Pas encore inscrit ? Creez un Overblog!

Créer mon blog

Comment détruire un cheval de Troie ?

Le cheval de Troie peut être définit comme un logiciel apparemment légitime conçu pour exécuter certaines actions à l'insu de l'utilisateur chez qui il s'est logé. Il est utilisé suivant deux buts majeurs, soit pour entrer en possession d'une session utilisateur (droits utilisateur), soit pour créer une porte dérobée dans le but d'un accès distant afin de pirater un ordinateur.

Fonctionnement

Les chevaux de Troie ne sont pas à proprement parlé des virus informatiques puisque ceux-ci ne se reproduisent pas (on parle de "changement de contexte"). En effet pour qu'un virus informatique soit activé, il faut que le contexte de ce dernier soit modifié, en d'autres termes il faut par exemple qu'un utilisateur ouvre un dossier (qui, en apparence semble en être un), ou qu'il essaye de lire un fichier audio qui en fait n'est qu'une extension déguisée (.WMA, .MP3, etc.). Pour les chevaux de Troie (spywares), cela n'est pas nécessaire. Comment fonctionnent-t-ils ?
Pour le comprendre, un mot sur leur structure. Un cheval de Troie est composé de deux parties : la partie "serveur" et la partie "client".
La partie "serveur" est le composant envoyé à la victime (sous forme de courriel, etc.) alors que la partie "client" demeure chez le hacker. Tant que le courriel n'est pas téléchargé sur un ordinateur, il n'est en réalité que sur les serveurs de messagerie des fournisseurs de service mail. Mais une fois enregistré ou ouvert (dans ce cas, il va dans les fichiers temporaires), il est sur votre ordinateur, donc présent dans votre éditeur de registre. En fonction de la forme prise et de l'objectif affiché du hacker, ce Trojan va, soit sous la forme d'un «autoexec de démarrage», créer une porte dérobée (backdoor) sur le port défini par le hacker et établir à l'aide de sa partie "serveur" doté de l'adresse IP, une connexion distante avec la partie "cliente" logée chez le hacker. Ce dernier pourra donc prendre le contrôle de votre ordinateur et vous pouvez déduire des dégâts possibles.

Conseils pratiques

Pour éliminer un cheval de Troie, (comme d'ailleurs pour éliminer les virus), il suffit soit : - Enlever les spywares manuellement en faisant une recherche sur les fichiers temporaires d'extension .tmp.
- Si cela ne fonctionne pas, il faut se doter d'un spyware tool (ou carrément d'un anti security tool tel que Avast, Kaspersky, etc.).

Mon avis

Aujourd'hui, la plupart des PC Security Tool comme on les appelle, semblent rattraper leur retard, après de nombreux scandales concernant les intrusions dans les agences réputées les plus sûrs dans le monde. Comme, je le dis souvent dans la vie comme sur le net, "on n'ouvre sa porte qu'à celui dont on a pu identifier le profil".

Articles de la même catégorie Informatique

Portable Packard Bell : lequel choisir ?

Portable Packard Bell : lequel choisir ?

Packard Bell, marque créée en 1926 s'adapta aux besoins de la population en créant d'abord des radios, puis des télévisions avant de commencer à concevoir des ordinateurs vers 1986. L'entreprise a trois principales valeurs : l'innovation, l'élégance, la facilité d'utilisation et enfin un rapport qualité-prix parmi les meilleurs du monde. Packard Bell est actuellement le troisième fabricant mondial d'ordinateurs grâce à son rachat en 2008 par la marque Acer.
Comment installer et configurer un routeur Wifi ?

Comment installer et configurer un routeur Wifi ?

Un routeur Wifi est un routeur se chargeant de lier votre réseau Wifi à votre réseau filaire. Un routeur doit être alimenté électriquement et relier à votre installation informatique par des câbles RJ45 (câble Ethernet). Il est primordial de bien configurer la sécurité de votre réseau Wifi, car la loi actuelle vous y oblige. Nous verrons donc la mise en place du routeur. Ensuite, nous verrons la mise en place de deux méthodes de sécurité.
Comment récupérer des photos après un formatage ? (étapes)

Comment récupérer des photos après un formatage ? (étapes)

Si vous aviez des données importantes sur votre disque dur et que vous venez de les effacer par erreur en formatant sans y penser, il existe des logiciels qui prétendent pouvoir récupérer ces données perdues. Est-ce que c'est réellement possible ? Quel logiciel choisir et comment l'utiliser ? Voici tous les conseils dont vous avez besoin pour retrouver vos photos.
Où trouver un Apple MacBook au meilleur prix ? (adresses, tarifs, bons plans)

Où trouver un Apple MacBook au meilleur prix ? (adresses, tarifs, bons plans)

Trouver un MacBook au meilleur prix, c'est tout à fait possible en suivant attentivement les promotions en cours sur certains sites Web. Vous pouvez aussi vous rendre dans de grandes enseignes proposant du matériel informatique et vous pourrez parfois tomber sur des portables neufs à des tarifs défiant toute concurrence. A partir de 999€ pour un MacBook, jusqu'à plus de 4000€ (tarifs officiels), il est facile de gagner 150€, mais Il faudra un peu de patience et passer un peu de temps à chercher la bonne affaire.