• Qui sommes-nous ?
    • Points forts
    • Notre équipe
    • Nos partenaires
    • Nos références
  • Nos solutions
    • Maintenance informatique
      • Maintenance corrective
      • Maintenance évolutive
    • Solutions Cloud
      • Sauvegarde des données
      • Cloud Entreprise – Hébergement
      • Solutions Office 365
    • Sécurité informatique
    • Projets
      • Plan de reprise d’activité
      • Virtualisation
      • Audit Informatique
      • Conseil
    • Téléphonie IP
    • Installation Wi-Fi
    • Analyse Dark Web
    • RGPD
  • Infogérance
  • Actualités
  • Contact
  • IPE votre prestataire informatique à Paris depuis 2004
01 40 13 81 10
  • Qui sommes-nous ?
    • Points forts
    • Notre équipe
    • Nos partenaires
    • Nos références
  • Nos solutions
    • Maintenance informatique
      • Maintenance corrective
      • Maintenance évolutive
    • Solutions Cloud
      • Sauvegarde des données
      • Cloud Entreprise – Hébergement
      • Solutions Office 365
    • Sécurité informatique
    • Projets
      • Plan de reprise d’activité
      • Virtualisation
      • Audit Informatique
      • Conseil
    • Téléphonie IP
    • Installation Wi-Fi
    • Analyse Dark Web
    • RGPD
  • Infogérance
  • Actualités
  • Contact
cheval de Troie virus informatique

Virus informatique : qu’est-ce qu’un cheval de Troie ?

IPEle 6 juin 2019

Comme le cheval en bois de la mythologie grecque, le cheval de Troie utilise un subterfuge pour infecter sa victime. Il réussit à la convaincre d’installer un programme sur son système informatique, qu’il utilise ensuite pour se livrer à des attaques parfois dévastatrices. Pour se protéger de ces virus malheureusement répandus, il est indispensable de comprendre comment ils fonctionnent.

Focus sur le mode opératoire des chevaux de Troie

Les chevaux de Troie utilisent la ruse pour s’infiltrer dans le système informatique de leur cible. Ils n’arrivent jamais tous seuls : ce sont les utilisateurs eux-mêmes qui les font entrer dans leur ordinateur, sans s’en rendre compte. Les chevaux de Troie prennent la forme de logiciels ou de fichiers en apparence fiables. Ils se propagent souvent par email : le pirate envoie à sa victime un email contenant un lien ou une pièce jointe. Il suffit ensuite à l’internaute d’exécuter le programme pour que le cheval de Troie infecte sa machine. Une fois installé, le cheval de Troie peut se lancer et déployer son attaque informatique.

Les différents types de chevaux de Troie

Il existe plusieurs dizaines de chevaux de Troie différents. Le cheval de Troie de porte dérobée et le cheval de Troie téléchargeur figurent parmi les plus répandus. Le premier permet au cybercriminel d’accéder à distance à une machine et d’en prendre le contrôle, tandis que le second télécharge d’autres logiciels malveillants sur l’ordinateur infecté. Il existe aussi des chevaux de Troie de vol d’informations, qui subtilisent des données sensibles, et des chevaux de Troie banquiers, qui visent les comptes bancaires en ligne. Les chevaux de Troie d’attaque DDoS se servent quant à eux de la machine qu’ils ont investie pour submerger un réseau de trafic, faisant ainsi des utilisateurs leurs complices.

Les mobiles ne sont pas épargnés

Les chevaux de Troie n’infectent pas seulement les ordinateurs ; ils peuvent aussi contaminer les smartphones et tablettes. En général, ils sont cachés dans des applications à l’allure tout à fait respectable, qui sont en réalité contrefaites et pleines de malwares. Pour les éviter, ne fréquentez pas les boutiques d’applications non-officielles et les boutiques pirates. Sur mobile, les chevaux de Troie peuvent voler des informations personnelles, et envoyer des SMS payants afin de rapporter de l’argent aux pirates.

Si vous souhaitez en savoir plus sur la cyber-sécurité et comment protéger votre entreprise, il est essentiel de vous tourner vers un professionnel de la sécurité informatique.

Partager la publication "Virus informatique : qu’est-ce qu’un cheval de Troie ?"

  • Facebook
  • Twitter
dans Sécurité informatique
  • Article précédent

    Le négociant pétrolier Picoty menacé par un ransomware

  • Article suivant

    Des comptes marchands Amazon attaqué par des pirates

Rechercher

Catégories

  • Cloud computing
  • Infogérance
  • Maintenance informatique
  • Plan de reprise d'activité
  • Protection des données – RGPD
  • Sauvegarde informatique
  • Sécurité informatique
  • Stratégie
  • Téléphonie IP
  • Télétravail

IPE informatique

IPE est une entreprise informatique à Paris. Nos équipes vous apportent conseils personnalisés couvrant l’ensemble de vos projets informatiques : maintenance informatique, infogérance, sauvegarde de données, sécurité informatique, plan de reprise d'activité à Paris et en Ile-de-France

Nos derniers articles

  • 8 conseils pour bien choisir votre prestataire informatique.
  • Qu’est-ce qu’un data center ?

En savoir plus

  • Espace client
  • Recrutement
  • Mentions légales

Contactez-nous

IPE informatique 109 Bvd de Sébastopol 75002 Paris
01 40 13 81 10
En savoir plus

Analysez la présence de votre email
sur le Dark-Web

Comment savoir si vos données
professionnelles sont potentiellement exploitées et présentes
dans le Dark Web ?

Testez votre email

Exposez-nous votre projet

    Exposez-nous votre projet

      Demande de rappel

        Votre demande concerne :

        Demande de rappel

          Demande de rappel

            Votre demande concerne :

            Exposez-nous votre projet