Un cheval de Troie, ou Trojan, est un type de code ou de logiciel malveillant qui semble légitime mais qui peut prendre le contrôle de votre ordinateur à la manière du mythe grec éponyme si vous n'êtes pas vigilant.


au sommaire


    Le cheval de Troie tire son nom de l'équidé de boisbois creux dans lequel les Grecs se sont cachés pendant la guerre de Troie. Les Troyens, pensant que le cheval était un cadeau, ont ouvert leur ville fortifiée pour l'accueillir, permettant ainsi aux Grecs de sortir de leur cachette la nuit pour attaquer les Troyens endormis.

    De la même manière, si vous êtes victime d'un cheval de Troie, vous pourriez vous retrouver du côté des perdants. Il vaut mieux rester vigilant, être prudent et ne pas prendre de risques, quel que soit le type d'appareil que vous utilisez pour rester connecté.

    Comment fonctionne un cheval de Troie ?

    Les chevaux de Troiechevaux de Troie se font passer pour des fichiers légitimes, dans le but d'inciter les victimes à cliquer, ouvrir ou installer ces fichiers. Une fois à l'intérieur, certains chevaux de Troie restent inactifs sur votre ordinateur et attendent les instructions du pirate hôte, mais d'autres commencent leur activité malveillante dès le début.

    Certains chevaux de Troie téléchargent des malwares supplémentaires sur votre ordinateur et contournent ensuite les paramètres de sécurité de votre système, tandis que d'autres essaient de mettre hors d'état de nuire votre logiciel antivirus. Par exemple, un cheval de Troie peut utiliser des techniques d'ingénierie sociale pour imiter des pièces jointes banales. L'e-mail lui-même semble digne de confiance, mais il s'agit en fait d'un e-mail frauduleux envoyé par un cybercriminel. Lorsque vous ouvrez la pièce jointe, le cheval de Troie s'active et commence à attaquer votre appareil. La tromperie est un élément central de la définition du cheval de Troie.

    Une représentation du cheval de Troie utilisé par les Grecs. En informatique, un cheval de Troie est un logiciel en apparence légitime mais, en fait, il possède une fonctionnalité malveillante. © Kemal Hayit, Pexels
    Une représentation du cheval de Troie utilisé par les Grecs. En informatique, un cheval de Troie est un logiciel en apparence légitime mais, en fait, il possède une fonctionnalité malveillante. © Kemal Hayit, Pexels

    Comment se débarrasser d'un cheval de Troie ?

    Avant de découvrir tous les endroits où un cheval de Troie peut envahir votre ordinateur, apprenons d'abord comment nous en débarrasser. Certains chevaux de Troie se cachent dans les éléments de démarrage. Il peut donc être judicieux de désactiver les éléments ne provenant de sources fiables. Démarrer en mode sans échec offrira de meilleurs résultats et empêchera le virus d'empêcher sa suppression.

    Veillez à bien connaître les programmes spécifiques que vous supprimez, car vous pourriez ralentir, désactiver ou paralyser votre système si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner. L'installation et l'utilisation d'une solution antivirus de confiance est également l'un des meilleurs moyens de se débarrasser des chevaux de Troie. Un programme antivirus efficace recherche les comportements de confiance et d'applicationapplication valides, ainsi que les signatures de chevaux de Troie dans les fichiers afin de les détecter, de les isoler, puis de les supprimer rapidement.

    Voir aussi

    Notre comparatif des meilleurs antivirus gratuits

    Comment se prémunir contre un cheval de Troie ? 

    Comme le veut l'adage : « Mieux vaut prévenir que guérir ». C'est d'autant plus vrai lorsqu'on parle de sécurité informatique. Voici quelques conseils pour se protéger contre un cheval de Troie :

    • La sécurité informatique commence par l'installation et l'utilisation d'une suite de sécurité. Exécutez des analyses de diagnosticdiagnostic périodiques avec votre antivirus. Vous pouvez le configurer de manière que le programme effectue des analyses automatiquement à intervalles réguliers.
    • Mettez à jour votre système d'exploitation dès que possible. Les cybercriminels ont tendance à exploiter les failles de sécurité des logicielslogiciels obsolètes. Outre les mises à jour du système d'exploitation, vous devez également vérifier les mises à jour des autres logiciels que vous utilisez sur votre ordinateur.
    • Protégez vos comptes avec des mots de passe complexes et uniques. Créez un mot de passemot de passe unique pour chaque compte en utilisant une combinaison complexe de lettres, de chiffres et de symboles. Un gestionnaire de mots de passe est toujours utile pour faciliter cette tâche, plusieurs suites de sécurité en inclus d'ailleurs un pour cette raison.
    • Sauvegardez régulièrement vos fichiers dans le cloud ou sur un disque externe. Si un cheval de Troie infecte votre ordinateur, cela vous aidera à restaurer vos données.
    • Faites attention aux pièces jointes des courriels.