Qu’est-ce qu’un cheval de Troie et comment s’en prémunir

Mis à jour: 6 février 2024
Katarina Glamoslija Katarina Glamoslija
Mis à jour: 6 février 2024

Le premier cheval de Troie a existé bien avant les ordinateurs et nous ramène à la mythologie grecque et à ses batailles et ses soldats courageux. Le cheval était alors une énorme statue de bois offerte en cadeau à la ville de Troie. Ce que les habitants ignoraient c’était que le cheval géant renfermait des soldats grecs, prêts à envahir et prendre la ville.

Aujourd’hui, le terme désigne quelque chose de très différent, même si le concept reste similaire et tout aussi destructeur.

Qu’est-ce qu’un cheval de Troie ?

De nos jours, un cheval de Troie est un type de programme malveillant qui infiltre votre ordinateur de manière déguisé, avant de semer le chaos dans votre système. Chaque type de cheval de Troie a une fonction spécifique, qui peut comprendre les tâches suivantes :

  • Intercepter des mots de passe et des données personnelles pour accéder à vos comptes.
  • Voler vos données bancaires et vos informations de carte de crédit.
  • Prendre le contrôle de votre réseau informatique et endommager/supprimer vos fichiers.
  • Collecter des données personnelles afin d’usurper votre identité.
  • Exposer des informations confidentielles et des secrets vous concernant.

Une brève histoire des chevaux de Troie

Le terme a été utilisé pour la première fois en 1974, dans un rapport de l’US Air Force portant sur les failles informatiques. En 1983, il est devenu répandu après que Ken Thompson utilise l’expression dans le célèbre discours qu’il a prononcé lorsqu’il a reçu le prix Turing, dans lequel il affirmait :

« Jusqu’à quel point doit-on faire confiance à un programme affirmant être dénué de chevaux de Troie ? Il est peut-être plus important de faire confiance aux personnes qui ont conçu le logiciel. »

Durant les années 80, le Bulletin Board System (BBS), qui permettait aux utilisateurs d’accéder à internet par le biais d’une ligne téléphonique, a généré une augmentation des chevaux de Troie. Alors que les ordinateurs acquéraient la capacité de télécharger, d’envoyer et de partager des fichiers, des programmes malveillants ont été injectés dans les systèmes d’exploitation. Aujourd’hui, des milliers de versions de ces programmes malveillants existent.

Les types de chevaux de Troie

Même si les chevaux de Troie sont souvent considérés comme des virus, techniquement ce n’est pas correct. Un virus informatique tentera de propager l’infection partout où cela est possible, tandis qu’un cheval de Troie est un programme spécifique ayant un rôle bien précis, par exemple :

  • Rootkit
    Un rootkit, ou maliciel furtif, dissimule des activités particulières dans votre système informatique. Il permet aux programmes malveillants de fonctionner sans être détectés, augmentant ainsi leur période de fonctionnement et les dégâts résultant d’une infection.
  • Backdoor
    Un cheval de Troie de type « backdoor » (ou « porte dérobée ») offre un contrôle à distance complet à son propriétaire, lui permettant de modifier, envoyer, télécharger et supprimer des fichiers. Ils sont souvent utilisés pour pirater des appareils personnels à des fins criminelles.
  • Exploit
    Les exploits fonctionnent en exploitant une faille de sécurité dans votre logiciel informatique. Que cela concerne une application spécifique ou le système d’exploitation lui-même, ils peuvent manipuler la faille pour accéder directement à vos fichiers.
  • DDoS
    Les chevaux de Troie de type « DDoS » (ou « attaque par déni de service ») sollicitent votre ordinateur afin qu’il envoie d’innombrables requêtes à une URL donnée, dans le but de surcharger le serveur et de fermer le site visé.
  • Logiciel-espion
    Le logiciel-espion a pour but d’intercepter vos informations personnelles. Il atteint cet objectif en copiant vos fichiers ou en utilisant un enregistreur de frappe ou d’écran pour enregistrer ce que vous tapez et les sites internet que vous consultez.
  • Rançongiciel
    Les attaques de type « demande de rançon » sont souvent réalisées à l’aide d’un cheval de Troie. Une fois le programme malveillant sur votre ordinateur, il vous interdit d’accéder à certains espaces spécifiques. Le seul moyen pour y accéder à nouveau est de payer une rançon.

