<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Baudouinfo</id>
	<title>TravauxIndse - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://travaux.indse.be/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Baudouinfo"/>
	<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Sp%C3%A9cial:Contributions/Baudouinfo"/>
	<updated>2026-05-10T21:13:16Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Baudouinfo&amp;diff=4376</id>
		<title>Utilisateur:Baudouinfo</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Baudouinfo&amp;diff=4376"/>
		<updated>2011-05-25T08:28:28Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : /* stop-motion (2ème) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Eleve à l'INDSE séminaire Bastogne, en 5ème Générale de Transition&lt;br /&gt;
&lt;br /&gt;
== hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Musique [[Image:http://alicee.unblog.fr/files/2007/06/musiqueposterc12120623.jpg]]&lt;br /&gt;
* Lecture&lt;br /&gt;
* Poker [http://www.pokerstars.be/]&lt;br /&gt;
&lt;br /&gt;
=== sports ===&lt;br /&gt;
# vtt&lt;br /&gt;
# tennis&lt;br /&gt;
# football&lt;br /&gt;
# course à pied&lt;br /&gt;
# ...&lt;br /&gt;
&lt;br /&gt;
=== musique ===&lt;br /&gt;
* rap et rnb français et américain[[Image:note]]&lt;br /&gt;
  * La fouine&lt;br /&gt;
  * Lil wayne&lt;br /&gt;
  * Beyonce&lt;br /&gt;
  * ...&lt;br /&gt;
&lt;br /&gt;
== projet ==&lt;br /&gt;
*faire kinésithérapie à l'Université de Liège [http://www.ulg.ac.be/cms/c_5000/accueil]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== stop-motion (2ème) ===&lt;br /&gt;
&lt;br /&gt;
#Remarques&lt;br /&gt;
&lt;br /&gt;
  *Le pied est prêt.Il a été réalisé par Aurélien Sibret à l'aide d'un manche télescopique et de deux socles en bois au extrémités.&lt;br /&gt;
  *On aurait dû utiliser des décors ayant un rapport avec le sport au lieu de mon jardin.&lt;br /&gt;
  *On a utilisé beaucoup d'effets visuels et de techniques de stop-motion&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Utilisateur:Baudouinfo&amp;diff=4019</id>
		<title>Utilisateur:Baudouinfo</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Utilisateur:Baudouinfo&amp;diff=4019"/>
		<updated>2011-02-28T09:44:44Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Eleve à l'INDSE séminaire Bastogne, en 5ème Générale de Transition&lt;br /&gt;
&lt;br /&gt;
== hobbies ==&lt;br /&gt;
&lt;br /&gt;
* Musique [[Image:http://alicee.unblog.fr/files/2007/06/musiqueposterc12120623.jpg]]&lt;br /&gt;
* Lecture&lt;br /&gt;
* Poker [http://www.pokerstars.be/]&lt;br /&gt;
&lt;br /&gt;
=== sports ===&lt;br /&gt;
# vtt&lt;br /&gt;
# tennis&lt;br /&gt;
# football&lt;br /&gt;
# course à pied&lt;br /&gt;
# ...&lt;br /&gt;
&lt;br /&gt;
=== musique ===&lt;br /&gt;
* rap et rnb français et américain[[Image:note]]&lt;br /&gt;
  * La fouine&lt;br /&gt;
  * Lil wayne&lt;br /&gt;
  * Beyonce&lt;br /&gt;
  * ...&lt;br /&gt;
&lt;br /&gt;
== projet ==&lt;br /&gt;
*faire kinésithérapie à l'Université de Liège [http://www.ulg.ac.be/cms/c_5000/accueil]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== stop-motion (2ème) ===&lt;br /&gt;
&lt;br /&gt;
#Remarques&lt;br /&gt;
&lt;br /&gt;
  *Le pied est prêt.Il a été réalisé par Aurélien Sibret à l'aide d'un manche télescopique et de deux socles en bois au extrémités.&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=6groupe_a_2010-2011&amp;diff=3698</id>
		<title>6groupe a 2010-2011</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=6groupe_a_2010-2011&amp;diff=3698"/>
		<updated>2010-09-08T08:44:25Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Grandjean Florian&lt;br /&gt;
Peres Charlotte&lt;br /&gt;
Fortemps Baudouin&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_virus&amp;diff=3626</id>
		<title>Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_virus&amp;diff=3626"/>
		<updated>2010-05-21T06:46:26Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définitions==&lt;br /&gt;
&lt;br /&gt;
*Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise. Ces virus sont créés par les [[hacker black hat]]. Ils peuvent être installés par [[Le rootkit]] contrairement aux [[Vers informatique]] qui, eux, se développent tous seuls sans l'aide d'un logiciel.&lt;br /&gt;
*Ce programme parasite les ordinateurs en s'insérant dans leur logiciel dont le but est de perturber le fonctionnement de ceux-ci. [http://fr.wikipedia.org/wiki/Virus comparaison avec l'action d'un virus biologique]&lt;br /&gt;
Comme le fait le vers informatique ou les [[Denial of service]]&lt;br /&gt;
*Il se propage chez les différents hôtes en s'insérant dans les échanges de données entre ceux-ci.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
* Mémoire insuffisante&lt;br /&gt;
* Clic droit ne fonctionne plus&lt;br /&gt;
* Windows recherche n'est plus accessible&lt;br /&gt;
* Problème de synchronisation entre modem/adsl&lt;br /&gt;
* Messages d'erreur inhabituels ou inexplicables&lt;br /&gt;
* Apparitions de [[Le bug informatique| bugs]]&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Beagle_(informatique) Beagle]&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/badtrans.php3 Badtrans]&lt;br /&gt;
*[http://www.laboratoire-microsoft.org/news-8335-le-celebre-virus-mydoom-est-de-retour.html  Mydoom]&lt;br /&gt;
*[[Macro virus]]&lt;br /&gt;
*[[Cheval de troie]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Amorce_(informatique) Boot]&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
[[Image:Antivirus.jpg|thumb|300px|right|Un renouvellement fréquent de l'antivirus permet une meilleur protection de votre ordinateur]]&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
&lt;br /&gt;
Rien ne permet de garantir la sécurité totale d'un ordinateur mais on peut en réduire les risques: &lt;br /&gt;
* Installer un antivirus&lt;br /&gt;
* Mettre à jour son ordinateur&lt;br /&gt;
* Installer des pare-feux&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
* Ne pas télécharger des programmes non sécurisés&lt;br /&gt;
* Procéder régulièrement à une sauvegarde des données importantes de la disquette&lt;br /&gt;
* Ne pas visiter des publicités incertaines&lt;br /&gt;
* Ne pas ouvrir des e-mails de personnes inconnues (ou [[les chaines mail]])&lt;br /&gt;
* Ne pas ouvrir les pièces jointes des e-mails (souvent en .exe)&lt;br /&gt;
* Ne pas ouvrir, lire de cd ou supports mémoires peu sûres&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
* Le virus informatique a été réalisé par un étudiant en informatique(Fred Cohen)dont l'objectif était de créer un programme parasite, capable de se reproduire et de pervertir les programmes dans le but de créer une sorte de vie artificielle autonome.&lt;br /&gt;
* Ces logiciels ont été créés en 1970 sous forme de jeu mais ont dégénéré par la suite.&lt;br /&gt;
* Ils furent appelés virus informatique en comparaison aux virus biologiques avec lesquels ils présentent des similitudes dans leur mode de multiplication.&lt;br /&gt;
&lt;br /&gt;
==Intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
* Utilisé par la mafia &lt;br /&gt;
* Voler des données, c'est un intérêt commun au [[Keylogger]]&lt;br /&gt;
* Envoyer des [[Spam]] pour la vente d'objets&lt;br /&gt;
* Un virus sert à montrer les failles d'un logiciel et ensuite à faire gagner de l'argent aux sociétés d'antivirus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://www.artezia.net/faits-divers/virus/mydoom.htm différents virus]&lt;br /&gt;
*[http://books.google.be/books?id=ezuLgthYRKkC&amp;amp;pg=PA39&amp;amp;lpg=PA39&amp;amp;dq=fred+cohen&amp;amp;source=bl&amp;amp;ots=nyRooB4CJ9&amp;amp;sig=mgBZi3yWNH1sZq_SQu8q_5JDQRE&amp;amp;hl=fr&amp;amp;ei=jOz_SdS2KMaD-AbklLnkBw&amp;amp;sa=X&amp;amp;oi=book_result&amp;amp;ct=result&amp;amp;resnum=1#PPA38,M1  fred cohen (créateur du premier virus)]&lt;br /&gt;
*[http://winsa.free.fr/dotclear/index.php?2006/12/03/144-quelles-sont-les-origines-du-virus-informatique origine des virus]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Virus_informatique wikipedia (définition virus)]&lt;br /&gt;
*[http://www.commentcamarche.net/faq/35-quel-est-le-meilleur-antivirus-gratuit bien choisir son antivirus]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
Même but pour l'attaquant que le [[Phishing]]&lt;br /&gt;
&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Le_virus&amp;diff=3621</id>
		<title>Le virus</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Le_virus&amp;diff=3621"/>
		<updated>2010-05-21T06:45:17Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Définitions==&lt;br /&gt;
&lt;br /&gt;
*Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise. Ces virus sont créés par les [[hacker black hat]]. Ils peuvent être installés par [[Le rootkit]] contrairement aux [[Vers informatique]] qui, eux, se développent tous seuls sans l'aide d'un logiciel.&lt;br /&gt;
*Ce programme parasite les ordinateurs en s'insérant dans leur logiciel dont le but est de perturber le fonctionnement de ceux-ci. [http://fr.wikipedia.org/wiki/Virus comparaison avec l'action d'un virus biologique]&lt;br /&gt;
Comme le fait le vers informatique ou les [[Denial of service]]&lt;br /&gt;
*Il se propage chez les différents hôtes en s'insérant dans les échanges de données entre ceux-ci.&lt;br /&gt;
&lt;br /&gt;
==Symptômes==&lt;br /&gt;
&lt;br /&gt;
* Mémoire insuffisante&lt;br /&gt;
* Clic droit ne fonctionne plus&lt;br /&gt;
* Windows recherche n'est plus accessible&lt;br /&gt;
* Problème de synchronisation entre modem/adsl&lt;br /&gt;
* Messages d'erreur inhabituels ou inexplicables&lt;br /&gt;
* Apparitions de [[Le bug informatique| bugs]]&lt;br /&gt;
&lt;br /&gt;
==Célèbres==&lt;br /&gt;
&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Beagle_(informatique) Beagle]&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/badtrans.php3 Badtrans]&lt;br /&gt;
*[http://www.laboratoire-microsoft.org/news-8335-le-celebre-virus-mydoom-est-de-retour.html  Mydoom]&lt;br /&gt;
*[[Macro virus]]&lt;br /&gt;
*[[Cheval de troie]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Amorce_(informatique) Boot]&lt;br /&gt;
*...&lt;br /&gt;
&lt;br /&gt;
[[Image:Antivirus.jpg|thumb|300px|right|Un renouvellement fréquent de l'antivirus permet une meilleur protection de votre ordinateur]]&lt;br /&gt;
&lt;br /&gt;
==Moyens techniques de se protéger==&lt;br /&gt;
&lt;br /&gt;
Rien ne permet de garantir la sécurité totale d'un ordinateur mais on peut en réduire les risques: &lt;br /&gt;
* Installer un antivirus&lt;br /&gt;
* Mettre à jour son ordinateur&lt;br /&gt;
* Installer des pare-feux&lt;br /&gt;
&lt;br /&gt;
==Moyens humains de se protéger==&lt;br /&gt;
&lt;br /&gt;
* Ne pas télécharger des programmes non sécurisés&lt;br /&gt;
* Procéder régulièrement à une sauvegarde des données importantes de la disquette&lt;br /&gt;
* Ne pas visiter des publicités incertaines&lt;br /&gt;
* Ne pas ouvrir des e-mails de personnes inconnues (ou [[les chaines mail]])&lt;br /&gt;
* Ne pas ouvrir les pièces jointes des e-mails (souvent en .exe)&lt;br /&gt;
* Ne pas ouvrir, lire de cd ou supports mémoires peu sûres&lt;br /&gt;
&lt;br /&gt;
==Historique==&lt;br /&gt;
&lt;br /&gt;
* Le virus informatique a été réalisé par un étudiant en informatique(Fred Cohen)dont l'objectif était de créer un programme parasite, capable de se reproduire et de pervertir les programmes dans le but de créer une sorte de vie artificielle autonome.&lt;br /&gt;
* Ces logiciels ont été crées en 1970 sous forme de jeu mais qui ont dégénéré par la suite.&lt;br /&gt;
* Ils furent appelés virus informatique en comparaison aux virus biologiques avec lesquels ils présentent des similitudes dans leur mode de multiplication.&lt;br /&gt;
&lt;br /&gt;
==Intérêt pour l'attaquant==&lt;br /&gt;
&lt;br /&gt;
* Utiliser par la mafia &lt;br /&gt;
* Voler des données, c'est un intérêt commun au [[Keylogger]]&lt;br /&gt;
* Envoyer des [[Spam]] pour la vente d'objets&lt;br /&gt;
* Un virus sert à montrer les failles d'un logiciel et ensuite à faire gagner de l'argent aux sociétés d'antivirus&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
*[http://www.artezia.net/faits-divers/virus/mydoom.htm différents virus]&lt;br /&gt;
*[http://books.google.be/books?id=ezuLgthYRKkC&amp;amp;pg=PA39&amp;amp;lpg=PA39&amp;amp;dq=fred+cohen&amp;amp;source=bl&amp;amp;ots=nyRooB4CJ9&amp;amp;sig=mgBZi3yWNH1sZq_SQu8q_5JDQRE&amp;amp;hl=fr&amp;amp;ei=jOz_SdS2KMaD-AbklLnkBw&amp;amp;sa=X&amp;amp;oi=book_result&amp;amp;ct=result&amp;amp;resnum=1#PPA38,M1  fred cohen (créateur du premier virus)]&lt;br /&gt;
*[http://winsa.free.fr/dotclear/index.php?2006/12/03/144-quelles-sont-les-origines-du-virus-informatique origine des virus]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Virus_informatique wikipedia (définition virus)]&lt;br /&gt;
*[http://www.commentcamarche.net/faq/35-quel-est-le-meilleur-antivirus-gratuit bien choisir son antivirus]&lt;br /&gt;
