Noch nicht registriert ? Erstellen Sie eine Overblog !

Mein Blog erstellen

Comment détruire un cheval de Troie ?

Le cheval de Troie peut être définit comme un logiciel apparemment légitime conçu pour exécuter certaines actions à l'insu de l'utilisateur chez qui il s'est logé. Il est utilisé suivant deux buts majeurs, soit pour entrer en possession d'une session utilisateur (droits utilisateur), soit pour créer une porte dérobée dans le but d'un accès distant afin de pirater un ordinateur.

Fonctionnement

Les chevaux de Troie ne sont pas à proprement parlé des virus informatiques puisque ceux-ci ne se reproduisent pas (on parle de "changement de contexte"). En effet pour qu'un virus informatique soit activé, il faut que le contexte de ce dernier soit modifié, en d'autres termes il faut par exemple qu'un utilisateur ouvre un dossier (qui, en apparence semble en être un), ou qu'il essaye de lire un fichier audio qui en fait n'est qu'une extension déguisée (.WMA, .MP3, etc.). Pour les chevaux de Troie (spywares), cela n'est pas nécessaire. Comment fonctionnent-t-ils ?
Pour le comprendre, un mot sur leur structure. Un cheval de Troie est composé de deux parties : la partie "serveur" et la partie "client".
La partie "serveur" est le composant envoyé à la victime (sous forme de courriel, etc.) alors que la partie "client" demeure chez le hacker. Tant que le courriel n'est pas téléchargé sur un ordinateur, il n'est en réalité que sur les serveurs de messagerie des fournisseurs de service mail. Mais une fois enregistré ou ouvert (dans ce cas, il va dans les fichiers temporaires), il est sur votre ordinateur, donc présent dans votre éditeur de registre. En fonction de la forme prise et de l'objectif affiché du hacker, ce Trojan va, soit sous la forme d'un «autoexec de démarrage», créer une porte dérobée (backdoor) sur le port défini par le hacker et établir à l'aide de sa partie "serveur" doté de l'adresse IP, une connexion distante avec la partie "cliente" logée chez le hacker. Ce dernier pourra donc prendre le contrôle de votre ordinateur et vous pouvez déduire des dégâts possibles.

Conseils pratiques

Pour éliminer un cheval de Troie, (comme d'ailleurs pour éliminer les virus), il suffit soit : - Enlever les spywares manuellement en faisant une recherche sur les fichiers temporaires d'extension .tmp.
- Si cela ne fonctionne pas, il faut se doter d'un spyware tool (ou carrément d'un anti security tool tel que Avast, Kaspersky, etc.).

Mon avis

Aujourd'hui, la plupart des PC Security Tool comme on les appelle, semblent rattraper leur retard, après de nombreux scandales concernant les intrusions dans les agences réputées les plus sûrs dans le monde. Comme, je le dis souvent dans la vie comme sur le net, "on n'ouvre sa porte qu'à celui dont on a pu identifier le profil".

Gleiche Kategorie Artikel Informatique

Quelle souris informatique pour quel usage ? (conseils, bons plans)

Quelle souris informatique pour quel usage ? (conseils, bons plans)

Compagnon inévitable de nos ordinateurs depuis plus de deux décennies, la souris se décline aujourd'hui en des formes très variées pour des usages bien précis. les joueurs compulsifs préfèreront un modèle réactif et rapide, tandis que les nomades opteront pour un modèle petit et facile à transporter. quel modèle choisir pour son usage ? voici une sélection de souris pour chaque situation.
Comment choisir une souris optique ? (conseils)

Comment choisir une souris optique ? (conseils)

Les souris mécaniques étant quasiment inutilisées actuellement, les modèles optiques ont la part belle du marché. mais entre les technologies de pointage et les fonctionnalités supplémentaires, comment faire pour choisir une souris optique adaptée à ses besoins et à son budget ? voici les paramètres à prendre en compte et les possibilités qui s'offrent à vous.
Où peut-on télécharger une image de smiley ?

Où peut-on télécharger une image de smiley ?

Indémodables, les smileys exprimant nos humeurs et popularisés par le logiciel windows live messenger sont toujours utilisés. ils sont bien nombreux et faciles à trouver sur le net.
Créer une partition : intérêts, conseils et explication

Créer une partition : intérêts, conseils et explication

Vous avez déjà entendu parler des partitions informatiques, mais vous n'en avez jamais fait, car vous n'étiez pas sûr de leur utilité ? voici une description détaillée des partitions, ainsi que leurs intérêts pratiques. vous découvrirez notamment des explications et des conseils pour comprendre leur fonctionnement, et savoir comment en réaliser sur votre ordinateur facilement et sans risques.