Accueil > Glossaire Cybersécurité > Cheval de Troie (trojan) 🔴 Attaque

Cheval de Troie (trojan) 🔴 Attaque

Un cheval de Troie, également appelé trojan, est un type de logiciel malveillant qui se télécharge sur un ordinateur, déguisé en programme légitime pour tromper l’utilisateur et s’infiltrer dans son système.

  • TYPE : 🔴 Logiciel malveillant (malware)
  • FRÉQUENCE : 🔥🔥🔥🔥
  • DANGEROSITÉ :  💀💀💀💀💀

 

Contrairement aux virus informatiques qui se répliquent automatiquement, les chevaux de Troie nécessitent une action de l’utilisateur pour s’installer.

Google - Noto Color Emoji 15.0 (Animated) Fonctionnement

Les chevaux de Troie utilisent diverses stratégies de camouflage pour échapper à la détection :

  • Ils se présentent comme des fichiers ou programmes inoffensifs
  • Ils sont souvent téléchargés depuis des sites peu sûrs ou via des pièces jointes d’e-mails
  • Une fois installés, ils peuvent espionner l’activité de l’utilisateur, voler des données sensibles ou prendre le contrôle de l’appareil

Exemples notables de chevaux de Troie

Voici quelques exemples marquants de chevaux de Troie :

  • ILOVEYOU (2000) : ce cheval de Troie est également un ver qui se faisait passer pour une lettre d’amour. Il a infecté plus de 10 millions de PC Windows
  • Zeus (2009) : ce cheval de Troie ciblant les informations financières a compromis plus de 74 000 comptes FTP, y compris ceux de grandes entreprises comme Bank of America et Amazon
  • Emotet (2014) : initialement un cheval de Troie bancaire, il a évolué pour diffuser d’autres logiciels malveillants, coûtant jusqu’à 1 million de dollars par incident aux gouvernements pour y remédier

 

💉 Protection et remèdes

Pour se protéger contre les chevaux de Troie, il est recommandé de :

  1. Utiliser des logiciels antivirus et antimalware à jour
  2. Appliquer régulièrement les mises à jour de sécurité
  3. Être prudent lors du téléchargement de fichiers ou de l’ouverture de pièces jointes
  4. Limiter les droits d’utilisateur pour éviter l’installation de logiciels non autorisés
  5. Mettre en place des politiques de sécurité informatique strictes

En cas d’infection, il est crucial de nettoyer le système infecté et de restaurer les fichiers compromis

Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité