Le cheval de Troie en informatique : ce qu’il faut savoir

Partager :

Un cheval de Troie dans le domaine informatique, c’est un programme caché dans un autre programme qui donne au cyberpirate un accès à votre ordinateur en lui ouvrant une porte dérobée (une backdoor). Quels sont les dommages engendrés par ce malware et comment s’en prémunir ?

Informatique : qu’est-ce qu’un cheval de Troie ?

Comme son nom l’indique, un cheval de Troie en informatique est un piège tendu par un cybercriminel afin de faire intrusion dans un ordinateur. Il s’agit donc d’un programme malveillant qui est caché à l’intérieur d’un logiciel apparemment sain et inoffensif. Une fois dans la machine, le malware agit à l’insu de l’utilisateur, causant de graves dommages au système d’exploitation.

Il est possible de trouver ce type de virus sur un périphérique externe, qui utilise les ports USB d’une machine pour accéder au système. Cependant, en pratique, les cybercriminels utilisent majoritairement les réseaux sociaux pour inciter leurs victimes à télécharger un malware de type cheval de Troie. Il se trouve donc à une multitude d’endroits très fréquentés sur les voies d’Internet. C’est pour cette raison que les professionnels installent des antivirus et des firewalls (pare-feux) sur leur système réseau. Ces outils permettent de sécuriser les divers ports des postes de travail et de bloquer les tentatives d’intrusions sur les ordinateurs depuis le réseau.

S’il parvient à dépasser les barrières de sécurité du réseau, et une fois installé sur la machine de la victime, le malware type cheval de Troie permet :

  • D’espionner les activités de l’utilisateur.
  • De voler, de modifier, de bloquer ou de supprimer les données qui y sont conservées.
  • D’exécuter à distance des actions nuisibles.

Cheval de Troie : des dommages informatiques colossaux

À la différence d’un virus, un cheval de Troie n’est pas un logiciel malveillant qui s’auto-réplique. Il existe à ce titre divers types de chevaux de Troie et tous ont le même fonctionnement de base : ils ouvrent une porte d’accès aux postes d’exploitation d’un réseau. Or, ils n’effectuent pas tous les mêmes actions une fois implantés sur un ordinateur :

  • Les backdoor : ils génèrent l’ouverture d’une porte dérobée, que le pirate informatique utilise pour contrôler à distance l’ordinateur infecté. À titre d’exemple, cela signifie que le cybercriminel est en mesure de réceptionner des éléments mail, d’exécuter ou de supprimer des fichiers. Les logiciels qui comprennent un programme de backdoor sont généralement utilisées afin de regrouper plusieurs ordinateurs infectés pour créer des réseaux zombies (dits des botnets).
  • Les failles d’exploitation : une fois exécutés dans le système d’exploitation, ils créent une faille d’exploitation dans la structure de sécurité d’un réseau.
  • Les rootkits : ils sont chargés de dissimuler l’infection afin qu’elle perdure le plus longtemps possible.
  • Le cheval de Troie bancaire : qui permet de voler les données bancaires de l’utilisateur.
  • Le cheval de Troie DDos : le malware surcharge une adresse IP afin de saturer le système et de le mettre hors service.
  • Le «ransomware» : le virus ne débloquera l’ordinateur ou l’accès aux données qu’après le paiement d’une rançon (généralement en cryptomonnaie).
  • Le cheval de Troie de messagerie : qui va s’installer sur les applications de chat ou les SMS.

Comment savoir si l’on est victime d’un cheval de Troie ?

Certains symptômes ou éléments dysfonctionnels peuvent alerter les utilisateurs de la présence d’un cheval de Troie dans le système :

  • Une activité anormale : un équipement et/ou une carte réseau qui fonctionnent mal. En pratique, il s’agit d’un système d’exploitation qui charge seul des données alors que l’utilisateur ne se sert pas de son ordinateur.
  • Des réactions étranges des périphériques : une souris qui clignote ou ne répond pas correctement aux commandes.
  • Des programmes qui s’ouvrent seuls.
  • Des plantages systèmes récurrents, répétés et inexpliqués.
  • Un système d’exploitation qui redémarre seul à plusieurs reprises.
  • Un navigateur web qui accède sans commande de l’utilisateur à des sites Internet non-répertoriés dans l’historique.
  • Le piratage de données personnelles sensibles.
  • La présence de fichiers inutiles et inconnus qui diminuent l’espace disponible sur le disque dur.

 

Le cheval de Troie est un malware très dangereux. En effet, en infectant un seul poste, un pirate informatique expérimenté pourra l’utiliser pour créer une faille de sécurité dans le réseau d’une entreprise et ainsi impacter les autres utilisateurs.

 

Cheval de Troie : comment protéger son système informatique ?

La première chose à effectuer pour se prémunir contre la cybermenace des chevaux de Troie, c’est d’installer un bon antivirus et de le maintenir scrupuleusement à jour. Cependant, cela ne suffit pas : il faut le coupler à un firewall dernière génération et assurer une maintenance technique de pointe de la sécurité de son réseau.

Il est donc capital de protéger son système réseau des virus qui pullulent en ligne en y interdisant l’accès à tous les types de malwares lorsque l’utilisateur navigue sur internet. Pour les professionnels, c’est un acte fondamental afin d’assurer la sécurité de leurs activités en ligne. Afin d’y parvenir, les entreprises mettent en place des réseaux fermés et installent des dispositifs de sécurisation des accès internet.

En effet, les entreprises ont désormais besoin d’accéder au web dans le cadre de leurs activités professionnelles. Les éditeurs d’applications de travail ou de logiciels hébergent désormais leurs produits dans le Cloud. Cette solution offre aux collaborateurs d’une structure de pouvoir se connecter sur n’importe quel poste et depuis n’importe quelle connexion Internet, même en déplacement.

Or, cette avancée pour les entreprises constitue une grande porte d’accès pour les cybercriminels. Les professionnels optent donc pour l’installation d’antivirus et de dispositifs de cybersécurité sur les ordinateurs mais également en amont sur le réseau avec un firewall additionné d’un UTM (Unified Threat Management) qui apporte des couches de sécurité supplémentaires comme un antivirus réseau, du filtrage web, du contrôle applicatif, des systèmes de détection d’intrusion IDS/IPS, de l’antispam,…. Ce dispositif pare-feu et UTM peut également être associé avec des technologies de SD-WAN, de VPN et de MPLS selon la configuration et les attentes des professionnels. Ces solutions sont chargées de sécuriser les ports logiciels qui distribuent et/ou reçoivent les paquets de données depuis l’extérieur et qui les acheminent vers un des programmes installés sur la machine.

Ces outils de lutte contre les chevaux de Troie sont proposés par les professionnels de la connectivité d’entreprise qui proposent un service d’installation, de maintenance et de dépannage du système informatique de leurs clients. À titre d’exemple, Voip Telecom propose un service premium et une gamme de solutions de cybersécurité complète et cohérente.

Contactez-nous

Vous avez un projet ? Vous avez besoin d’une information ? D’un devis ?

Nous vous recontacterons dans les plus brefs délais.

Partager :