Bien qu’il s’agisse de types de chevaux de Troie courants, leurs objectifs peuvent considérablement varier. La plupart visent à voler des informations à des fins de gains financiers. Cela inclut les informations bancaires, les données relatives au jeu en ligne, vos identifiants de messagerie instantanée, vos contacts, vos données téléphoniques et plus, bien plus.

Comment repérer et éviter les chevaux de Troie

Les chevaux de Troie sont incroyablement doués pour se dissimuler. Leur raison d’être est d’abuser les utilisateurs et de les pousser à les installer, et de fonctionner par la suite en coulisses pour atteindre leur objectif. Si vous vous faites piéger, vous pourriez ne pas vous en rendre compte avant qu’il ne soit trop tard. Apprenez à identifier ces quatre signes qui peuvent constituer un avertissement.

Comportement inexpliqué

Toute augmentation mystérieuse de l’utilisation du processeur constitue le signe d’un problème. Si l’activité de votre ordinateur augmente sans raison, un cheval de Troie peut en être la source. Utilisez le gestionnaire des tâches pour vérifier ce qui draine les ressources de votre processeur et mettez-y fin si vous découvrez un problème. Vous pouvez recherchez à quoi correspondent les processus que vous ne reconnaissez pas sur Google afin de déterminer s’ils sont malveillants.

Défaillances système

Si votre système ralentit significativement soudainement ou commence à s’arrêter brusquement de manière régulière, c’est le signe qu’il y a un problème. Utilisez une suite de sécurité de qualité pour voir si vous pouvez mettre le problème en lumière.

Augmentation du nombre de pourriels

Des notifications, des publicités agaçantes et une augmentation générale des pourriels pourraient indiquer la présence d’un cheval de Troie publicitaire. Ce type de programme malveillant utilise des publicités infectées pour propager le virus. Évitez de cliquer sur les éléments qui semblent suspects.

Programmes non identifiés

Si vous repérez une application ou des programmes que vous n’avez pas téléchargés, c’est une source de préoccupation. Recherchez son nom sur Google pour vérifier qu’il ne s’agit pas d’un élément important du système d’exploitation. Si ce n’est pas le cas, effacez-le immédiatement !

Alors que la toile s’affine de plus en plus, les chevaux de Troie aussi. Rien ne garantit que vous remarquerez un problème, il est donc également essentiel de savoir comment éviter de se faire infecter.

Conseils pour éviter les infections

  • Les chevaux de Troie sont souvent envoyés par le biais des pièces jointes des pourriels. En téléchargeant le fichier, vous vous infectez vous-même. Évitez d’ouvrir les courriels envoyés par des personnes que vous ne connaissez pas.
  • Les faux logiciels sont également un autre moyen courant de transmission. La victime choisira d’installer un programme, sans réaliser qu’il transporte un cheval de Troie. Afin d’éviter ce problème ne téléchargez que des applications reconnues émanant de sources de confiance.
  • Vous n’avez pas toujours besoin de télécharger un cheval de Troie directement. Consulter un site internet infecté suffit à transmettre l’infection. Évitez de cliquer sur des bannières publicitaires et de consulter des sites au hasard pour réduire vos risques.
  • Un freeware, ou logiciel gratuit, est un logiciel facile à utiliser, sans frais et qui résout un vrai problème de l’utilisateur. Bien qu’il soit pratique, les chevaux de Troie sont connus pour se greffer sur ce type de programme. Consultez les avis sur les programmes gratuits avant de les télécharger.

Protégez-vous contre les menaces des chevaux de Troie

Heureusement, bien que ce problème soit répandu, des solutions existent. En prenant des mesures préventives pour vous protéger, vous pouvez rester en sécurité face aux menaces que représentent les chevaux de Troie.

  1. Évitez les téléchargements de logiciel tiers
    Tout téléchargement représente une menace potentielle. Les sites internet, les publicités et les messages peuvent contenir des téléchargements automatiques qui cachent souvent des programmes malveillants. Évitez de cliquer sur les bannières et les liens suspects, n’utilisez pas d’URL raccourcies et réfléchissez soigneusement avant d’autoriser tout téléchargement.
  2. Tenez-vous-en aux sources de confiance
    En matière de sites internet, de correspondance ou de logiciels, les marques de confiance représentent toujours la meilleure option. Si des éditeurs ont été testés et évalués par le grand public, vous saurez si des problèmes sont survenus. La réputation est la clef sur internet !
  3. Utilisez un pare-feu
    Les pare-feux analysent les données qui transmises à votre appareil par le biais d’internet. Tandis que la majorité des systèmes d’exploitation intègre un logiciel pare-feu, il est également sage d’utiliser un pare-feu matériel pour une protection ultime.
  4. Installez un antivirus de qualité
    Les antivirus et les logiciels anti-programmes malveillants forment votre première ligne de défense, il est donc essentiel de disposer des meilleurs. Ces programmes peuvent analyser votre appareil et vous alerter en cas de problème.

