Cheval de Troie

Termes, expressions, concepts...

Modérateur: Modérateurs et Modératrices

Cheval de Troie

Messagede pierre » 19 05 2014

Cheval de Troie

Un cheval de Troie est un logiciel ayant un comportement apparent attractif, afin d'être téléchargé et exécuté par le plus grand nombre d'utilisateurs, et un comportement caché et malveillant.

Faute universelle d'utilisation du terme " Cheval de Troie "
" Cheval de Troie " désigne l'agent logiciel vecteur d'une charge utile (généralement un agent logiciel parasite - un virus, un malware). Un Cheval de Troie est un programme utilisé comme véhicule pour introduire dans un dispositif un ou plusieurs autres programmes, généralement des parasites, cachés à l'intérieur du premier.

Cette dichotomie complète et absolue entre le support et l'infection caractérise les chevaux de Troie. Le cheval de Troie est donc un moyen pour lancer une attaque, il n'est pas l'attaque en elle-même : il la précède.

Les chevaux de Troie lâchent leur charge utile. Les deux (le cheval de Troie et la charge utile) poursuivent leurs activités séparément. Si le cheval de Troie est désinstallé, la charge utile (le parasite) poursuit son travail et inversement.

Cheval de Troie

Image
Avatar de l’utilisateur
pierre
 
Messages: 22248
Inscription: 20 05 2002
Localisation: Ici et maintenant

Re: Cheval de Troie

Messagede pierre » 19 05 2014

Je viens de lire l'article de Wikipedia sur les Chevaux de Troie !
C'est insensé !
Il y a une confusion complète entre le véhicule et la charge utile.
On fini par dire qu'il y a des chevaux de Troie Backdoor, des chevaux de Troie RAT, des chevaux de Troie Proxy, des chevaux de Troie espions, etc. ...
N'importe quoi !!!

Un cheval de Troie est un vecteur (un keygen, un antivirus, un économiseur d'écran, un traitement de texte, un tableur, un jeux, un compresseur/décompresseur, une base de données de recettes de cuisines ou de jaquettes vidéo à décompresser en l'exécutant, un gadget Windows, etc. ...) , infecté par un autre objet appartenant à une classe de malveillances (spyware, keylogger, backdoor, zombificateur, adware, hijacker, tout ce que vous voulez...), totalement distinct du vecteur, lié à lui par un Binder (ce que j'appelle les " lieurs de merdes ") et délié à l'implantation. Les deux continuent d'exister séparément après installation.

Le pire est que l'erreur devient vérité lorsqu'elle se répand et se multiplie.
L'article de Wikipedia recopie vaguement les titres de § d'un article de Kasperky : http://www.viruslist.com/fr/virusesdesc ... =161595138 où ils ont, justement, le culot de dire que certaines classes sont " vagues... " !

Mais bon... Voilà 15 ans que je dénonce l'usage totalement faux du terme de Cheval de Troie pour désigner diverses classes de parasites alors que le cheval de Troie n'est pas l'attaque mais le véhicule. C'est un moyen qui précède l'attaque. L'erreur s'est tellement répandue que j'ai l"impression de rester seul contre tous à défendre l'orthodoxie de la terminologie.
Avatar de l’utilisateur
pierre
 
Messages: 22248
Inscription: 20 05 2002
Localisation: Ici et maintenant

Re: Cheval de Troie

Messagede pierre » 21 05 2014

Agacé par cette confusion de termes, depuis des années !

Je rappelle que si un codec, ou un pack de codecs, ou un keygen, ou un économiseur d'écran, ou un crack, ou un hack, etc. ... embarque un backdoor ou un keylogger ou un spywares, etc...

  1. Le codec, ou le pack de codecs, ou le keygen, ou l'économiseur d'écran, ou le crack, ou le hack, etc. ... dans lequel se trouve planqué un backdoor ou un keylogger ou un spywares, etc... N'EST PAS un backdoor ou un keylogger ou un spywares, etc... C'est, et reste un codec, ou un pack de codecs, ou un keygen, ou un économiseur d'écran, ou un crack, ou un hack, etc. ... utilisé en véhicule, en cheval de Troie.
    .
  2. Si un backdoor ou un keylogger ou un spywares, etc... est planqué dans un codec, ou un pack de codecs, ou un keygen, ou un économiseur d'écran, ou un crack, ou un hack, etc. ..., CE N'EST PAS un cheval de Troie. C'est, et reste un backdoor ou un keylogger ou un spywares, etc... planqué dans un véhicule.
    .
  3. Si un backdoor ou un keylogger ou un spywares, etc... arrive tout seul, directement, CE N'EST PAS un cheval de Troie. C'est, et reste un backdoor ou un keylogger ou un spywares, etc...

