Un cheval de Troie est, par analogie à l’Ilyade d’Homère , une ruse d’un cybercriminel pour faire intrusion dans votre système.
Comme dans la légende antique, les chevaux de Troie se cachent dans des logiciels à l’apparence saine mais qui ne sont que des couvertures pour masquer leurs véritables intentions malveillantes. De quoi s’agit-il ? Un cheval de Troie est un fichier, un programme ou un morceau de code qui semble être légitime et sûr, mais qui est en fait est intrusif, malveillant et sournois. ils sont conçus pour espionner les victimes, voler des données ou provoquer d’autres dommages. De nombreux chevaux de Troie téléchargent également des malwares supplémentaires après leur installation.
Une fois bien installés dans votre système les chevaux de Troie permettent à leurs concepteurs :
- de vous espionner,
- de voler, supprimer, bloquer, modifier ou copier vos données personnelles,
- de voler vos mots de passe
- de créer une brèche dans la sécurité de votre réseau
- d’extraire les adresses électroniques stockées sur votre ordinateur
- d’exécuter n’importe quelle action nuisible
Cela se traduit par un ralentissement de l’ordinateur, des plantages ou blocages, l’apparition d’applications inconnues, ou des modifications de votre bureau, etc. … Autant de symptômes qui doivent vous alerter.
Mais contrairement à une idée très répandue les chevaux de Troie ne sont pas des virus. La différence essentielle réside dans la façon dont les virus et les chevaux de Troie infectent leurs victimes. Alors que les virus s’auto-reproduisent, se propageant d’une victime à l’autre, les chevaux de Troie ont besoin que vous les installiez.
Comment s’en protéger ?
Il vous faut installer un bon logiciel de protection contre les logiciels malveillants pour vous aider à protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Il naviguera dans vos fichiers à la recherche de fichiers suspects et intrus, les détectera et empêchera les attaques de chevaux de Troie sur vos appareils.