Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

Comment détruire un cheval de Troie ?

Le cheval de Troie peut être définit comme un logiciel apparemment légitime conçu pour exécuter certaines actions à l'insu de l'utilisateur chez qui il s'est logé. Il est utilisé suivant deux buts majeurs, soit pour entrer en possession d'une session utilisateur (droits utilisateur), soit pour créer une porte dérobée dans le but d'un accès distant afin de pirater un ordinateur.

Fonctionnement

Les chevaux de Troie ne sont pas à proprement parlé des virus informatiques puisque ceux-ci ne se reproduisent pas (on parle de "changement de contexte"). En effet pour qu'un virus informatique soit activé, il faut que le contexte de ce dernier soit modifié, en d'autres termes il faut par exemple qu'un utilisateur ouvre un dossier (qui, en apparence semble en être un), ou qu'il essaye de lire un fichier audio qui en fait n'est qu'une extension déguisée (.WMA, .MP3, etc.). Pour les chevaux de Troie (spywares), cela n'est pas nécessaire. Comment fonctionnent-t-ils ?
Pour le comprendre, un mot sur leur structure. Un cheval de Troie est composé de deux parties : la partie "serveur" et la partie "client".
La partie "serveur" est le composant envoyé à la victime (sous forme de courriel, etc.) alors que la partie "client" demeure chez le hacker. Tant que le courriel n'est pas téléchargé sur un ordinateur, il n'est en réalité que sur les serveurs de messagerie des fournisseurs de service mail. Mais une fois enregistré ou ouvert (dans ce cas, il va dans les fichiers temporaires), il est sur votre ordinateur, donc présent dans votre éditeur de registre. En fonction de la forme prise et de l'objectif affiché du hacker, ce Trojan va, soit sous la forme d'un «autoexec de démarrage», créer une porte dérobée (backdoor) sur le port défini par le hacker et établir à l'aide de sa partie "serveur" doté de l'adresse IP, une connexion distante avec la partie "cliente" logée chez le hacker. Ce dernier pourra donc prendre le contrôle de votre ordinateur et vous pouvez déduire des dégâts possibles.

Conseils pratiques

Pour éliminer un cheval de Troie, (comme d'ailleurs pour éliminer les virus), il suffit soit : - Enlever les spywares manuellement en faisant une recherche sur les fichiers temporaires d'extension .tmp.
- Si cela ne fonctionne pas, il faut se doter d'un spyware tool (ou carrément d'un anti security tool tel que Avast, Kaspersky, etc.).

Mon avis

Aujourd'hui, la plupart des PC Security Tool comme on les appelle, semblent rattraper leur retard, après de nombreux scandales concernant les intrusions dans les agences réputées les plus sûrs dans le monde. Comme, je le dis souvent dans la vie comme sur le net, "on n'ouvre sa porte qu'à celui dont on a pu identifier le profil".

Gleiche Kategorie Artikel Informatique

Comment construire une chaîne d'outils ARM GCC ?

Comment construire une chaîne d'outils arm gcc ?

Le gcc (gnu compiler collection) est un compilateur gnu qui se compose d'un paquet de logiciels libres , capables de compiler les langages c, c++, java, ada et fortran. le gcc est destiné aux logiciels libres. le kernel linux est étroitement lié aux fonctionnalités de gcc. dans cet article on va voir les méthodes les plus usuelles pour la compilation arm gcc.
Comment graver un DVD  avec son odrinateur ?

Comment graver un dvd avec son odrinateur ?

Si vous possédez de précieuses données sur votre pc, rien de tel que de les sauvegarder sur un dvd, pour éviter toute perte. pour commencer, vous découvrirez donc des logiciels pour graver des cd et dvd, dont deux logiciels gratuits et performants. pour terminer, vous apprendrez comment graver un dvd avec le logiciel gratuit free easy cd dvd burner.
À quoi reconnait-on les vraies licences Microsoft ? (conseils)

À quoi reconnait-on les vraies licences microsoft ? (conseils)

Pirater windows, c'est quoi ? les utilisateurs ne doivent pas dire qu'ils piratent windows mais qu'ils utilisent une version piratée. les "pirates" partent d'un système d'exploitation légal qu'ils modifient à leur sauce, on y trouve souvent les modifications suivantes. apprenez à reconnaître les vraies licences microsoft.