cheval de troie

Le cheval de Troie est la méthode utilisée par les Grecs pour conquérir la ville de Troie : le héros Ulysse fit construire un immense étalon de bois qu'il plaça devant les portes de Troie et dans les flancs duquel il se cacha avec ses compagnons. 10. Introduction Le mythe Le cheval de Troie La légende Les fouilles Le mythe Le cheval de Troie La légende Les fouilles On croit que ce cheval de Troie peuvent également être utilisés pour la distribution d’autres logiciels malveillants, tels que les programmes anti-espion factices, les portes dérobées et les menaces similaires. A chaque cheval de Troie, keylogger, ou autre malware détecté ; Trojan Remover affiche un alerte pop-up dans lequel se trouve le nom et le chemin d'accès vers le fichier infecté. j'ai du choper une sorte de cheval de troie moyennement dangereux, je m'explique. Les logiciels crackés peuvent d'ailleurs être des chevaux de Troie qui vont berner l'internaute qui souhaite obtenir gratuitement un logiciel normalement payant, comme Adobe Acrobat Pro, Photoshop, Microsoft Office...[12]. Vol de renseignements personnels : informations personnelles ou bancaires, mots de passe... Suppression, modification ou transfert de fichiers (téléchargement ou upload). Les chevaux de Troie de type DDoS (déni de service … », « Dans quelle mesure doit-on se fier à une déclaration selon laquelle un programme est exempt de chevaux de Troie ? — Odyssée, édition de la Bibliothèque de la Pléiade, 1955. Reconstitution du cheval de Troie. Arrêt ou redémarrage impromptus de l'ordinateur. On y trouve une foule de très jolis jouets en bois de qualité, conçus et fabriqués par des maisons sérieuses utilisant un bois choisi avec compétence et provenant de plantations responsables. Elle a été racontée, sous une forme légendaire et poétique, principalement dans l'Iliade.Provoquée par Pâris, fils du roi troyen Priam, qui avait enlevé Hélène, épouse de Ménélas, la guerre dura dix ans et prit fin par le stratagème du cheval de Troie. De nos jours, tout comme le terme virus, le mot Trojan a été généralisé pour déterminer n’importe quelle programme malveillant. Le Trojan Stealer, plutôt spécialisé dans le vol de données et notamment les comptes en ligne (mail, réseaux sociaux ou encore compte bancaire). Notion de Trojan (Cheval de Troie) La subtilité avec laquelle l'installation est faite est expliquée par Ken Thompson dans sa conférence Turing. Parfois même le site tente d'accéder à mes mdp. 9. Elle peut toutefois s’inspirer de machines de siège monumentales, dont l’usa… Selon une autre hypothèse, le cheval de Troie serait en fait une machine de guerre dont on a perdu la mémoire, tels les engins de siège comme le bélier souvent décrits en terme zoomorphes[11]. Les canaux de diffusion principaux de ces virus sont les emails douteux (aussi bien du spam que des arnaques) ainsi que les sites à caractère pornographique et les liens douteux sur Internet. Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent pour un logiciel authentique. Il n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai logiciel malveillant. Situé à Espelette, en plein coeur du Pays Basque, il bénéficie d’une situation géographique exceptionnelle. La dernière modification de cette page a été faite le 9 juin 2020 à 11:52. La sécurité des petits est une de nos priorités et nous guide dans notre sélection. Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du rése… Il est souvent porté : Un article de Wikipédia, l'encyclopédie libre. Selon les Histoires incroyables de Paléphatos de Samos, les Grecs construisirent un cheval de bois d'après la dimension des portes : moins large afin de pouvoir être tiré à l'intérieur, mais plus haut. En informatique, un cheval de Troie désigne un type de programme informatique malveillant, invasif et parfois destructeur. Trojan.Cryptolockerest un cheval de Troie, qui a été utilisé pour l’épandage très dangereux virus appelée Cryptowall Cryptolocker et. 11. Puis Ulysse, hôte anonyme d'Alcinoos, demande à l'aède Démodocos de chanter (VIII, 492-495), « (...) l'histoire du chevalqu'Épéios, assisté d'Athéna, construisit,et traquenard qu'Ulysse conduisit à l'acropolesurchargé de soldats qui allaient piller Troie[5]. Et il n’est pas resté longtemps dans le domaine des possibles. En informatique, c’est un programme malveillant caché dans un logiciel à l’apparence sain, qui fait intrusion dans votre système et agit à votre insu. sac de Troie. Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Comportement inhabituel dans le fonctionnement de l'ordinateur, comme la modification du rôle des boutons de la souris ou la modification du volume du lecteur audio. Un cheval de Troie peut vraiment vous gâcher la journée, mais … c'est Ulysse, l'expert en paroles et ruses, un des hommes souvent envoyés en ambassade, qui mène la danse ; le sacrifice d'une construction de bois par simple abandon sur une plage est une procédure assez originale pour un rite censé apporter la protection de Poséidon. Telle est la question que pose Fredric Jameson. Les programmes commencent ou terminent leur exécution de manière inattendue. Ils s'endormirent sans méfiance tandis que le cheval se trouvait dans leurs murs. Croyant qu’il s’agissait d’un don des dieux, les Troyens le firent entrer dans leurs murs. Il est programmé pour détourner, diffuser ou détruire des informations dans l’ordinateur hôte, voire prendre entièrement son contrôle. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Des milliers de livres avec la livraison chez vous en 1 jour ou en magasin avec -5% de réduction ou téléchargez la version eBook. En d’autre terme, le mot Trojan et cheval de troie, désigne aujourd’hui à peu près n’importe quelle menace informatique. En 2014, une étude de l'Association of Internet Security Professionnals, centrée sur les dangers du live streaming illégal, révèle qu'un ordinateur sur trois est infecté par un logiciel malveillant et que 73 % de ces infections proviennent d'un cheval de Troie[8]. Un cheval de Troie informatique est un programme d'apparence inoffensive, mais qui contient un logiciel malveillant installé par l'utilisateur lui-même, ignorant qu'il fait pénétrer un intrus malveillant sur son ordinateur. A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste). Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Espace libre du disque dur occupé par des fichiers inutiles. Pendant qu'ils festoient, les Grecs les assaillent, à travers la brèche qui avait été pratiquée dans les remparts, et c'est ainsi qu'Ilion aurait été prise. Le cheval de Troie a la particularité d’être le premier logiciel malveillant de l’histoire. L'analyse du site archéologique découvert près d'Hisarlık, ne plaide pas en faveur de ces hypothèses. Pâris, prince de Troie (cité que l’on appelle aussi Ilion ou Pergame), enlève la belle Hélène, femme de Ménélas le roi de Sparte. À l'initiative d'Ulysse, des guerriers grecs réussissent à pénétrer dans Troie, assiégée en vain depuis dix ans, en se cachant dans un grand cheval de bois, harnaché d'or[1], offert aux Troyens. Certains auteurs ont suggéré que le cadeau n'était pas un cheval cachant des guerriers dans ses flancs, mais un bateau porteur d'une ambassade de paix, offre que les Troyens trop peu méfiants ou trop heureux de faire la paix auraient imprudemment acceptée[6]. Il est donc indispensable de trouver un moyen de supprimer un trojan et d’apprendre à s’en prémunir. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. ». Origine du projet. Feignant de renoncer à la guerre, les Grecs allèrent à l'île voisine de Ténédos, laissant derrière eux Sinon qui persuada les Troyens que le cheval était une offrande à Athéna et que sa possession rendrait … », HQ Electronic Systems Division: Hanscom AFB, MA. Le cheval de 3 est un pôle multi-activités autour du cheval. L'utilisateur va télécharger et installer le programme, pensant avoir affaire à une version saine. Un cheval de Troie ou trojan est un virus informatique, il est appelé ainsi car c'est un piège qui fonctionne de la même manière (il rentre discrètement puis fait des destructions). Imaginé par Ulysse, le cheval fut fabriqué par Épéios, maître charpentier et pugiliste. En réalité, le logiciel véhicule un logiciel malveillant qui va pouvoir s'exécuter sur son ordinateur. Il se propage autour avec l’aide de faux … Après la fête, les Troyens découvrent la sinistre réalité. Un cheval de Troie est, comme le raconte la fameuse légende de l’Ilyade d’Homère, une ruse d’un cybercriminel pour faire intrusion dans votre système. Cette confusion est en partie alimentée par les éditeurs d'antivirus, qui utilisent « trojan » comme nom générique pour désigner différents types de programmes malveillants qui n'ont rien à voir avec des chevaux de Troie[11]. Les enfants mâles sont tués eux aussi pour éviter une éventuelle vengeance. Il peut s'agir de n'importe quel type de malware : virus, keylogger, logiciel espion ou publicitaire... C'est ce malware qui va exécuter des actions au sein de l'ordinateur victime[10]. Un cheval de Troie est un programme malveillant qui s’attache à un autre logiciel afin de pouvoir se glisser à votre insu dans votre ordinateur. Homère