Cheval de Troie (informatique)
Un article de Wikipédia, l'encyclopédie libre.
Cet article fait partie de la série Programmes malveillants |
Virus |
Cabir - MyDoom.A Tchernobyl - Yamanner |
Ver |
Bagle - Blaster Code Red - I love you Melissa - Morris NetSky - Nimda SQL Slammer - Santy Sasser - Sobig |
Cheval de Troie |
Back Orifice - SubSeven ByteVerify - XXXDial |
Logiciel espion |
CoolWebSearch - Cydoor Gator - New.net SaveNow |
Composeur d’attaque |
ToneLoc |
Voir aussi |
Logiciel malveillant Sécurité informatique Programmation |
Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c'est-à-dire un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l'utilisateur ; un cheval de Troie, dans un programme, tente d'utiliser les droits appartenant à son environnement d'appel pour détourner, diffuser ou détruire des informations. Le partage des programmes introduit la problématique des chevaux de Troie. Les trojans auraient été créés dans les années 80, par un jeune hacker allemand du nom de Karl Koch.[réf. nécessaire]
Sommaire |
[modifier] Fonctionnement
Un cheval de Troie n'est pas un virus informatique dans le sens où il ne se duplique pas par lui-même, fonction essentielle pour qu'un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu pour être dupliqué par des utilisateurs naïfs, attirés par les fonctionnalités vantées.
Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur. L'action nuisible à l'utilisateur est alors le fait qu'un pirate informatique peut à tout moment prendre à distance (par Internet) le contrôle de l'ordinateur.
Il est difficile, voire impossible de définir exactement ce qu'est un cheval de Troie, car la légitimité d'un logiciel dépend aussi du contexte dans lequel il est employé. Les portes dérobées par exemple peuvent s'avérer utiles pour un administrateur réseau ; en revanche, dans les mains d'un pirate elles sont clairement illégitimes.
[modifier] Annexes
[modifier] Voir aussi
- Logiciel malveillant
- Porte dérobée
- Canal caché
- Pirate informatique
- Ingénierie sociale (sécurité de l'information)
[modifier] Lien externe
- (fr) Définition des chevaux de Troie par la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI