Cheval de Troie

Également appelé « cheval de Troie », ce terme désigne un logiciel malveillant (malware) qui s’infiltre dans les ordinateurs ou les réseaux à l’aide d’un camouflage. Le nom provient du mythe grec de la conquête de Troie par des soldats ennemis qui, camouflés, sont entrés dans la ville grâce à un énorme cheval de bois.

Que signifie Trojan en détail ?

L’image du cheval de bois est très appropriée : les chevaux de Troie sont en quelque sorte un moyen de transport pour les logiciels malveillants. Ils peuvent contenir des programmes très différents. Quelques exemples :

  • Ransomware qui crypte un ordinateur ou les données d’un réseau entier. En général, les cybercriminels demandent ensuite une rançon pour le décryptage (qui n’est malheureusement pas fiable).
  • les enregistreurs de frappe, qui permettent aux cybercriminels d’espionner les mots de passe, par exemple.
  • Programmes de porte dérobée qui permettent aux cybercriminels d’accéder à votre ordinateur ou à votre réseau.
  • les programmes utilisés pour détourner les ressources de votre ordinateur ou de votre réseau, par exemple pour des attaques par « déni de service » ou pour « miner » des monnaies numériques(cyptojacking).
  • les logiciels espions, qui permettent d’espionner vos documents et vos communications.
  • Programmes qui connectent votre ordinateur et les périphériques de votre réseau à un botnet .

Les chevaux de Troie peuvent se présenter sous la forme de :

  • Composant non identifié d’un logiciel dont l’installation entraîne également l’installation du cheval de Troie.
  • Programme, par exemple un économiseur d’écran ou un utilitaire, dans lequel un cheval de Troie est caché.
  • Pièce jointe à un e-mail qui se présente, par exemple, comme un document Word ou PDF.
  • Téléchargement par drive-by download, qui transmet un logiciel malveillant sans autre intervention de l’utilisateur lorsqu’il visite un site Web compromis.

Où est-ce que je rencontre le thème « Trojan » dans mon travail quotidien ?

Vous le rencontrez potentiellement à de nombreux endroits. Dans chaque e-mail contenant une pièce jointe ou un lien. Dans chaque programme ou application que vous installez sur un appareil. Sur chaque site web que vous visitez et sur lequel des publicités sont affichées. Avec chaque clé USB sur laquelle vous transférez des données.

Que puis-je faire pour améliorer ma sécurité ?

La plupart des mesures visant à réduire les cyber-risques de votre entreprise réduisent également le risque d’infection de votre système par des chevaux de Troie. Ces mesures incluent notamment

  • Maintenir tous les programmes, en particulier les programmes Internet, à jour.
  • utilisation d’un antivirus fiable et à jour et d’un pare-feu fiable et à jour
  • Sensibilisation des collaborateurs à l’utilisation critique des e-mails, des clés USB, des prétendues mises à jour, etc. Vos collaborateurs constituent une ligne de défense importante contre les cyberincidents.
  • La plupart de ces mesures et des autres mesures recommandées sont interdépendantes. C’est pourquoi, avec votre service informatique ou un prestataire de services de sécurité informatique externe comme Perseus, vous devez élaborer une approche globale et complète pour renforcer votre cybersécurité.