&lt;br /&gt;
==liens internes==&lt;br /&gt;
&lt;br /&gt;
Même but pour l'attaquant que le [[Phishing]]&lt;br /&gt;
&lt;br /&gt;
* [[Spyware]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3556</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3556"/>
		<updated>2010-05-21T06:27:42Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en exécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes intérêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de Troie&amp;quot; provient d'une légende ancienne : Durant la guerre de Troie, les Grecs, sur une idée d'Achille,  ont offert aux troyens un cheval remplis de soldats grecs en disant aux troyens que si ils refusaient ce cadeau, les Dieux avaient prédit leur défaite. Durant la nuit, ils ont assiégé Troie qui a été réduite à feux et à sang.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de Troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3526</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3526"/>
		<updated>2010-05-18T09:50:45Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en exécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes intérêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de Troie&amp;quot; provient d'une légende ancienne : Durant la guerre deTroie, les Grecs ont offert aux troyens un cheval remplis de soldats grecs en disant aux troyens que si ils refusaient ce cadeau, les Dieux avaient prédit leur défaite. Durant la nuit, ils ont assiégé Troie[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de Troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3504</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3504"/>
		<updated>2010-05-18T09:47:20Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en exécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes intérêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de Troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont cachés dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est sournois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de Troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3499</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3499"/>
		<updated>2010-05-18T09:46:05Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html Cheval de Troie( fiche technique)]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3491</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3491"/>
		<updated>2010-05-18T09:45:25Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3 virus]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html cheval de Troie]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3466</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3466"/>
		<updated>2010-05-18T09:38:39Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
*[http://fr.wikipedia.org/wiki/Back_Orifice Back-orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3459</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3459"/>
		<updated>2010-05-18T09:37:27Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3458</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3458"/>
		<updated>2010-05-18T09:37:05Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 Pare-feu (informatique)] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3449</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3449"/>
		<updated>2010-05-18T09:35:53Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'[[Attaque par force brute par dictionnaire]]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3433</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3433"/>
		<updated>2010-05-18T09:32:40Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe.Cela protège aussi contre l'attaque de force brute[http://travaux.indse.be/mediawiki/index.php/Attaque_par_force_brute_par_dictionnaire]&lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=3420</id>
		<title>Discussion:Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=3420"/>
		<updated>2010-05-18T09:29:31Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : /* image */ nouvelle section&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Il n'y a pas de programme pour éviter ça? genre lettre ou chiffre a recopier?&lt;br /&gt;
&lt;br /&gt;
Incomplet&lt;br /&gt;
&lt;br /&gt;
Il manque les intérêts du cheval de troie&lt;br /&gt;
&lt;br /&gt;
il y a un lien que tu peu faire sur l'article:&amp;quot;hacker black hat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== hacker ==&lt;br /&gt;
&lt;br /&gt;
Que veut dire se faire &amp;quot;hacker&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   Allan&lt;br /&gt;
== image ==&lt;br /&gt;
que vient faire là ta dernière image de ton article?&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mon sujet qui est l'attaque par force brute est un autre moyen d'attaque que tu pourrait indiqué&lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 11 mai 2010 à 09:33 (UTC)Allansi&lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Oui, Pourquoi un astronaute ? :p&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:29 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== image  ==&lt;br /&gt;
&lt;br /&gt;
elle vient d'ou ton image de fin d'article ?&lt;br /&gt;
 &lt;br /&gt;
                                           allan&lt;br /&gt;
&lt;br /&gt;
essaie peut-être de ne pas mettre la formule pour l'image sur une ligne différente de celle où tu écris ça donnera mieux ;D&lt;br /&gt;
 &lt;br /&gt;
et quand tu mets un lien externe met un nom à la place du  numéro ([adresse du lien | nom pour le lien])&lt;br /&gt;
&lt;br /&gt;
et pour les liens spyware et packets sniffer en lien externe tu peux les passer en interne puis rechercher la bonne adresse (ex: [[Le virus]] =&amp;gt; [[nom de la page ]])&lt;br /&gt;
   anddy&lt;br /&gt;
&lt;br /&gt;
== hacker ==&lt;br /&gt;
&lt;br /&gt;
se faire hacker, ça veut dire que quelqu'un pirate ton ordinateur et infiltre tes programmes et tes logiciels à ton insu.&lt;br /&gt;
&lt;br /&gt;
Baudouin--[[Utilisateur:Baudouinfo|Baudouinfo]] 18 mai 2010 à 09:28 (UTC)&lt;br /&gt;
&lt;br /&gt;
si tu savais arranger un truc c'est l'image du cheval il a un trop grand espace entre tes lignes.&lt;br /&gt;
&lt;br /&gt;
== image ==&lt;br /&gt;
&lt;br /&gt;
L'image de l'astronaute était déjà là avant que je travaille sur l'article&lt;br /&gt;
--[[Utilisateur:Baudouinfo|Baudouinfo]] 18 mai 2010 à 09:29 (UTC)&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=3410</id>