Salut !
Avatar de l’utilisateur
pierre
 
Messages: 22248
Inscription: 20 05 2002
Localisation: Ici et maintenant

Re: Cheval de Troie

Messagede shl » 22 05 2014

Hum oui, et le coup du "cheval de Troie contenu dans un logiciel"...
J'ai un compte Wikipédia depuis peu, je peux faire quelques corrections mais tu es bien plus calé que moi, je vais essayer de ne pas écrire de bêtises.
Le gros souci c'est que toute la section "types de chevaux" serait à virer, mais j'ai intérêt à justifier solidement sinon ça va être annulé en 2 minutes pour "vandalisme". Ou alors la remanier en "notions voisines", ça passera mieux.
La vie privée n'est pas réservée à ceux qui ont des choses à se reprocher.
Ma config détaillée
Assiste.com
Avatar de l’utilisateur
shl
Développeur
 
Messages: 3432
Inscription: 30 10 2004
Localisation: Suivez mon regard...

Re: Cheval de Troie

Messagede shl » 22 05 2014

J'ai remanié pas mal de choses : https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)

Pas fini mais je sature pour ce soir, je reprendrai demain. J'ai modifié jusqu'à la fin de la section "notions voisines" (que j'ai créée pour vider justement celle des "types de trojans"). Je n'ai pas mis trop de bêtises pour l'instant ?
Dernière édition par shl le 23 05 2014, édité 1 fois.
La vie privée n'est pas réservée à ceux qui ont des choses à se reprocher.
Ma config détaillée
Assiste.com
Avatar de l’utilisateur
shl
Développeur
 
Messages: 3432
Inscription: 30 10 2004
Localisation: Suivez mon regard...

Re: Cheval de Troie

Messagede shl » 23 05 2014

Au fait, l'article avant modifs violait les règles de Wikipédia puisque c'était un copier-coller quasi intégral de ce document (à partir de "types et modes opératoires" p. 3, et l'historique au début). C'est la dissertation d'un élève de l'ECCSA de Liège. L'auteur est en 6e section d'après le PDF, donc l'équivalent en France d'un lycéen de première/terminale... Super source.

Et il y a des morceaux de ce pdf qui ne figuraient pas sur Wiki, tu vas faire un infarctus :
Le principe du cheval de Troie est généralement d'ouvrir un port de votre machine pour
permettre à un pirate d'en prendre le contrôle

Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but
n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent
également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un
port sur votre machine !
La vie privée n'est pas réservée à ceux qui ont des choses à se reprocher.
Ma config détaillée
Assiste.com
Avatar de l’utilisateur
shl
Développeur
 
Messages: 3432
Inscription: 30 10 2004
Localisation: Suivez mon regard...

Re: Cheval de Troie

Messagede pierre » 23 05 2014

Bonjour SHL,

Le problème est que le terme de "Cheval de Troie" est ancré maintenant et que même les éditeurs d'antivirus / anti-malwares utilise ce terme à tors et à travers.

Lorsque tu regarde le site de Kaspersky : http://www.viruslist.com/fr/virusesdesc ... =161595138 le terme est entériné comme " Cheval de Troie = Malware de divers types ".

Je ne peux pas promouvoir une idée qui va à l'encontre de tout ce qui est établi. Gandhi nous a quitté il y a longtemps, lui qui disait " L'erreur ne devient pas vérité lorsqu'elle se répand et se multiplie ". Et bien, pour les Chevaux de Troie, c'est fait, elle est devenue vérité.

D'ailleurs :
Il n'existe pas d'anti-backdoor, il existe des anti-trojans (enfin, il existait puisqu'il ont été absorbés par les antivirus).
Il n'existe pas d'anti-keylogger, il existe des anti-trojans.
Il n'existe pas d'anti-keygen, il existe des anti-trojans.
Il n'existe pas d'anti-zombificateurs, il existe des anti-trojans.
Il n'existe pas d'anti-keylogger, il existe des anti-trojans.
Il n'existe pas d'anti-adwares, il existe des anti-trojans.
Il n'existe pas d'anti-password stealer, il existe des anti-trojans.
Il n'existe pas d'anti-ansi bomb, il existe des anti-trojans.
Il n'existe pas d'anti-RAT (Remote Administration Tool), il existe des anti-trojans.
Etc. ...