résume ensuite sur une vingtaine de vers le récit de Démodocos. Ici, il s'agit en fait d'une ruse. Le Cheval de Troie, ou trojan, est un logiciel invisible qui se présente sous un aspect normal. Après avoir vainement assiégé Troie pendant dix ans, les Grecs ont l'idée d'une ruse pour prendre la ville : Épéios construit un cheval géant en bois creux, dans lequel se cache un groupe de soldats menés par Ulysse. Dans le langage courant, on nomme souvent par métonymie « cheval de Troie » pour désigner le logiciel malveillant contenu à l'intérieur. Troie est un film réalisé par Wolfgang Petersen avec Brad Pitt, Eric Bana. L'épisode du cheval de Troie est brièvement relaté pour la première fois par Homère dans l’Odyssée, son Iliade arrêtant la narration de la guerre de Troie aux funérailles d'Hector[2],[3]. Mais, alors tu survins, Hélène ! L’introduction d'un cheval de Troie dans un système informatique peut s'effectuer de différentes façons. À la nuit tombée, Ulysse et ses compagnons sortirent de leur cachette et ouvrirent les portes de la ville au reste de l'armée, qui la détruisit et massacra ses habitants. Signification: expression française qui sert à désigner un cadeau maléfique ou une personne s'infiltrant dans un milieu pour le détruire. Karger et Schell écrivent même que Thompson a ajouté cette référence dans une version ultérieure de sa conférence Turing : En fait, l'utilisateur devrait se remémorer la phrase de, "Je crains les Grecs, même quand ils me font des cadeaux", Ingénierie sociale (sécurité de l’information), Liste de ports utilisés contre les trojans, Attaques, menaces et programmes informatiques malveillants, https://fr.wikipedia.org/w/index.php?title=Cheval_de_Troie_(informatique)&oldid=176873078, Portail:Sécurité informatique/Articles liés, Portail:Sécurité de l'information/Articles liés, licence Creative Commons attribution, partage dans les mêmes conditions, comment citer les auteurs et mentionner la licence, Téléchargement de versions modifiées sur des sites non officiels ou des plateformes peu sûres (, Téléchargement de programmes via le protocole, Visite de sites Web contenant un exécutable (par exemple les contrôles, Exploitation de failles dans des applications obsolètes (navigateurs, lecteurs multimédias, clients de messagerie instantanée...) et notamment les. Dans la mythologie grecque, l'épisode du cheval de Troie est un événement décisif de la guerre de Troie. Le navigateur accède tout seul à certains sites Internet. L'équivalent n'apparaît nulle part dans la mythologie ; les termes utilisés pour placer les hommes dans le cheval sont ceux utilisés lorsque l'on décrit l'embarquement des hommes sur un navire, De cet épisode légendaire est née l'expression «, Un petit musée a été construit en 1955 sur le territoire de l'ancienne ville de, La figure du cheval de Troie a été utilisée au cinéma, notamment dans le film. Les remparts inclinés et l'absence de recul devant les portes ne sont pas favorables à l'idée d'un cheval contenant un bélier ou permettant aux combattants de se hisser au-dessus des remparts. La légende du cheval de Troie dans l'Odyssée, « On ne peut pas changer le propriétaire d’un fichier en modifiant le bit utilisateur, car ainsi on pourrait créer des chevaux de Troie capables d'utiliser frauduleusement les fichiers d'autres personnes. Tous les hommes sont tués, les femmes et les filles sont emmenées comme esclaves. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur. Les exemples suivants illustrent comment ces menaces peuvent être nocifs. Selon l'historien Alexandre Tourraix, « cette hypothèse consiste à établir un rapport immotivé entre un fait probable, la destruction de Troie VI par un tremblement de terre, un mythème transmis par l'épopée et les mythographes, le stratagème du cheval de bois, et les liens bien connus de Poséidon, "l'Ébranleur du sol", avec le cheval[10] ». De nos jours, le cheval de Troie serait un système pirate qui pénètre dans un ordinateur pour le contrôler à distance ou tout simplement un virus. Aujourd'hui, les habitués de la micro-informatique ont a peu près tous entendu parler des chevaux de Troie [1], placés au même niveau que les virus. Dans l'épisode du cheval de Troie, Ulysse, personnage devenu célèbre pour sa mètis (« intelligence rusée »), rend un conseil très apprécié dans la guerre de Troie à laquelle il participe. Un cheval de Troie. Tout d'abord, au chant IV (251-290) : « (...) Dans le cheval de bois, je nous revois assis, nous tous, les chefs d'Argos. Lorsque les habitants de Troie sont pris par la torpeur de l'alcool, la