		<title>Discussion:Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Cheval_de_troie&amp;diff=3410"/>
		<updated>2010-05-18T09:28:22Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : /* hacker */ nouvelle section&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Il n'y a pas de programme pour éviter ça? genre lettre ou chiffre a recopier?&lt;br /&gt;
&lt;br /&gt;
Incomplet&lt;br /&gt;
&lt;br /&gt;
Il manque les intérêts du cheval de troie&lt;br /&gt;
&lt;br /&gt;
il y a un lien que tu peu faire sur l'article:&amp;quot;hacker black hat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== hacker ==&lt;br /&gt;
&lt;br /&gt;
Que veut dire se faire &amp;quot;hacker&amp;quot;?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                   Allan&lt;br /&gt;
== image ==&lt;br /&gt;
que vient faire là ta dernière image de ton article?&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mon sujet qui est l'attaque par force brute est un autre moyen d'attaque que tu pourrait indiqué&lt;br /&gt;
--[[Utilisateur:Allansi|Allansi]] 11 mai 2010 à 09:33 (UTC)Allansi&lt;br /&gt;
 &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Oui, Pourquoi un astronaute ? :p&lt;br /&gt;
&lt;br /&gt;
--[[Utilisateur:Floriangr|Floriangr]] 11 mai 2010 à 09:29 (UTC)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== image  ==&lt;br /&gt;
&lt;br /&gt;
elle vient d'ou ton image de fin d'article ?&lt;br /&gt;
 &lt;br /&gt;
                                           allan&lt;br /&gt;
&lt;br /&gt;
essaie peut-être de ne pas mettre la formule pour l'image sur une ligne différente de celle où tu écris ça donnera mieux ;D&lt;br /&gt;
 &lt;br /&gt;
et quand tu mets un lien externe met un nom à la place du  numéro ([adresse du lien | nom pour le lien])&lt;br /&gt;
&lt;br /&gt;
et pour les liens spyware et packets sniffer en lien externe tu peux les passer en interne puis rechercher la bonne adresse (ex: [[Le virus]] =&amp;gt; [[nom de la page ]])&lt;br /&gt;
   anddy&lt;br /&gt;
&lt;br /&gt;
== hacker ==&lt;br /&gt;
&lt;br /&gt;
se faire hacker, ça veut dire que quelqu'un pirate ton ordinateur et infiltre tes programmes et tes logiciels à ton insu.&lt;br /&gt;
&lt;br /&gt;
Baudouin--[[Utilisateur:Baudouinfo|Baudouinfo]] 18 mai 2010 à 09:28 (UTC)&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=3362</id>
		<title>Discussion:Idées de projet et outils possibles</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:Id%C3%A9es_de_projet_et_outils_possibles&amp;diff=3362"/>
		<updated>2010-05-18T09:19:48Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;page lu : packet sniffer,&lt;br /&gt;
&lt;br /&gt;
Bonjour tout le monde, je voudrais savoir si quelqu'un a déjà été infecté par un cheval de Troie pour pouvoir me fournir des informations sur les symptômes de l'infection d'un cheval de Troie, merci d'avance =)&lt;br /&gt;
 Baudouin&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3335</id>
		<title>Moyens humains pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3335"/>
		<updated>2010-05-18T09:14:52Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;- Ajouter  une liste de mots-clés à nos messages électroniques. (Le système d’écoutes pourrait alors être submergé par la masse de messages à traiter.)  ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas travailler dans les transports publics. ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas ouvrir n'importe quel mail pour se protéger des [[macro virus]]&lt;br /&gt;
&lt;br /&gt;
- Crypter ses e-mails est un moyen de se protéger d'[[échelon]].&lt;br /&gt;
&lt;br /&gt;
- Avoir un Anti Virus assez récent qui se met à jour automatiquement. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas cliquer sur n'importe quel lien proposé par internet. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Faire attention aux sites de téléchargements, lire les commentaires avant. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne jamais donner son mot de passe ! Et mettre un mot de passe différent pour chaque compte.[[hacker black hat]], [[Script kiddies]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Désactiver les programmes en démarrage automatiques.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger. [[hacker black hat]], [[Script kiddies]]&lt;br /&gt;
&lt;br /&gt;
- Modifier régulièrement les mots de passe.&lt;br /&gt;
&lt;br /&gt;
== liens externes == &lt;br /&gt;
&lt;br /&gt;
*{{fr}} [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html configuration de filtre de mail]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3332</id>
		<title>Moyens humains pour se protéger</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Moyens_humains_pour_se_prot%C3%A9ger&amp;diff=3332"/>
		<updated>2010-05-18T09:14:35Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;- Ajouter  une liste de mots-clés à nos messages électroniques. (Le système d’écoutes pourrait alors être submergé par la masse de messages à traiter.)  ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas travailler dans les transports publics. ( [[échelon]] )&lt;br /&gt;
&lt;br /&gt;
- Ne pas ouvrir n'importe quel mail pour se protéger des [[macro virus]]&lt;br /&gt;
&lt;br /&gt;
- Crypter ses e-mails est un moyen de se protéger d'[[échelon]].&lt;br /&gt;
&lt;br /&gt;
- Avoir un Anti Virus assez récent qui se met à jour automatiquement. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas cliquer sur n'importe quel lien proposé par internet. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Faire attention aux sites de téléchargements, lire les commentaires avant. [http://travaux.indse.be/mediawiki/index.php/Le_rootkit[Rootkit]]&lt;br /&gt;
&lt;br /&gt;
- Ne jamais donner son mot de passe ! Et mettre un mot de passe différent pour chaque compte.[[hacker black hat]], [[Script kiddies]]&lt;br /&gt;
&lt;br /&gt;
- Ne pas activer tous les ActiveX sur les sites de téléchargements illégaux.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Désactiver les programmes en démarrage automatiques.[[hacker black hat]]&lt;br /&gt;
&lt;br /&gt;
- Installer correctement (sans oublier les mises-à-jour) tous les moyens techniques pour se protéger. [[hacker black hat]], [[Script kiddies]]&lt;br /&gt;
&lt;br /&gt;
- Modifier régulièrement les codes.&lt;br /&gt;
&lt;br /&gt;
== liens externes == &lt;br /&gt;
&lt;br /&gt;
