Un cheval de Troie se fait passer pour un logiciel légitime. © Daniel White, Wikimedia Commons
Tech

Cheval de Troie : comment s'en débarrasser et se protéger ?

Question/RéponseClassé sous :Informatique , cybersécurité , Cyber risque

Un cheval de Troie, ou Trojan, est un type de code ou de logiciel malveillant qui semble légitime mais qui peut prendre le contrôle de votre ordinateur. Un cheval de Troie est conçu pour endommager, perturber, voler ou, de manière générale, infliger toute autre action nuisible à vos données ou à votre réseau. 

Cela vous intéressera aussi

Le cheval de Troie tire son nom de l'équidé de bois creux dans lequel les Grecs se sont cachés pendant la guerre de Troie. Les Troyens, pensant que le cheval était un cadeau, ont ouvert leur ville fortifiée pour l'accueillir, permettant ainsi aux Grecs de sortir de leur cachette la nuit pour attaquer les Troyens endormis.

De la même manière, si vous êtes victime d'un cheval de Troie, vous pourriez vous retrouver du côté des perdants. Il vaut mieux rester vigilant, être prudent et ne pas prendre de risques, quel que soit le type d'appareil que vous utilisez pour rester connecté.

Comment fonctionne un cheval de Troie ?

Les chevaux de Troie se font passer pour des fichiers légitimes, dans le but d'inciter les victimes à cliquer, ouvrir ou installer ces fichiers. Une fois à l'intérieur, certains chevaux de Troie restent inactifs sur votre ordinateur et attendent les instructions du pirate hôte, mais d'autres commencent leur activité malveillante dès le début.

Certains chevaux de Troie téléchargent des logiciels malveillants supplémentaires sur votre ordinateur et contournent ensuite vos paramètres de sécurité, tandis que d'autres essaient de désactiver activement votre logiciel antivirus. Un cheval de Troie peut détourner votre ordinateur et l'intégrer à un réseau DDoS (déni de service distribué) criminel.

Par exemple, un cheval de Troie de messagerie utilise des techniques d'ingénierie sociale pour imiter des pièces jointes banales. L'e-mail lui-même semble digne de confiance, mais il s'agit en fait d'un e-mail frauduleux envoyé par un cybercriminel. Lorsque vous ouvrez la pièce jointe, le cheval de Troie s'active et commence à attaquer votre appareil. La tromperie est un élément central de la définition du cheval de Troie.

Une représentation du cheval de Troie utilisé par les Grecs. En informatique, un cheval de Troie est un logiciel en apparence légitime mais, en fait, il possède une fonctionnalité malveillante. © Kemal Hayit, Pexels

Comment se débarrasser d'un cheval de Troie ?

Avant de découvrir tous les endroits où un cheval de Troie peut envahir votre ordinateur, apprenons d'abord comment nous en débarrasser. Vous pouvez supprimer certains chevaux de Troie en désactivant les éléments de démarrage de votre ordinateur qui ne proviennent pas de sources fiables. Pour obtenir les meilleurs résultats, redémarrez d'abord votre appareil en mode sans échec afin que le virus ne puisse pas vous empêcher de le supprimer.

Veillez à bien connaître les programmes spécifiques que vous supprimez, car vous pourriez ralentir, désactiver ou paralyser votre système si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner. L'installation et l'utilisation d'une solution antivirus de confiance est également l'un des meilleurs moyens de se débarrasser des chevaux de Troie. Un programme antivirus efficace recherche les comportements de confiance et d'application valides, ainsi que les signatures de chevaux de Troie dans les fichiers afin de les détecter, de les isoler, puis de les supprimer rapidement.

Comment se prémunir contre un cheval de Troie ? 

Comme le veut l'adage : « Mieux vaut prévenir que guérir ». C'est d'autant plus vrai lorsqu'on parle de sécurité informatique. Voici quelques conseils pour se protéger contre un cheval de Troie :

  • La sécurité informatique commence par l'installation et l'utilisation d'une suite de sécurité. Exécutez des analyses de diagnostic périodiques avec votre antivirus. Vous pouvez le configurer de manière que le programme effectue des analyses automatiquement à intervalles réguliers.
  • Mettez à jour votre système d'exploitation dès que possible. Les cybercriminels ont tendance à exploiter les failles de sécurité des logiciels obsolètes. Outre les mises à jour du système d'exploitation, vous devez également vérifier les mises à jour des autres logiciels que vous utilisez sur votre ordinateur.
  • Protégez vos comptes avec des mots de passe complexes et uniques. Créez un mot de passe unique pour chaque compte en utilisant une combinaison complexe de lettres, de chiffres et de symboles. Un gestionnaire de mots de passe est toujours utile pour faciliter cette tâche, plusieurs suites de sécurité en inclus d'ailleurs un pour cette raison.
  • Sauvegardez régulièrement vos fichiers dans le cloud ou sur un disque externe. Si un cheval de Troie infecte votre ordinateur, cela vous aidera à restaurer vos données.
  • Faites attention aux pièces jointes des courriels.
Abonnez-vous à la lettre d'information La question de la semaine : notre réponse à une question que vous vous posez, forcément. Toutes nos lettres d’information

!

Merci pour votre inscription.
Heureux de vous compter parmi nos lecteurs !