkits (ou cache-cache) sont conçus pour cacher certains objets ou actions dans votre système. Leur principal objectif est d'empêcher la détection de logiciels malveillants afin de prolonger le temps d'exécution sur un ordinateur infecté.

4. Trojan bancaire
Ces programmes sont conçus pour voler les données d'accès de vos comptes bancaires en ligne, de vos comptes de paiement électronique et de vos cartes de crédit ou de débit.

5. Cheval de Troie DDoS
Ces programmes lancent des attaques par déni de service (DDoS) contre l'adresse web cible. L'envoi de demandes multiples (à partir de votre ordinateur ou de plusieurs autres ordinateurs infectés) peut surcharger l'adresse cible pour un refus de service et permet de s’introduire, par exemple, dans la base de données du site internet en question.

6. Cheval de Troie « téléchargeur »
Ces programmes téléchargent et installent de nouvelles versions de logiciels malveillants sur votre ordinateur, y compris des chevaux de Troie et des logiciels publicitaires.

7. Cheval de Troie « droppeur »
Ces programmes sont utilisés par les pirates informatiques pour installer des chevaux de Troie et/ou des virus ou pour empêcher la détection de logiciels malveillants. Certains programmes antivirus sont incapables d'analyser toutes les parties de ces chevaux de Troie.

8. Cheval de Troie « faux antivirus »
Ces programmes simulent l'activité des programmes antivirus. Ils sont destinés à vous extorquer de l'argent en échange de la détection et de la suppression des menaces, mais les menaces qu'ils signalent n'existent pas.

9. Cheval de Troie volant les données des joueurs
Ces programmes volent les informations de compte des joueurs en ligne.

10. Cheval de Troie de la messagerie instantanée
Ces programmes volent les noms d'utilisateur et les mots de passe de vos services de messageries instantanées (Messenger, Whatsapp, Slack etc.)

11. Cheval de Troie ransomware
Ces programmes modifient les données de votre ordinateur et vous empêchent d'utiliser certaines données. Vos données seront verrouillées ou les performances de votre ordinateur ne seront pas restaurées tant que vous n'aurez pas payé la rançon requise.

12. Cheval de Troie par SMS
Ces programmes peuvent vous coûter de l'argent en utilisant votre appareil mobile pour envoyer des SMS ou appeler des numéros de téléphone surtaxés.

13. Espionnage par Cheval de Troie
Ces programmes espionnent votre ordinateur, par exemple en notant les données du clavier, en faisant des captures d'écran ou en recevant une liste des applications utilisées. Ce cheval de Troie est très utilisé dans des domaines comme l’espionnage industriel ou politique.

14. Un cheval de Troie extracteur d’adresses électroniques
Ces programmes peuvent extraire les adresses électroniques stockées sur votre ordinateur.

Comment se protéger contre les Chevaux de Troie ?

Un bon logiciel de protection contre les logiciels malveillants vous aidera à protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Une solution de protection solide contre les logiciels malveillants détecte et empêche les attaques de chevaux de Troie sur votre PC, tandis qu’un antivirus pour smartphone protège efficacement vos smartphones Android & iOS contre les virus.

Découvrez nos différents articles autour des cyberattaques (malware, ransomware, phising, DDoS, défacement et injection SQL)

Livre Blanc sur la RGPD

Simplifiez votre mise en confirmité