*{{fr}} [http://help.yahoo.com/l/fr/yahoo/mail/yahoomail/manage/manage-38.html configuration de filtre de mail]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Carte_m%C3%A8re&amp;diff=3122</id>
		<title>Carte mère</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Carte_m%C3%A8re&amp;diff=3122"/>
		<updated>2010-05-11T09:47:55Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : /* Les éléments: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=='''Définition:'''==&lt;br /&gt;
&lt;br /&gt;
La carte mère est un circuit imprimé servant à interconnecter toutes les composantes d'un micro-ordinateur. On peut ainsi l'assimiler à notre système nerveux.[http://upload.wikimedia.org/wikipedia/commons/4/40/ASRock_K7VT4A_Pro_Mainboard.jpg] &lt;br /&gt;
&lt;br /&gt;
=='''Les éléments:'''==&lt;br /&gt;
&lt;br /&gt;
Voici les éléments que l'on peut trouver sur une carte mère: [http://fr.wikipedia.org/wiki/Carte_m%C3%A8re]&lt;br /&gt;
* le support du micro-processeur.&lt;br /&gt;
* le BIOS (petit logiciel présent dans la mémoire morte ).&lt;br /&gt;
* Le chipset: c'est un ou plusieurs circuit électronique, qui gère les transferts de donnés entre les différents composants de l'ordinateur&lt;br /&gt;
&lt;br /&gt;
=='''Les fabricants:'''==&lt;br /&gt;
&lt;br /&gt;
Il y a beaucoup de constructeurs qui se partagent le marché des carte mère. Parmi les plus connus il y a NVIDIA, DFI, Albatron. &lt;br /&gt;
&lt;br /&gt;
=='''Evolution:'''==&lt;br /&gt;
&lt;br /&gt;
Jusqu'au milieu des années 1990, les PC étaient équipés d'un carte mère sur lequel le micro-processeur était soudé.  Puis vinrent les cartes mères équipées d'un support libre. C'est à dire qu'il devient maintenant possible de changer de processeur pour avoir un PC plus performant. Donc il est possible d'améliorer les performance du PC sans devoir changer la carte mère.&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Les_hoax&amp;diff=3095</id>
		<title>Les hoax</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Les_hoax&amp;diff=3095"/>
		<updated>2010-05-11T09:40:25Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : /* Moyen humain de se protèger */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Le hoax==&lt;br /&gt;
C'est une information fausse propagée par des internautes. Cette information peut engendrer une emotion positive ou négative auprès de l'utilisateur.Cette information est transmise par mail et par courrier électronique.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Les différents symptômes liés aux hoaxs ===&lt;br /&gt;
&lt;br /&gt;
*La peur&lt;br /&gt;
*La mise en confiance (notamment pour des publicités =&amp;gt;[[Spam]])&lt;br /&gt;
*La solution&lt;br /&gt;
*Les urgences&lt;br /&gt;
&lt;br /&gt;
===Moyen de se protèger===&lt;br /&gt;
#L'antivirus&lt;br /&gt;
#l'analyseur antihoax&lt;br /&gt;
#les hoaxkillers.&lt;br /&gt;
&lt;br /&gt;
===Moyen humain de se protèger===&lt;br /&gt;
*L'utilisateur peut aussi ce défendre lui-même contre les hoaxs en étant vigilant et en ne faisant pas suivre ses hoaxs.&lt;br /&gt;
&lt;br /&gt;
===intérêts pour l'attaquant===&lt;br /&gt;
*faire planter le système&lt;br /&gt;
*saturer le réseau internet&lt;br /&gt;
*Nous faire croire n'importe quoi pour faire suivre ce hoax .[[les chaines mail]] en faisant croire que si l'on ne continuer pas cette chaine ça nous apportera 10 ans de malheur par exemple&lt;br /&gt;
&lt;br /&gt;
===Historique===&lt;br /&gt;
*les hoaxs sont apparus pour la première fois sur les ordinateurs en 2000. Ce canular a été envoyé par Bonsaikitten.&lt;br /&gt;
&lt;br /&gt;
===Liens externes===&lt;br /&gt;
* ((fr)) [http://assiste.com.free.fr/p/abc/a/hoax.html les hoaxs]&lt;br /&gt;
* [[Les_fuites_d'informations]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=3065</id>
		<title>Discussion:White hat Hacker</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion:White_hat_Hacker&amp;diff=3065"/>
		<updated>2010-05-11T09:34:08Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ATTENTION dans &amp;quot;symptômes&amp;quot;, beug =&amp;gt; bug&lt;br /&gt;
TU répètes 2 fois la même chose dans les célèbres et historique.&lt;br /&gt;
&lt;br /&gt;
salut, je voudrais savoir comment un black hat devient un white hat, merci =)&lt;br /&gt;
&lt;br /&gt;
Baudouin( alias el chico)&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3020</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=3020"/>
		<updated>2010-05-11T09:24:46Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre programme sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Ses avantages :&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs .&lt;br /&gt;
 &lt;br /&gt;
*Certaines administrations en utilisent pour &amp;lt;&amp;lt;surveiller&amp;gt;&amp;gt; ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
*Quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* symptômes d'une fuite d'information [[Les_fuites_d'informations]]&lt;br /&gt;
* Ces symptômes sont identiques à ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackers difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe. Idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Discussion_utilisateur:Baudouinfo&amp;diff=3015</id>
		<title>Discussion utilisateur:Baudouinfo</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Discussion_utilisateur:Baudouinfo&amp;diff=3015"/>
		<updated>2010-05-11T09:23:55Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : Nouvelle page : Salut tout le monde =), je voudrais savoir si quelqu'un a déjà subi l'attaque d'un Cheval de Troie pour que je puisse mieux connaître ce virus.  Baudouin&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Salut tout le monde =), je voudrais savoir si quelqu'un a déjà subi l'attaque d'un Cheval de Troie pour que je puisse mieux connaître ce virus.&lt;br /&gt;
&lt;br /&gt;
Baudouin&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=2657</id>
		<title>Bombe EMP</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Bombe_EMP&amp;diff=2657"/>
		<updated>2010-05-04T09:26:12Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition: == lionel pue du bec&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Bombe_EMP La bombe EMP](électromagnetical pulse)(aussi appelée bombe IEM en français (impulsions électromagnétiques)) est une bombe à impulsion électromagnétique et a pour but de neutraliser tout appareil électronique dans la zone couverte par la bombe. Quand la bombe explose elle libère des impulsions électromagnétiques de forte intensitée mais sur une période courte. Lorsqu'il y en a trop dans l'air les appareils électroniques disjonctent ainsi que les radars dont les altération peuvent durer longtemps.&lt;br /&gt;