Les chevaux de Troie sont une forme complexe de programmes malveillants, l’œil humain ne suffit généralement donc pas pour les repérer. Utiliser des logiciels de sécurité, comme les antivirus et les pare-feux, vous offrira une couche de protection supplémentaire.

Les meilleurs antivirus contre les chevaux de Troie

Tous les logiciels antivirus n’ont pas la capacité de détecter les chevaux de Troie. En, beaucoup d’options gratuites ou bon marché peuvent en réalité être des programmes malveillants déguisés ! Cela étant dit, il est donc essentiel d’opter pour les meilleures solutions qui garantissent la sécurité de votre appareil.

Norton Antivirus

Norton est une marque de sécurité mondialement reconnue, avec un impressionnant taux de détection de 100 %. En utilisant la fonctionnalité LiveUpdate, vous pouvez analyser votre système à la recherche de tous les chevaux de Troie actuellement connus, mettre les fichiers en quarantaine et supprimer toutes les menaces. Si vous avez un budget limité, Norton Power Eraser s’engage à analyser votre système et à supprimer les programmes malveillants gratuitement !

BitDefender

Considéré comme l’un des antivirus les plus fiables du marché, BitDefender excelle dans l’identification des programmes malveillants et le règlement rapide des problèmes. Il offre une protection en temps réel et un filtrage web, affichant un taux de détection de 99,9 %. L’éditeur fournit également un outil spécifique pour les menaces agressives venant des chevaux de Troie, ce qui se révèle particulièrement utile !

Avast

Bien que n’étant pas le plus puissant des antivirus, Avast propose une version gratuite de son logiciel incluant un outil de suppression des chevaux de Troie. L’application est jugée excellente par les experts du secteur et offre également des fonctions de nettoyage du navigateur et de sécurisation des mots de passe.

Même si des offres antivirus et de protection contre les programmes malveillants de qualité supérieure existent, elles n’incluent souvent pas d’élément anti-cheval de Troie. Veillez à la présence de cette fonctionnalité avant de faire un achat.

Protégez-vous maintenant des menaces des chevaux de Troie !

Les chevaux de Troie existent depuis presque aussi longtemps qu’internet. Ils peuvent être plus destructeurs que les autres types de programmes malveillants, tout simplement, car ils sont difficiles à repérer.

Modifier vos habitudes de navigation vous permettra d’éviter une infection, mais si vous souhaitez assurer votre sécurité, investir dans un antivirus de qualité reste la meilleure solution !

N’attendez pas que la catastrophe survienne, protégez-vous maintenant contre les menaces des chevaux de Troie.

Les annonces présentées sur ce site proviennent de sociétés dont ce site reçoit une rémunération et certaines sont détenues conjointement par notre société mère. Ces éléments influencent le classement et la manière dont les annonces sont présentées. 
En savoir plus
À propos de l’auteur
Katarina Glamoslija
Katarina Glamoslija
Responsable du contenu
Mis à jour: 6 février 2024

À propos de l’auteur

Katarina Glamoslija est responsable du contenu chez SafetyDetectives. Elle a près de dix ans d'expérience dans la recherche, le test et l'évaluation de produits de cybersécurité et dans l'étude des meilleures pratiques en matière de sécurité en ligne et de protection des données. Avant de rejoindre SafetyDetectives, elle a été responsable du contenu et rédactrice en chef de plusieurs sites Web d'évaluation, dont un sur les antivirus et un autre sur les VPN. Elle a également travaillé en tant que rédactrice et éditrice indépendante pour des publications techniques, médicales et commerciales. Lorsqu'elle n'est pas une "Safety Detective", on peut la trouver en train de voyager (et d'écrire à ce sujet sur son petit blog de voyage), de jouer avec ses chats et de regarder des séries policières.