Un cheval de Troie et un virus sont en fait deux types différents de logiciels malveillants. Alors qu'un virus cherche à se répliquer (en s'injectant dans des fichiers exécutables), un cheval de Troie ne le fait pas. Du moins, c'est ce qu'affirme Norton[1]. Tous deux ont l'intention de nuire, mais les moyens pour y parvenir sont différents.
Dans la littérature grecque antique, il existe deux poèmes épiques écrits par une personne nommée Homère : L'Iliade et l'Odyssée. Au cas où on ne vous l'aurait pas fait lire à l'école, l'Iliade est une histoire qui raconte la guerre de Troie de la mythologie grecque. Elle décrit la bataille entre Achille et Agamemnon, ainsi que le siège de 10 ans de la ville de Troie.
Après plusieurs tentatives infructueuses de prendre la ville, les Grecs ont élaboré un plan : ils ont construit un énorme cheval de bois et l'ont offert en signe de défaite, puis ont pris la mer. Ce cheval a été apporté dans la ville par les habitants de Troie comme un trophée de leur succès.
Malheureusement pour les habitants de Troie, les Grecs n'ont fait que faire semblant de partir, et le "cadeau" était en réalité rempli de soldats grecs. Dès que la nuit tombe, ces soldats quittent le cheval, et abaissent les défenses de la ville, afin de laisser l'armée grecque entrante entrer dans la ville. Cela conduit à un massacre, car la totalité des troupes ennemies déferle sur la ville.
Ce faux cheval, connu plus tard sous le nom de "cheval de Troie", restera dans la culture populaire (comme dans le cas des malwares informatiques). Dans le cas de l'Iliade, le cheval n'était rien d'autre qu'un piège, déguisé en cadeau. Les habitants de Troie ont laissé entrer cet agent malveillant dans leur ville, pensant qu'il s'agissait d'un cadeau, pour finalement se tromper.
Dans le monde des logiciels, un cheval de Troie n'est pas très différent : c'est un logiciel malveillant qui se fait passer pour un logiciel légitime. L'idée est que l'utilisateur croie que ce logiciel est bénin et l'exécute, à quel point la charge utile sera libre de faire ce qu'elle veut.
Ceci est en contraste avec quelque chose comme un ver par exemple, qui ne nécessite pas que vous exécutiez quoi que ce soit explicitement, et se réplique tranquillement en arrière-plan[2] .
Notes de bas de page
[1] Qu'est-ce qu'un cheval de Troie ? S'agit-il d'un virus ou d'un logiciel malveillant ?[2] Virus informatiques vs vers de réseau.