 [[Image:Bombe_emp.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
== Moyens techniques de s'en défendre: ==&lt;br /&gt;
&lt;br /&gt;
Pour éviter que ses équipements électroniques soient touchés, il faut isoler complètement la pièce de l'extérieur, par exemple grâce aux [http://we152.lerelaisinternet.com/AMSLLG/Faraday/faraday.htm cages de Faraday.]&lt;br /&gt;
  [[Image:Cage_faraday.jpg‎ ]]&lt;br /&gt;
Il y a aussi un autre moyen mais pas très pratique, celui-ci consiste à construire un mur en plomb de 1m d épaisseur autour de ses appareils électroniques .&lt;br /&gt;
&lt;br /&gt;
==Moyens humains pour se défendre: ==&lt;br /&gt;
Le seul moyen de ne pas être touché par cette bombe est de ne pas faire la guerre .&lt;br /&gt;
&lt;br /&gt;
==Les symptômes: ==&lt;br /&gt;
&lt;br /&gt;
''- Au niveau technique:'' la bombe EMP neutralise tous les appareils électroniques. On l'utilise surtout pour neutraliser les moyens de communications de l'adversaire.&lt;br /&gt;
&lt;br /&gt;
Il n'y a pas une multitude de symptômes. On peut juste remarquer les dysfonctionnements des appareils électriques.&lt;br /&gt;
&lt;br /&gt;
''- Au niveau humain:'' il n'y a à priori aucun effet.&lt;br /&gt;
&lt;br /&gt;
==Les premières bombes EMP: ==&lt;br /&gt;
&lt;br /&gt;
-Crée par [http://www.nobel-paix.ch/bio/sakharov.htm Andreï Sakharov],les militaires se sont rendus compte de son effet en haute altitude: la bombe atomique libérait des décharges électriques qui neutralisaient même leurs propres ordinateurs.(pour plus de renseignements, consultez aussi [http://www.astrosurf.com/luxorion/quantique-bombes-atomiques.htm les effets de la bombe nucléaire])&lt;br /&gt;
&lt;br /&gt;
-Les premières bombes EMP ont été utilisées lors de [http://www.guerrefroide.net/ la guerre froide](période où l'[[%C3%89chelon]] s'intensifia).&lt;br /&gt;
&lt;br /&gt;
-On a aussi voulu les utilisées pour détruire les bases souterraines de Saddam Hussein.&lt;br /&gt;
&lt;br /&gt;
-Elles ont faillit être utilisées lors de la guerre en Irak.&lt;br /&gt;
&lt;br /&gt;
==liens externes==&lt;br /&gt;
&lt;br /&gt;
[http://www.jp-petit.org/nouv_f/EMP_bombs/EMP_bombs.htm la bombe EMP]&lt;br /&gt;
&lt;br /&gt;
[http://fr.wikipedia.org/wiki/Ocean%27s_Eleven_(film,_2001) Ocean's Eleven (film, 2001)] est un film où la bombe EMP est utilisée pour neutraliser durant 30 secondes tout l'électronique de Las Vegas en but d'organiser le plus grand vol de casino encore jamais fait auparavant.&lt;br /&gt;
&lt;br /&gt;
GoldenEye [http://en.wikipedia.org/wiki/GoldenEye](film)] est un film avec mettant en scène le mythique agent secret James Bond. Celui-ci doit empêcher l'explosion d'une bombe EMP.&lt;br /&gt;
&lt;br /&gt;
Image bombe emp [dsc.discovery.com/.../photo/photo_06.html]&lt;br /&gt;
&lt;br /&gt;
Image cage de faraday [http://www.flickr.com/photos/48600109935@N01/355520431/]&lt;br /&gt;
&lt;br /&gt;
Wikipédia : les impulsions éléctromagnétiques [http://fr.wikipedia.org/wiki/Impulsion_%C3%A9lectromagn%C3%A9tique]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2636</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2636"/>
		<updated>2010-05-04T09:23:18Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* [[Le bug informatique]]&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2629</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2629"/>
		<updated>2010-05-04T09:21:47Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*[http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*[http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*[http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*[http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*[http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2601</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2601"/>
		<updated>2010-05-04T09:16:26Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[[backdoor]]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2439</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2439"/>
		<updated>2010-04-30T07:04:30Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:Cheval_de_troie3.jpg‎]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Cheval_de_troie3.jpg&amp;diff=2437</id>
		<title>Fichier:Cheval de troie3.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Cheval_de_troie3.jpg&amp;diff=2437"/>
		<updated>2010-04-30T07:03:46Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2374</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2374"/>
		<updated>2010-04-30T06:50:36Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:265149677_5e54be54af.jpg‎ ]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2371</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2371"/>
		<updated>2010-04-30T06:50:04Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:265149677_5e54be54af.jpg‎ ]]jjj&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2362</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2362"/>
		<updated>2010-04-30T06:48:54Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.[[Image:265149677_5e54be54af.jpg‎ ]]&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:265149677_5e54be54af.jpg&amp;diff=2356</id>
		<title>Fichier:265149677 5e54be54af.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:265149677_5e54be54af.jpg&amp;diff=2356"/>
		<updated>2010-04-30T06:47:23Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2316</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2316"/>
		<updated>2010-04-30T06:40:27Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice].&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2311</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2311"/>
		<updated>2010-04-30T06:39:47Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* Back-orifice [http://fr.wikipedia.org/wiki/Back_Orifice]( logiciel créé par des hackers qui prend le contrôle des ordinateurs utilisant Windows ).&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2310</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2310"/>
		<updated>2010-04-30T06:39:19Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* [http://fr.wikipedia.org/wiki/Back_Orifice]( logiciel créé par des hackers qui prend le contrôle des ordinateurs utilisant Windows ).&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2297</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2297"/>
