Un Cheval de Troie dans ma messagerie ?

de | juin 22, 2004

cheval-de-troie[1]Vous recevez un fichier exécutable par le biais de votre messagerie instantanée qui contient un Cheval de Troie. Aussi connu sous le nom anglais de Trojan Horse ou simplement trojan, il s’agit d’une des méthodes les plus courantes d’intrusion dans un système informatique. Un Cheval de Troie est un programme d’apparence bénigne ouvrant une brèche de sécurité à des fins malicieuses. L’appellation fait référence aux habitants de l’antique ville de Troie qui, selon la légende, virent leurs assiégeants abandonner le champ de bataille en y laissant un grand cheval de bois.

D’apparence inoffensive, ce trophée fut imprudemment introduit derrière les murs la ville, ce qui allait causer leur perte. Des soldats ennemis s’étaient en effet cachés à l’intérieur du cheval. Ils attendirent la nuit pour sortir et ouvrir les portes de la cité à leurs compatriotes qui mirent la ville à feu et à sang.

 

Recommandations si vous êtes concerné :

Si un programme dont l’origine vous est inconnue essaye d’ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut très bien s’agir d’un cheval de Troie.
Tentez une analyse de votre ordinateur pour découvrir s’il y a présence d’un cheval de Troie en utilisant un sservice en ligne
Mettez à jour votre anti-virus et lancez une analyse approfondie du système.

 

Conseils et astuces pour se prémunir de ce genre de cas :

En premier lieu, n’acceptez jamais d’exécuter des programmes qui ne viennent pas d’une source entièrement sûre. Entendez par là des entreprises, organisations ou des sites fiables, reconnus et ayant une réputation à préserver. Tous les sites reconnus ont une adresse alphabétique, selon le format nom.réseau.domaine.

Un nom de domaine enregistré n’est pas une garantie de sécurité mais un site n’ayant qu’une adresse numérique (du genre 10.149.67.205) ne pouvant être associée à aucune adresse alphabétique offre toutes les apparences d’un site peu connu. Ce pourrait être un site pirate. Les serveurs dont les contenus frôlent l’illégalité ou l’indécence sont aussi à éviter. Du moins, n’y acceptez pas de fichiers programmes pouvant s’exécuter sur votre système.
N’acceptez pas non plus de programmes transférés sur IRC, ICQ ou via d’autres types de causeries en ligne, même s’ils viennent d’un ami. Supposons que vous correspondiez avec un ami en qui vous avez toute confiance. Il connaît lui-même un ami qui connaît un autre ami et ainsi de suite. Pouvez-vous accorder votre confiance à l’ami de l’ami de l’ami de l’ami de votre ami ? Même si vous n’aviez aucun doute sur les bonnes intentions de toutes ces personnes, la réponse à la question devrait être NON parce que vous ne connaissez pas leur degré d’exposition au risque, ni les mesures de prudence qu’ils appliquent.
Des précautions identiques doivent s’appliquer au courrier électronique, aux disquettes et aux disques compacts (cédérom) de confection personnelle, c’est-à-dire copiés par un utilisateur plutôt que pré-enregistrés par un fabricant.

À moins de connaître leur utilité, d’être sûr de leur provenance et de pouvoir vous fier aux mesures de prévention mises en application par l’expéditeur, n’acceptez pas de tels disques et détruisez les fichiers programmes attachés aux messages de courriel. Si vous devez absolument vous en servir, détachez-les et scrutez-les avec la dernière mise à jour de votre logiciel de protection avant de les exécuter.
Bien qu’ils diffèrent des virus par leur mode de propagation, les chevaux de Troie sont maintenant détectés par bon nombre de logiciels anti-virus.

Certains logiciels sont toutefois spécialisés uniquement dans la protection contre les chevaux de Troie. Bien qu’étant d’une grande utilité, ces outils ne sont souvent que des mesures de réparation, après coup. Rien ne saurait remplacer la prudence élémentaire qui permet de prévenir le mal avant qu’il ne s’installe ou même qu’il ne frappe.

 

Quelques informations juridiques : 

Art. 143bis CPS Accès indu à un système informatique Celui qui, sans dessein d’enrichissement, se sera introduit sans droit, au moyen d’un dispositif de transmission de données, dans un système informatique appartenant à autrui et spécialement protégé contre tout accès de sa part, sera, sur plainte, puni de l’emprisonnement ou de l’amende.

 

Questions – réponses

Mon Norton Anti-Virus m’avait dit que le pirate le plus fréquent a le numéro 213.5.67.199. Comment je peux savoir qui est-ce ? Catherine P.

Il vous faut utiliser un service de « traceroute » pour localiser ce serveur (voir lien ci-dessous).

 

Sélection de lien en rapport avec le sujet traité: 

https://fr.wikipedia.org/wiki/Cheval_de_Troie

http://www.commentcamarche.net/contents/1234-chevaux-de-troie-informatique

http://www.kaspersky.fr/internet-security-center/threats/trojans

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *