Accueil
Hardware
Constitution
d'un PC
fonctionnement
Assemblage
d'un PC
Optimisé
votre PC Overclocking
Initiation
a l'overclocking
Refoidissement
Rodage
Réseaux
Initiation au
réseaux
Réseaux
Réseaux
Haut débit
Monter
votre propre
Drivers
Sécurité
Virus
Attaques
adistance
Securité
sur Internet
Cryptographie
Systeme
RAID
Trucs
et Astuces
Liens
Livre d'or
Nous
ecrire
Les cheuvaux de troie
Les chevaux de Troie
Ce programme informatique est basé sur une anecdote historique qui s'est déroulé il y a bien longtemps, c'est l'histoire ancestrale du "cheval de Troie". Ne sachant pas comment envahir la ville de Troie, les assaillants eurent l'idée de donner en cadeau un énorme cheval de bois. Jusque là rien d'anormal, cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises.
Un peu comme le virus, le cheval de Troie est un code
(programme) nuisible placé dans un programme sain (imaginez une fausse commande
dir, qui normalement liste les fichiers, qui vous détruit les fichiers au-lieu
d'en afficher la liste). Il exécute des instructions nuisibles lorsque vous exécutez
le programme sain. Il peut par exemple voler des mots de passe, copier des données,
ou exécuter tout autre action nuisible ...
Pire, un tel programme peut créer,
de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser
des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
Copyright
© - BMN-TECH 2000
webmaster : Boumeziane