-
- Espace partenaires
- Proposer un logiciel
-
- Qui somme-nous ?
- Mentions légales
-
- Contact
- Nous écrire

Pour bien comprendre à quoi ce type de malware doit son nom, il convient d’évoquer succinctement la fameuse légende grecque de l’Antiquité concernant la guerre de Troie. Les Grecs avaient offert en cadeau à la ville de Troie (aux Troyens) un très grand cheval en bois, soi-disant inoffensif mais qui contenait en réalité des soldats dissimulés à l’intérieur (ce afin de pouvoir pénétrer la ville et l’envahir). Cette image permet de comprendre ce que l’on appelle en informatique un « cheval de Troie ». Il s’agit donc d’un programme malveillant déguisé. Tel un virus informatique, le cheval de Troie est un programme (ou code) nuisible placé dans un programme sain. Son principe d’action est l’ouverture de ports de l’ordinateur afin de donner un accès privilégié de l’extérieur (aussi appelé « Backdoor » ou « Porte dérobée ») afin que le pirate qui diffuse ce Malware puisse ensuite se connecter. A la différence du virus, le trojan (troyen) ne se reproduit pas, par contre certains virus sont aussi des chevaux de Troie. Ils se reproduisent donc, se diffusent tout en ouvrant des accès sur les machines infectées. Dès lors, ces machines deviennent des PC zombies au sein de réseaux Botnet.