nuit, les Grecs sortent du cheval et ouvrent alors les portes, permettant au reste de l'armée d'entrer et de piller la ville. Aujourd'hui, je vais vous apprendre (après les virus) a faire des cheval de Troie ! Son nom est apparu pour la première fois en 1974, dans un rapport de l'US Air Force répertoriant toutes les façons possibles de compromettre un système. Les chevaux de Troie informatiques (ou Trojan horses en anglais) tirent leur nom d'une célèbre légende de la Grèce antique, racontée par Homère dans l'Odyssée et reprise par Virgile dans l'Énéide. Le préfixe utilisé par les antivirus peut alors être Trojan.PWD, où PWD signifie, Ouvertures impromptues de programmes ou du. Cheval de Troie 01/09/2002 à 10h10 Commenter. « cette hypothèse consiste à établir un rapport immotivé entre un fait probable, la destruction de, autre version latine et française en ligne, Liste de ruses dans l'histoire ou la mythologie, https://fr.wikipedia.org/w/index.php?title=Cheval_de_Troie&oldid=171832903, Objet ou substance de la mythologie grecque, Expression issue de la mythologie gréco-romaine, Catégorie Commons avec lien local identique sur Wikidata, Portail:Religions et croyances/Articles liés, licence Creative Commons attribution, partage dans les mêmes conditions, comment citer les auteurs et mentionner la licence, la civilisation marine grecque assimile le cheval et le bateau. — L'Odyssée d'Homère, traduction de Leconte de Lisle (1998). Ainsi, le cheval est-il l'animal de. Cette ruse de guerre entraîne la chute de la ville et permet le dénouement de la guerre. Guerre qui mit aux prises les Achéens (grecs) et les habitants de la ville de Troie. Expression :La signification en français du cheval de Troie: C'est l'ennemi qui s'introduit sous des … Dans le ventre du cheval de Troie, Hélène Montardre, Nancy Peña, Nathan. La dernière modification de cette page a été faite le 22 novembre 2020 à 19:29. Ingénierie sociale (par exemple, un pirate envoie directement le cheval de Troie à la victime par messagerie instantanée). Partager. « Au cheval de Troie » change sa monture et ce sont maintenant Cécile et Véronique qui vous accueillent. Traductions en contexte de "cheval de troie" en français-anglais avec Reverso Context : Il serait un cheval de troie trompeur, monsieur. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur. C'est par analogie que ce type de programme a été baptisé « cheval de Troie », en référence à la ruse qu'Ulysse utilisa pour contourner les défenses adverses. À l'appui de cette interprétation, on remarquera que : De nombreuses interprétations sont proposées par des chercheurs : ex-voto équestre (symbole des forces souterraines) offert par les Achéens au dieu Poséidon Hippios pour le remercier d'avoir facilité la destruction de Troie par un tremblement de terre[9]. Je le sais car à chaque fois, j'ai un pop up avast. Le programme contenu (ou téléchargé par la suite automatiquement) est appelé la charge utile[9]. Cheval de Troie d'attaque de déni de service distribuée (DDoS) : ce cheval de Troie exécute des attaques de DDoS, qui sont conçues pour entraîner la défaillance d'un réseau en le submergeant de trafic. Le cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même réputé, mais qui aura été modifié pour y dissimuler un parasite. il y a des milliers de chevaux de Troie de différentes. La terminologie a été par la suite utilisée en 1974 dans un rapport de l'US Air Force sur l'analyse de la vulnérabilité des systèmes informatiques2, puis présentée en 1981 par David Jordan3 et enfin vraiment popularisée par Ken Thompson dans la conférence Turing4 qu'il donna à la réception du prix Turing en 1983, prix qu'il avait reçu pour avoir c… Pas de problèmes particuliers aux trojan mais plutôt des tentatives de connexions à des sites blacklisté sans que je le veuille. Il est souvent porté : soit par un logiciel sous licence et protégé, modifié par des hackers pour en faire cadeau à la communauté numérique ; Énorme cheval de bois aux flancs creux construit par les Grecs pour s'introduire dans Troie pendant le siège. Créer un Trojan (cheval de Troie ) Bonjour a vous tous! Chevaux de Troie par déni de service distribué. Ouverture ou fermeture intempestive de fenêtres ou de logiciels. Un cheval de Troie peut par exemple 1. voler des mots de passe ; 2. copier des données sensibles ; 3. exécuter tout autre action nuisible ; 4. etc. Les chefs se tenaient dans une vallée boisée, près de la cité — lieu baptisé « Creux de l'embuscade ». 0; Partager. Pièces jointes et fichiers envoyés par messagerie instantanée. Choisissez parmi des contenus premium Le Cheval De Troie de la plus haute qualité. Cheval de Troie de la messagerie instantanée Ces programmes volent les noms d'utilisateur et les mots de passe de vos services de messageries instantanées (Messenger, Whatsapp, Slack etc.) Un espion grec, Sinon, réussit à convaincre les Troyens d'accepter l'offrande, malgré les avertissements de Laocoon et de Cassandre. J.-C. – Bnf, Monnaies, Médailles et Antiques, BB 1333 –Le Cheval de Troied’après le Vergilius Vaticanus. Il nous reste donc la célèbre légende du cheval de Troie, animal de bois gigantesque à l’intérieur duquel les Grecs s’étaient glissés et grâce auquel ils parvinrent à pénétrer dans la cité. Le cheval est tiré dans l'enceinte de la cité, franchit donc les portes Scées[a], les Troyens font alors une grande fête. guerre de Troie sac de Troie. Trouvez les Le Cheval De Troie images et les photos d’actualités parfaites sur Getty Images. En entendant cela, les Troyens abattent les portes et introduisent l'animal de bois dans la cité. Par ailleurs, des pointes de flèches achéennes ont été mis au jour dans l'enceinte fortifiée. Il est peut-être plus important de faire confiance aux personnes qui ont écrit le logiciel. Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards[1], chercheur à la NSA. Dans un film documentaire de 2014, une équipe de chercheurs et d'experts militaires conforte l'idée d'un cheval offrande contenant de l'ordre de 9 combattants (contre 30 selon Quintus Smyrnaeus) chargés d'ouvrir les portes de la cité au retour des troupes grecques[12]. Les chevaux de Troie ne posent pas uniquement problème pour les ordinateurs portables et les ordinateurs de bureau. Cheval de Troie vous ouvre les portes d’une épopée musicale audacieuse et atypique autour des grands mythes. Le Cheval de Troie est un épisode décisif de la guerre de Troie, conflit qui eut probablement lieu au XIIe siècle avant J.C. et qui nous est parvenu au travers des récits fondateurs de la mythologie grecque. Elle se distingue de la tricherie mais aussi du délit (ou du crime) en cela que la ruse est autorisée par la loi ou les règles de l'usage, du jeu, de l'art, de la société ou des accords internationaux. Présence d'autres programmes qui n'ont pas été volontairement installés (y compris des logiciels malveillants). Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards1, chercheur à la NSA. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait « entrer le loup dans la bergerie ». D'autre part, Virgile, qui a contribué à la popularité de l'épisode, en a fait l'objet de tout le livre II de l’Énéide, sous la forme d'un récit fait par Énée à Didon, reine de Carthage. en cet endroit, quelque dieu t'amenait pour fournir aux Troyens une chance de gloire ; sur tes pas, Déiphobe allait, beau comme un dieu, et, par trois fois, tu fis le tour de la machine ; tu tapais sur le creux, appelant nom par nom les chefs des Danaens, imitant pour chacun la voix de son épouse[4] ». Voici celles qui sont les plus courantes : Le cheval de Troie ne doit pas être confondu avec d'autres notions proches : Une liste des Trojan Banker qui ont été les plus actifs en 2016 et qui sont spécialisés dans le vol de comptes bancaires : Un article de Wikipédia, l'encyclopédie libre. Écran ou fenêtres comportement des messages inhabituels. Et si la chaîne d'hypermarchés américaine Walmart se trouvait au cœur d'un complot socialiste ? – Le cheval de Troie, peinture sur un petit aryballos corinthien à figures noires, Kaiserlich Deutsches Archäologisches Institut (reproduction de 1887) – La fabrication du Cheval de Troie,miroir étrusque en bronze, vers 300 avt. Cheval de Troie ransomware En informatique, un cheval de Troie désigne un type de programme informatique malveillant, invasif et parfois destructeur. Lorsque les Troyens découvrirent ce cheval, ils le firent entrer eux-mêmes dans leur cité. IL FAUT SAVOIR QUE=Un cheval de Troie (Trojan Horse en anglais) est un logiciel d'apparence légitime, conçu pour exécuter des actions à l'insu de l'utilisateur. Et si ces logiciels ont un tel nom, c'est bien dû à la légende du cheval de Troie qui permit aux Grecs de s'emparer de la ville de Troie (qui n'est pas en Champagne, comme certains pourraient le l'imaginer). Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même.

Lycée Privé 15ème Arrondissement Paris, Marketing Et Management Différence, Ahuries 9 Lettres, Annonce à Dakar, Calendrier Publicitaire Taxi, Fille Cachée De Sissi, Logement étudiant Porto, Athéna Parthénos Disparition, Exemple De Plan Marketing Pdf, Fleur Symbole Italie,

Laisser un commentaire