|||||..::PrOffeSsiOneL::..|||||_-_-P_-R_-O_-_-
  C'est quoi un cheval de troie
 
transp

Le terme cheval de Troie apparaît dans la mythologie grecque dans l'Illiade de Homer racontant l'histoire des Grecs décidés à envahir la ville de Troie. Les Grecs savaient que la ville de Troie était trop bien protégée pour tenter de l'assaillir. Ainsi, ils décidèrent de construire un grand cheval de bois et l'envoyèrent à Troie en guise de cadeau et de signe de paix.
Le peuple de Troie apprécia ce geste et emmena le cheval dans la ville. Plus tard dans la nuit, quelques soldats grecs, alors à l'intérieur du ventre du cheval en bois, sortirent de leur cachette, et ouvrirent les portes de Troie pour permettre à l'armée grecque, qui attendait dehors, de s'emparer de la ville.


Ce concept s'est transposé en technologie informatique. En effet, sur Internet, un cheval de Troie est considéré comme un logiciel ou morceau de logiciel - également appelé code exécutable (qui se présente comme un logiciel anodin mais qui en réalité, et de façon très similaire à un virus, a pour vocation d'infecter une machine), dans le but d'ouvrir une porte, à l'insue des utilisateurs. A la différence d'un virus ou d'un ver, un cheval de Troie n'a pas vocation à se reproduire ou à se propager, mais peut cependant être aussi destructeur dans certains cas.


Comment cela fonctionne-t-il ?

La majorité des chevaux de Troie parfois aussi appelés « trojans » sont cachés dans des fichiers ou logiciels ayant des extensions de type .exe, .bin, .com, .zip et similaires.
Exemple de technique d'intrusion : des chevaux de Troie prétendent vouloir désinfecter une machine comme un ordinateur ou un serveur de virus mais en réalité en introduisent de nouveaux sur la machine.

En général, le cheval de Troie sert à créer et maintenir un accès permanent non-autorisé sur une machine, lorsque cette dernière est connectée sur Internet.
Le nombre de « trojans » est aussi impressionnant que la variété des actions qu'ils permettent.

Certains ouvrent simplement un accès à des fichiers de la machine infectée, d'autres permettent une interaction complète avec la machine infectée depuis Internet ou un réseau local.


Les chevaux de Troie sont généralement classés selon six catégories : d'accès à distance, d'envoi de données, destructifs, de type « denial of service », de type « proxy », ou encore de type FTP (File Transfer Protocol).

En pratique les chevaux de Troie sont classifiables dans plusieurs catégories à la fois.

 
  Aujourd'hui sont déjà 49337 visiteurs (115107 hits) Ici!  
 


MusicPlaylist
Music Playlist at MixPod.com

Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement