Accueil Actualités Documentation Téléchargement Vulnérabilités Phishing Hoax Virus Antivirus en ligne Contact
 
Secuser.com
 
GENERAL
Actualité du jour
Lettres d'information
Recommander ce site
Signaler un incident
Nous écrire
 
VIRUS
Alertes virus
Dossiers virus
Alertes par email
Antivirus gratuits
Antivirus en ligne
Désinfection
FAQ virus
 
PROTECTION
Alertes sécurité
Dossier firewall
Alertes par email
Firewalls gratuits
Scanner de ports
Antirootkits gratuits
Traceur IP/domaine
Windows Update
FAQ sécurité
 
PHISHING
Alertes phishing
Logiciels antiphishing
FAQ phishing
 
SPAM
Dossier spammning
Logiciels antispam
FAQ spam
 
VIE PRIVEE
Paiements en ligne
Dossier spywares
Antispywares gratuits
Vos traces sur le Net
FAQ vie privée
 
HOAX
Alertes hoax
Dossier hoax
Dossier viroax
Antihoax en ligne
FAQ hoax
 
NEWSLETTER
Recevez chaque semaine la lettre de Secuser.com :
 
 
DOSSIER
Dossier précédent | Archives dossiers | Dossier suivant
 
Intrusions : êtes-vous sûr de ne pas être deux à bosser sur votre micro en ce moment? (1ère partie : les troyens)
Par Emmanuel JUD (mis à jour en janvier 2000)
Dessin Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type cheval de Troie. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Le meilleur antidote reste la prévention : n'acceptez jamais de télécharger un fichier douteux, même s'il vous est présenté comme indispensable dans vos hobbies! Car une fois un cheval de Troie installé, tout devient plus compliqué.

"Tiens, ce chat à l'air super sympa! Y'a même un gars qui me propose de télécharger un truc... Il paraît que c'est un petit programme hyper cool... Allez, j'accepte!"

"Mince, ça plante à l'installation : il manque un fichier dll. Tant pis, de toute façon c'est pas grave...".

Erreur monumentale !

L'installation de fichiers d'origine douteuse est le principal moyen qui permet d'ouvrir un accès béant à votre disque dur, et à tout ce qu'il contient. Téléchargés dans les chats (IRC) ou par ICQ, présents en pièce jointe d'un simple email, ou encore cachés dans un programme en libre téléchargement, ces fichiers peuvent se révéler être en fait un programme de type cheval de Troie (autrement appelé troyen ou trojan), qui permet à votre "agresseur" de prendre le contrôle à distance de votre machine, et d'avoir un accès libre en lecture, écriture ou suppression à la totalité des fichiers présents sur votre disque dur...

Mais qui est derrière tout ça? Et pourquoi tant de haine !?!

N'importe qui peut vous envoyer un troyen! Car il faut bien dire que ce type de programme se trouve assez facilement sur le web (pour ceux que l'aventure tenterait, lisez au moins ceci)... Et pour vous inciter à le télécharger, il se présente ou vous est présenté comme un programme utile ou fun qu'il faut obligatoirement posséder : programme permettant d'augmenter la vitesse de connexion, programme de hack (oui, mais à votre encontre!), correctif ou antivirus, etc. Méfiez-vous donc comme de la peste des propositions malhonnêtes ou trop alléchantes...

Le plus souvent, il s'agit d'un inconnu malintentionné qui veut tester la dernière innovation qu'il vient de récupérer. Une fois introduit dans votre micro, il s'amuse tout à fait gratuitement à lire et à voler vos documents importants (professionnels ou personnels), à détruire des fichiers système ou de données, à subtiliser vos login + mot de passe de connexion à internet, à faire rebooter votre machine, à déplacer la souris ou à lancer une impression, à moins qu'il ne préfère introduire un virus. Mais ça peut aussi être votre meilleur ami qui veut vous faire une (bonne?) blague...

Comment savoir si mon micro est infecté par un troyen?

Lors de son installation, le cheval de Troie s'installe en mémoire et s'arrange pour être exécuté à chaque démarrage de votre machine. Si vous ne vous rendez compte de rien, vous le détecterez tôt ou tard par ses conséquences négatives, voire désastreuses, liées au fait que le troyen permet à votre agresseur de contrôler à distance votre ordinateur lorsque vous être connecté à d'internet. Une indication symptomatique est de voir clignoter les diodes de votre modem, ou d'entendre votre disque dur "mouliner" alors vous êtes connecté mais que vous ne faites rien (ni navigation sur internet, ni téléchargement de programme) : il est fort probable que cette activité soit due à la présence d'un troyen, et qu'en ce moment même un individu soit en train de visiter votre disque dur...

C'est pourquoi il faut être vigilant : si vous installez un programme d'origine douteuse (IRC, ICQ, email, etc.) et qu'il ne se passe rien, ou que son installation "plante" avec un message d'erreur de type "Un fichier .DLL est requis, mais n'a pu être trouvé", vous pouvez légitimement suspecter que le fichier était en fait un troyen. Mais le mieux est d'avoir au préalable installé un firewall personnel, qui vous indiquera par une alerte qu'un programme tente de se connecter à internet : ce dernier sera bloqué tant que vous n'approuverez pas sa connexion.

Si vous êtes connecté, le mieux est de vous déconnecter afin d'empêcher votre agresseur de s'introduire dans votre machine, et de vous laisser le temps de procéder à l'éradication du cheval de Troie.

Quels sont les fichiers dangereux?

Tout d'abord, une remarque sur les logiciels en libre téléchargement (ex. : ICQ, beta versions, etc.) : préférez toujours vous les procurer sur le site de l'éditeur lui-même, ou sur un site miroir officiel, plutôt que sur le site d'un internaute lambda. Des fois que ce dernier ait modifié le programme d'origine en y ajoutant un cheval de Troie...

Pas de panique, cependant. Les chevaux de Troie sont des fichiers exécutables (.exe), donc si vous avez téléchargé un fichier image (.jpg), un fichier son (.wav ou .mid), ou un fichier texte (.txt), il y a peu de chance que votre micro soit contaminé par un troyen : rares sont en effet les fichiers de données capables de contenir des morceaux exécutables. Attention aux fichiers Word (.doc) ou Excel (.xls), qui peuvent contenir des macros : en cas de doute sur leur innocuité, tentez de les ouvrir dans un éditeur de texte basique comme WordPad, qui ne sait pas interpréter les macros.

Par ailleurs, un programme exécutable ne s'exécute pas tout seul : il est nécessaire de provoquer son ouverture, par exemple en cliquant sur son icône, ou en sélectionnant l'option "Exécuter depuis son emplacement actuel". Donc si vous avez téléchargé sans l'ouvrir un fichier douteux, vous pouvez encore le supprimer (pensez à le supprimer aussi de la poubelle de votre bureau, s'il y a lieu). Attention aux fichiers compressés (.zip) : certains sont autoexécutables, donc sitôt décompressés, sitôt installés... Si c'était un troyen, il contamine désormais votre machine...

Alors, que faire contre les troyens?

Il n'y a pas besoin de connaissances extraordinaires pour fabriquer un cheval de Troie, aussi il en apparaît de nouveaux chaque semaine, voire chaque jour. Le meilleur moyen de s'en protéger à moindre coût est donc la prévention : prenez l'habitude de ne jamais télécharger - ni bien sûr d'installer - un fichier d'origine douteuse, ou provenant d'un inconnu. Si vous êtes vraiment motivé, scannez au moins le fichier avec un antivirus pour détecter un éventuel programme hostile. C'est presque une question de survie, car une fois le troyen installé sur votre micro, tout devient plus compliqué si vous n'avez pas quelques connaissances techniques...

Vous êtes sûr que votre micro est contaminé? Vous avez un doute? Commencez par scanner votre disque dur avec votre antivirus (de nos jours, tout micro devrait être équipé d'un bon anti-virus...). Pensez d'ailleurs à régulièrement le mettre à jour : les éditeurs proposent aujourd'hui une mise à jour par internet, pour une plus grande réactivité. Si vous n'avez pas d'antivirus, vous pouvez utiliser notre antivirus gratuit en ligne (mis à jour en permamence).

Autre solution : il existe des programmes spécifiques pour vous aider à débusquer et éliminer la plupart des chevaux de Troie, comme a² free. Ce freeware vérifie s'il n'y a pas de troyen en mémoire, puis scanne le disque dur. Comme les antivirus, ces programmes doivent être régulièrement mis à jour pour rester efficace.

"Tel est pris qui croyait prendre"

Pour ceux que l'aventure des troyens tenterait, sachez que leur utilisation ne vous fera pas gagner vos galons de hacker, bien au contraire : vous serez considéré comme un "lamer", c'est-à-dire en gros et pour rester courtois un cyber-crétin, le type d'internaute le plus méprisé des hackers...

Et puis gardez bien à l'esprit que le troyen que vous tenterez de faire installer à vos victimes nécessite que vous-même installiez une partir dite "cliente", car elle va demander et recevoir des informations de la partie "serveur" installée chez la victime. Donc si vous ne faites qu'installer ça bêtement sur votre micro, vous ne saurez jamais si le concepteur du programme n'a pas ajouté une ou deux fonctions cachées, par exemple pour lui envoyer une copie des informations que vous rapatriez depuis le micro de votre victime, voire quelque chose de plus dangereux pour vous et votre micro... "Tel est pris qui croyait prendre", ça reste valable même au 21ème siècle et sur internet !

LIENS UTILES :

- Télécharger l'antivirus gratuit AntiVir Personal Edition
- Télécharger l'antivirus gratuit Avast Home Edition
- Télécharger l'antimalware gratuit a-squared Free
- Utiliser l'antivirus gratuit en ligne
- Dossier Secuser.com : firewall personnel
- Sélection d'antivirus gratuits sur Inoculer.com
- Sélection de firewalls gratuits sur Inoculer.com
- Liste des produits certifiés ICSA sur Icsalabs.com

 


 

 

 
PUBLICITE
 
RECHERCHE
Recherchez un mot-clé
dans le site Secuser.com :

 
LIENS AMIS
Hoaxkiller.fr
Ne vous laissez plus piéger par les fausses informations qui envahissent le Net.
Inoculer.com
Annuaire de logiciels gratuits pour protéger votre ordinateur.
 
  Copyright © 1998-2016 Emmanuel JUD - Tous droits réservés - Secuser est une marque déposée - Charte vie privée
Outils gratuits - Guides gratuits - Livres - Glossaire - Fils d'information - Bannières et boutons