Non sei ancora registrato? Creare un OverBlog!

Creare il mio blog

Comment détruire un cheval de Troie ?

Le cheval de Troie peut être définit comme un logiciel apparemment légitime conçu pour exécuter certaines actions à l'insu de l'utilisateur chez qui il s'est logé. Il est utilisé suivant deux buts majeurs, soit pour entrer en possession d'une session utilisateur (droits utilisateur), soit pour créer une porte dérobée dans le but d'un accès distant afin de pirater un ordinateur.

Fonctionnement

Les chevaux de Troie ne sont pas à proprement parlé des virus informatiques puisque ceux-ci ne se reproduisent pas (on parle de "changement de contexte"). En effet pour qu'un virus informatique soit activé, il faut que le contexte de ce dernier soit modifié, en d'autres termes il faut par exemple qu'un utilisateur ouvre un dossier (qui, en apparence semble en être un), ou qu'il essaye de lire un fichier audio qui en fait n'est qu'une extension déguisée (.WMA, .MP3, etc.). Pour les chevaux de Troie (spywares), cela n'est pas nécessaire. Comment fonctionnent-t-ils ?
Pour le comprendre, un mot sur leur structure. Un cheval de Troie est composé de deux parties : la partie "serveur" et la partie "client".
La partie "serveur" est le composant envoyé à la victime (sous forme de courriel, etc.) alors que la partie "client" demeure chez le hacker. Tant que le courriel n'est pas téléchargé sur un ordinateur, il n'est en réalité que sur les serveurs de messagerie des fournisseurs de service mail. Mais une fois enregistré ou ouvert (dans ce cas, il va dans les fichiers temporaires), il est sur votre ordinateur, donc présent dans votre éditeur de registre. En fonction de la forme prise et de l'objectif affiché du hacker, ce Trojan va, soit sous la forme d'un «autoexec de démarrage», créer une porte dérobée (backdoor) sur le port défini par le hacker et établir à l'aide de sa partie "serveur" doté de l'adresse IP, une connexion distante avec la partie "cliente" logée chez le hacker. Ce dernier pourra donc prendre le contrôle de votre ordinateur et vous pouvez déduire des dégâts possibles.

Conseils pratiques

Pour éliminer un cheval de Troie, (comme d'ailleurs pour éliminer les virus), il suffit soit : - Enlever les spywares manuellement en faisant une recherche sur les fichiers temporaires d'extension .tmp.
- Si cela ne fonctionne pas, il faut se doter d'un spyware tool (ou carrément d'un anti security tool tel que Avast, Kaspersky, etc.).

Mon avis

Aujourd'hui, la plupart des PC Security Tool comme on les appelle, semblent rattraper leur retard, après de nombreux scandales concernant les intrusions dans les agences réputées les plus sûrs dans le monde. Comme, je le dis souvent dans la vie comme sur le net, "on n'ouvre sa porte qu'à celui dont on a pu identifier le profil".

Stessi articoli di categoria Informatique

CD pas cher : où en trouver ?

Cd pas cher : où en trouver ?

Les cd sont des supports numériques qui vous permettent d’enregistrer vos données. avec les cd, vous avez la possibilité de faire votre enregistrement sous plusieurs formats. malgré l’existence des dvd qui disposent de beaucoup plus de capacité, les cd sont toujours utilisés par bon nombre de gens. où peut-on trouver alors des cd pas chers ?
Comment créer et convertir gratuitement des fichiers PDF ?

Comment créer et convertir gratuitement des fichiers pdf ?

L’extension pdf (portable document format) représente un langage de description de pages pour l'impression des fichiers. elle a été initiée par adobe systems. elle permet de garder la mise en forme initiale comprenant la police, les images, etc. découvrez ces méthodes simples pour créer et convertir gratuitement des fichiers en pdf.
Comment connecter à internet sans fil ? (logiciel, guide pratique)

Comment connecter à internet sans fil ? (logiciel, guide pratique)

L’internet est devenu en quelques décennies un moyen de communication très répandu et incontournable. toutes les franges de la population s’en servent pour établir un lien ou pour éditer un travail. il faut avouer que l’internet offre d’immenses possibilités comme celle d’accéder à distance sur son ordinateur de maison à partir d’un endroit public. les techniques de connexion à internet sans fil sont nombreuses.
Guide d'achat : écran plat Tft

Guide d'achat : écran plat tft

Vous cherchez un écran plat tft ? vous êtes perdus dans la jungle des "bons plans" ? nous vous donnons ici les conseils et bons plans du moment pour acheter le vôtre.