		<updated>2010-04-30T06:36:29Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS( système d'exploitation développé par Microsoft) pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2287</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2287"/>
		<updated>2010-04-30T06:34:27Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent des logins (procédure d'identification et de connection sur un serveur quelconque) et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2276</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2276"/>
		<updated>2010-04-30T06:31:30Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamais exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2274</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2274"/>
		<updated>2010-04-30T06:31:02Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : nti-virus r&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
*Installer un &amp;quot;bouffe-troyens&amp;quot;, c'est un logiciel qui détecte et élimine les chevaux de Troie.&lt;br /&gt;
*Installer un anti-virus récent.&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamis exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2247</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2247"/>
		<updated>2010-04-27T09:47:36Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées à notre insu ).&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programmes&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamis exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2238</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2238"/>
		<updated>2010-04-27T09:46:20Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (logiciels malveillants ) (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamis exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2216</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2216"/>
		<updated>2010-04-27T09:41:48Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme malsain caché dans un autre sain qui, en éxécutant des commandes sournoises,  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamis exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2201</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2201"/>
		<updated>2010-04-27T09:39:26Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* Ne pas autoriser la connexion et ne jamis exécuter des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2193</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2193"/>
		<updated>2010-04-27T09:37:51Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Chevaux de Troie célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2174</id>
		<title>Cheval de troie</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Cheval_de_troie&amp;diff=2174"/>
		<updated>2010-04-27T09:35:00Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Définition ==&lt;br /&gt;
&lt;br /&gt;
Le cheval de Troie est un programme caché dans un autre qui en éxécutant des commandes sournoises  permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...). Cette technique de vol est utilisée par ceux qui utilisent [[Phishing]] , ils sont créés par les [[hacker black hat]] et peuvent être installés par [[Le rootkit]]. ([[keylogger]] mêmes interêts)&lt;br /&gt;
&lt;br /&gt;
Ils sont nommés selon les actions qu'ils exécutent sur les machines qu'ils attaquent : porte dérobée, chevaux de Troie génériques,PSW, cliqueurs,rootkit, téléchargeurs, droppers, proxy, espions, notificateurs, ArcBombs &lt;br /&gt;
&lt;br /&gt;
Cependant tous les chevaux de Troie ne sont pas négatifs : &lt;br /&gt;
Certaines administrations en utilisent pour 'surveiller' ce que leurs employés font lorsqu'ils doivent traiter des données à caractère personnel dans des bases de données sensibles.&lt;br /&gt;
Plus anodin : quand vous allez sur un site certains cookies retiennent la langue que vous choisissez et vous donnent ensuite automatiquement accès à ce site dans votre langue préférée.&lt;br /&gt;
&lt;br /&gt;
== Historique ==&lt;br /&gt;
&lt;br /&gt;
* Le nom de &amp;quot;cheval de troie&amp;quot; provient d'une légende ancienne : Pour infiltrer un camp lors de la guerre de Troie, les soldats ont construit une grande statue en forme de cheval, puis ils s'y sont caché dedans, et ont &amp;quot;offert&amp;quot; cette statue aux camps pour ainsi abattre tout le camp pendant la nuit. La similitude entre cette légende et ce virus est que le fait que le cheval est surnois et prends par &amp;quot;surprise&amp;quot; sa victime.&lt;br /&gt;
* Le début des programmes malveillants se situe début des années '70.&lt;br /&gt;
1975 : premier cheval de troie : il s'agit du jeu 'pervading animal'  &lt;br /&gt;
* Dans les années '80, ils visaient un ensemble de systèmes d'exploitation et de réseaux. &lt;br /&gt;
1984 : cheval de Troie : un programme login pour UNIX.&lt;br /&gt;
* A partir de 199O, les virus essaient de dérober des données confidentielles et donc visent aussi des particuliers&lt;br /&gt;
&lt;br /&gt;
1989:  le premier cheval de Troie qui visait à faire du chantage sur un particulier était sur une disquette intitulée 'AIDS Information Introductory  Diskette' qui fut diffusé par Dr.  Joseph W.Popp.&lt;br /&gt;
1997 : le premier vol de mot de passe pour avoir accès à AOL.&lt;br /&gt;
2000 : premier cheval de Troie pour PDA. &lt;br /&gt;
2005 : Sony sort un cheval de Troie baptisé 'XCP' qui faisait partie d'une campagne de protection de copie. Il se propageait sur l'ordinateur client après que celui-ci ait écouté un CD de SONY BMG. Ce cheval de Troie récoltait des informations  sur l'utilisateur et les envoyait à Sony.&lt;br /&gt;
* Il y a une autre évolution à signaler :  le cheval de Troie mis en place par des instances gouvernementales. &lt;br /&gt;
2006 : la BKA (=police judiciaire allemande) a mis en circulation un 'Bundestrojaner' qui espionnait pour alimenter des recherches judiciaires.&lt;br /&gt;
*De 1999 à 2001 : le cheval de Troie représentait entre 3% et 5 % de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
*En 2002 : le cheval de Troie ne représentait plus que 0,05% de la totalité des malwares (chiffres pour l'Allemagne).&lt;br /&gt;
&lt;br /&gt;
== Symptômes ==&lt;br /&gt;
* vol de mots de passe&lt;br /&gt;
* vol d'informations sur la personne&lt;br /&gt;
