Cheval de Troie (Trojan)
Définition
Programme malveillant déguisé en logiciel légitime ou utile. Contrairement aux virus, un trojan ne se réplique pas de lui-même : il nécessite que l'utilisateur l'installe, souvent en pensant utiliser une application normale.
Pourquoi c'est important
Les trojans sont omniprésents dans les campagnes d'attaque modernes, notamment via des documents Office piégés ou des installateurs modifiés. Ils illustrent parfaitement le rôle du facteur humain dans la chaîne d'attaque.
Comment l'enseigner
Montrez le parallèle avec le mythe grec pour ancrer la métaphore, puis démontrez un trojan d'accès distant (RAT) dans un environnement de lab contrôlé pour que les étudiants voient concrètement la prise de contrôle.
Idée d'exercice
Créez un faux installateur bénin qui, une fois exécuté, affiche un message d'alerte pédagogique. Les étudiants analysent ensuite le binaire pour identifier les comportements suspects.
Erreur courante en formation
Confondre trojan et virus en cours : insistez sur la distinction : le trojan ne se propage pas seul, il exploite la confiance de l'utilisateur.
Questions fréquentes
Qu'est-ce que le Cheval de Troie (Trojan) en cybersécurité ?
Programme malveillant déguisé en logiciel légitime ou utile. Contrairement aux virus, un trojan ne se réplique pas de lui-même : il nécessite que l'utilisateur l'installe, souvent en pensant utiliser une application normale.
Comment enseigner le Cheval de Troie (Trojan) à des étudiants ?
Montrez le parallèle avec le mythe grec pour ancrer la métaphore, puis démontrez un trojan d'accès distant (RAT) dans un environnement de lab contrôlé pour que les étudiants voient concrètement la prise de contrôle. Créez un faux installateur bénin qui, une fois exécuté, affiche un message d'alerte pédagogique. Les étudiants analysent ensuite le binaire pour identifier les comportements suspects.
Pourquoi Cheval de Troie (Trojan) est-il important en formation cybersécurité ?
Les trojans sont omniprésents dans les campagnes d'attaque modernes, notamment via des documents Office piégés ou des installateurs modifiés. Ils illustrent parfaitement le rôle du facteur humain dans la chaîne d'attaque.