Les Chevaux de Troie sont actuellement la catégorie de logiciels malveillants la plus fréquente, utilisée pour ouvrir des portes dérobées, prendre le contrôle de l'appareil affecté, exfiltrer les données utilisateur et les envoyer à l'attaquant, télécharger et exécuter d'autres logiciels malveillants sur le système ...
Un malware de type cheval de Troie est un fichier, un programme ou un morceau de code qui semble être légitime et sûr, mais qui est en fait malveillant. Les chevaux de Troie sont dissimulés dans un logiciel légitime (d'où leur nom) et sont souvent conçus pour espionner les victimes ou voler des données.
« Un cheval de Troie » est un piège, un stratagème que l'on utilise pour s'introduire chez quelqu'un à son insu. L'expression désigne également dans le lexique de l'informatique un programme espion, greffé à un autre et destiné à faciliter une prise de contrôle malveillante d'un ordinateur.
Pour faire entrer ce programme espion, le pirate envoie le plus souvent un mail à la personne dont il cherche à infiltrer l'ordinateur et met son «cheval» en pièce jointe. L'ouverture de ce fichier (extension . rar, . zip, .
Dans l'Iliade, le cheval de Troie est un cheval en bois imaginé par Ulysse et utilisé lors de la guerre de Troie. L'armée des Grecs cherche à envahir la ville et va tendre un piège aux troyens. Beaucoup de soldats se cachent dans le cheval en bois et font croire que c'était un cadeau pour le roi.
Math., 1, 26 : Tel auteur dit qu'Ulysse fut tué par son fils Télégonos qui ne l'avait pas reconnu, tel autre que sa mort fut provoquée par un oiseau de mer qui laissa tomber sur sa tête un aiguillon de raie marine.
Achille trouve la mort peu après l'avoir tué, atteint au talon par une flèche de Pâris guidée par le dieu Apollon. Achille est honoré comme un héros, voire comme un dieu par le monde grec.
WannaCry
Le rançongiciel infecte plus de 300 000 ordinateurs en quelques heures dans quelque 150 pays, en tirant parti des failles des versions de Microsoft Windows non mises à jour.
Le Cheval de Troie. Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même.
Au cours des siècles, Troie a été détruite à plusieurs reprises, mais une nouvelle ville se dresserait à chaque défaite sur les ruines de la dernière. On y a vécu jusqu'à l'époque romaine. Les ruines sont encore visibles aujourd'hui, à environ 220 km au sud-ouest d'Istanbul.
Après avoir vainement assiégé Troie pendant dix ans, les Grecs ont l'idée d'une ruse pour prendre la ville : Épéios construit un cheval géant en bois creux, dans lequel se cache un groupe de soldats menés par Ulysse.
C'est le prince troyen Pâris qui la déclenche en enlevant Hélène, épouse du roi de Sparte, Ménélas. En rétorsion, Ménélas, l'époux bafoué, lève avec son frère Agamemnon une expédition rassemblant la plupart des rois grecs, qui assiège Troie et remporte finalement la victoire.
La guerre de Troie prend fin avec l'épisode du cheval de Troie et la victoire des Grecs. Ils parviennent en effet à prendre Troie en y entrant par la ruse, se cachant dans le ventre d'un immense cheval en bois, plus connu aujourd'hui sous le nom de cheval de Troie.
Hauteur : 134 cm.
La meilleure façon de se protéger d'un cheval de Troie est d'installer un logiciel de cybersécurité efficace. Vous devez aussi sécuriser votre accès lorsque vous naviguez sur internet. De nombreuses solutions de sécurité Internet existent pour vous alerter dès qu'un virus de Troie est détecté.
Beaucoup de gens pensent que le cheval de Troie se trouve pas en Grèce. En réalité toute l'histoire du cheval de Troie se passe au sud des Dardanelles en Turquie.
Exemples de vers informatiques connus
Le ver de Morris : en 1988, il infecte le réseau Internet encore balbutiant. Il sature la bande passante et touche des milliers d'ordinateurs ; Stuxnet : découvert en 2010, Stuxnet a été élaboré dans le but de s'attaquer au programme nucléaire iranien.
Le cheval de Troie a-t-il vraiment existé ? Oui, répondent les archéologues, qui ont recoupé les textes d'Homère avec les résultats de leurs fouilles sur le site de la cité antique, située au nord-ouest de la Turquie.
Un virus est un type de malware qui peut s'auto-répliquer et se propager. La différence entre un malware et un virus est que si tous les virus sont des logiciels malveillants, tous les logiciels malveillants ne sont pas des virus.
En 1941, l'ingénieur allemand Konrad Zuse conçoit et réalise, dans un isolement complet, le z3 (Zuse 3), premier ordinateur au monde « Turing-complet ». Cette machine est programmable (au moyen d'un langage de programmation appelé Plankalkül), binaire, digitale et électromagnétique.
Accueilli par Ménélas, roi de Sparte, Pâris enleva sa femme, Hélène : ce fut l'occasion de la guerre de Troie. Pâris blessa mortellement Achille d'une flèche au talon, puis fut tué par Philoctète.
Pour les Grecs, Hélène, Achille, Ulysse ou encore Hector ont véritablement existé. Les Romains aussi y croyaient: ils se considéraient comme les descendants directs des Troyens.
Pâris (en grec ancien Πάρις / Páris) est un prince troyen légendaire. L'arbitrage qu'il fait entre les déesses Héra, Athéna et Aphrodite, puis l'enlèvement d'Hélène furent les causes légendaires de la guerre de Troie.