* [symptômes d'une fuite d'information &amp;gt; [[Les_fuites_d'informations]]]&lt;br /&gt;
* Ces symptômes sont identiques que ceux indiqué pour le [[Keylogger]]&lt;br /&gt;
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sans savoir fait quoi que ce soit.&lt;br /&gt;
&lt;br /&gt;
* réactions bizarres de la souris&lt;br /&gt;
&lt;br /&gt;
* ouvertures anarchiques de programme&lt;br /&gt;
&lt;br /&gt;
* bug ou plantage à répétitions&lt;br /&gt;
&lt;br /&gt;
== Moyens de se protéger ==&lt;br /&gt;
&lt;br /&gt;
Avant de parler protection il faut savoir deux choses :&lt;br /&gt;
* Certains chevaux de Troie s'autoexécutent  à partir d'une certaine date ou à partir d'une séquence de touches, .... ils peuvent dormir pendant des années dans un recoin du disque dur sans y être détecté. &lt;br /&gt;
*Beaucoup de systèmes de sécurité mettent la priorité sur les éléments actifs tels que la mémoire vive, le courrier entrant, les ports (pendant le surf), le scannage des systèmes de stockage périphériques (clés usb, disque amovible externe,...) Un scannage complet ralentit la machine et prend du temps. Donc les chevaux de Troie tels que décrits ci-dessus, passent inaperçus.&lt;br /&gt;
 &lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens techniques&amp;lt;/small&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
* Installer des pare-feu [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29] (firewall) pour rendre l’accès et la vie aux hackeurs difficile (logiciel tel que : Kerio Personal Firewall2, Outpost Firewall by Agitum, Zone Alarm by ZoneLabs)[[Image:Firewall.jpg‎ ]]&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;small&amp;gt;moyens humains&amp;lt;/small&amp;gt; ===&lt;br /&gt;
prendre de bonnes habitudes!!!!!&lt;br /&gt;
* Changer souvent de mot de passe idem si on n' a pas envie de se faire hacker &lt;br /&gt;
* Etre gentil avec les gens&lt;br /&gt;
* N'autorisez pas la connexion à des programmes que vous ne connaissez pas.&lt;br /&gt;
* Quand vous recevez un mail avec des fichiers attachés que vous ne connaissez pas, ne les ouvrez pas, demandez à la personne qui vous les envoie ce qu'ils contiennent.&lt;br /&gt;
* Ne surfez pas sur des sites à la limite de la légalité  et évitez le téléchargement de fichiers dont vous n'avez pas vérifié le bien fondé.&lt;br /&gt;
* !!!! Partitionnez le disque dur : un bloc 'applications' et l'autre 'data'. Faites  un snapshot régulier du nombre de fichiers et de leur contenu. Si vous constatez une augmentation de volume ou du nombre de fichiers côté applications, c'est qu'il y a  du mouvement à votre insu. Pour les produits Microsoft, il faut configurer l'ordinateur pour qu'il demande l'autorisation pour effectuer mises à jour et qu'ils ne les appliquent pas de manière automatique.&lt;br /&gt;
* Vider régulièrement le cache.&lt;br /&gt;
&lt;br /&gt;
== Les intérêts ==&lt;br /&gt;
&lt;br /&gt;
Les intérêts sont de deux types : selon que c'est un vrai malware ou une instance gouvernementale qui l'utilise à des fins de protection de données, de personnes ou d'enquête.&lt;br /&gt;
&lt;br /&gt;
Malwares :&lt;br /&gt;
* volent de logins et mots de passe pour avoir accès gratuit à internet.&lt;br /&gt;
* extirpent de l'argent (vol ou fraude). Ils utilisent des machines zombies pour gagner de l'argent en créant et vendant des platformes pour envoi de spams, attaque DoS pour le chantage (ceci incluent les e-stores, les sites de jeux et bancaires).&lt;br /&gt;
*réseaux de Bot :il s'agit d'un réseaux d'ordinateurs zombie au code malicieux identique. Ce réseaux sont vendus aux plus offrant; Il peuvent même camouflé ces programme pour être indétectable.&lt;br /&gt;
Vole de e-portefeuilles, des comptes pay pal ou des comptes bancaires.&lt;br /&gt;
* un état pour espionner et... ses habitants ou toute autre instance ou personne intéressante pour lui.&lt;br /&gt;
&lt;br /&gt;
== Célèbres ==&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor]&lt;br /&gt;
* back orifice&lt;br /&gt;
C'est un logiciel d'administration et de prise de contröle à distance de machine fonctionnant sous WIndows. Il a été crée par Cult of the Dead Cow (hackers).&lt;br /&gt;
* xxxdial&lt;br /&gt;
Il s'agit d'un programme qui lance des appels téléphoniques surtaxés et de caractère douteux.&lt;br /&gt;
* Lors des élections, un mail circulait en Angleterre avec le titre : 'La boîte e-mail de Tony Blair hackée par BBC news'. Les personnes qui ouvraient ce mail installaient un cheval de Troie sur leur ordi.(2OO5)&lt;br /&gt;
* attaque sur Facebook (en 2OO8): Un aspect de ce cheval de Troie visait à modifier les paramètres et profils des utilisateurs. De plus il installait des liens vers des sites où ceux qui cliquaient dessus recevaient à leur tour un cheval de Troie.&lt;br /&gt;
* La chaine d'hôtels Best Western a été victime d'un cheval qui aurait transféré les données confidentielles (mots de passe divers) de huit millions de clients vers un site détenu par la mafia russe qui vendait ces données. L'ampleur de ceci a été démentie par la chaine d'hôtels.(en 2OO8)&lt;br /&gt;
&lt;br /&gt;
== Liens externes ==&lt;br /&gt;
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3]&lt;br /&gt;
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html]&lt;br /&gt;
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html]&lt;br /&gt;
*{{fr}} [http://www.melani.admin.ch/themen/00103/00200/index.html?lang=fr]&lt;br /&gt;
*{{fr}} [http://www.bsi.de/av/virenstatistik/vaus.htm]&lt;br /&gt;
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]&lt;br /&gt;
*[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]&lt;br /&gt;
[[Image:Exemple.jpg]]&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Firewall.jpg&amp;diff=2159</id>
		<title>Fichier:Firewall.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Firewall.jpg&amp;diff=2159"/>
		<updated>2010-04-27T09:31:43Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : a importé une nouvelle version de « Image:Firewall.jpg »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
	<entry>
		<id>https://travaux.indse.be/index.php?title=Fichier:Firewall.jpg&amp;diff=2157</id>
		<title>Fichier:Firewall.jpg</title>
		<link rel="alternate" type="text/html" href="https://travaux.indse.be/index.php?title=Fichier:Firewall.jpg&amp;diff=2157"/>
		<updated>2010-04-27T09:31:24Z</updated>

		<summary type="html">&lt;p&gt;Baudouinfo : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Baudouinfo</name></author>
	</entry>
</feed>