A propos de ce blog


Nom du blog :
securiteinfo
Description du blog :
** informatique **
Catégorie :
Blog High-tech
Date de création :
20.10.2006
Dernière mise à jour :
20.10.2006

RSS

Rubriques

>> Toutes les rubriques <<
· Sécurité d’un réseau informatique (22)

Navigation

Accueil
Gérer mon blog
Créer un blog
Livre d'or securiteinfo
Contactez-moi !
Faites passer mon Blog !

Articles les plus lus

· 4.6 Protocole Simple de Gestion de Réseau "SNMP"
· 2. METHODOLOGIE D’UNE INTRUSION SUR UN RESEAU
· 4.8 Exemple de la sécurité d’un réseau local
· 4.5 Cryptographie
· 3. LES OUTILS D’ATTAQUE

· 4.4 Réseau privé virtuel "VPN"
· 1. LES AGRESSEURS POTENTIELS
· 3.3 Chevale de Troie
· SOMMAIRE
· INTRODUCTION
· 4.2 Antivirus
· 3.4 Hoax
· 3.5 SpyWares
· 4.3 Pare-feu "Firewall"
· 3.1 Virus

Voir plus 

Statistiques 22 articles


Derniers commentaires Recherche

3.3 Chevale de Troie

3.3 Chevale de Troie

Publié le 20/10/2006 à 12:00 par Barradil
3.3	Chevale de Troie
On appelle "Cheval de Troie" un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté. Un peu comme le virus, le cheval de Troie est un programme nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au lieu d'en afficher la liste).

Un cheval de Troie peut par exemple :
· voler des mots de passe
· copier des données sensibles
· exécuter toute autre action nuisible...
Pire, un tel programme peut créer, à l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière).
· Le trafic vers le Web passe par le port 80.
· Le trafic du courrier passe par les ports 25 (courrier sortant) et 110 (courrier entrant).
· Le trafic MSN-Messenger passe par le port 1863.
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.

:: Les commentaires des internautes ::

Anonyme le 23/02/2019
12 7 10