En fait, " Cheval de Troie " (trojan) a été utilisé à tord et à travers bien avant que le terme de " malware " n'émerge et un amalgame a été fait. Cela remonte à un temps où les virus représentaient 99,99% des attaques, avec leurs capacités d'autoréplication, tandis que les centaines d'autres formes d'attaques, planquées dans des chevaux de Troie, avaient un dénominateur commun, le principe de cheval de Troie pour se propager, et le nom du dénominateur commun, le véhicule, est devenu le qualificatif générique des attaques non virales.

Aujourd'hui (en 2012) , les virus ne représente plus que 0,5% des attaques, selon Andreas Haak (aka Dr. Seltsam) ( Emsisoft Anti-Malware - Les virus classiques ne représentent plus que 0,5% des malveillances )

Le mot " Malware " (ou " Logiciel malveillant " ou " Maliciel ") devrait remplacer le mot " Trojan " (ou " Cheval de Troie ") et le véhicule devrait retourner à sa place.

Si on s'attaque à cette pensée unique, il va falloir s'attendre à des levées de boucliers des tenants de la déviance face à l'orthodoxie, car la déviance est devenue la voie royale.

Il va falloir substantiellement justifier car, en effet, le risque de qualification de " vandalisme " pendouille au bout du nez (du net).

Que penses-tu de faire un pool de défenseurs / promoteurs de l'orthodoxie avec des IPL et autres qui pourraient, avec leurs titres de MVPs ou leurs signatures, donner un poids considérable à ce retour à la source des mots (et les centaines d'antivirus utilisent le terme de " trojan/xxx " depuis des années pour des centaines de milliers de parasites divers - il suffit de voir les classifications d'un parasite, par exemple avec 53 antivirus de VirusTotal : c'est troj/machin, W32/troj-truc, etc. ...).

Le pot de terre est plus fort que le pot de fer ?
La plume est l'arme la plus puissante ?

Bon... ce n'est pas l'heure de philosopher. Plus tard, peut-être.

Amitié
Avatar de l’utilisateur
pierre
 
Messages: 22248
Inscription: 20 05 2002
Localisation: Ici et maintenant

Re: Cheval de Troie

Messagede shl » 23 05 2014

Re,

J'ai pris soin de commenter chaque édition hier et je n'ai pas fait de suppression brute, de ce côté là ça devrait passer. Par contre je n'ai donné aucune source pour le moment, et comme ils sont prompts à annuler... Il faudrait que j'en cherche. Pas question de mettre plus d'un lien vers Assiste, sinon ça va passer pour de la pub. De de toutes façons il faut varier les sources.

Mais cette page est bizarre, personne n'a l'air de s'y intéresser vraiment. D'habitude sur les sujets "geeks" les articles sont longs comme le bras et donnent une masse de détails. Là, presque rien. J'ai remonté vite fait l'historique des modifs, ça fait des années que la section "types et modes opératoires" (qui mélangeait tout) était là et personne n'y a avait rien corrigé.
L'article a été créé en 2003 et la confusion contenant/contenu ou trojan/backdoor était déjà présente (version de l'époque).

J'aime beaucoup Wikipédia et je me bats régulièrement contre les clichés "n'importe qui peut écrire n'importe quoi", mais là je reconnais que le niveau est bas.

Par contre, par rapport à ce que je disais hier sur le copier-coller de la dissertation : il est probable que ce soit le lycéen qui ait recopié l'article de Wiki et pas le contraire. L'article n'avait pas du tout le même contenu au départ. On ne l'aurait pas vidé à un moment pour le remplacer par ce copier-coller, ça ne serait pas passé.
La vie privée n'est pas réservée à ceux qui ont des choses à se reprocher.
Ma config détaillée
Assiste.com
Avatar de l’utilisateur
shl
Développeur
 
Messages: 3432
Inscription: 30 10 2004
Localisation: Suivez mon regard...

Re: Cheval de Troie

Messagede pierre » 23 05 2014

Re,

On retrouve le principe général suivi par le rédacteur du l'article du wiki dans la curieuse fiche en français de Kaspersky.

Chevaux de Troie

Les chevaux de Troie peuvent être classés en fonction des actions qu'ils exécutent sur les machines qu'ils attaquent.

Porte dérobée
Chevaux de Troie génériques
Chevaux de Troie PSW
Chevaux de Troie cliqueurs
Rootkit
Chevaux de Troie téléchargeurs
Chevaux de Troie droppers
Chevaux de Troie proxy
Chevaux de Troie espions
Chevaux de Troie notificateurs
ArcBombs

Portes dérobées

Ces chevaux de Troie sont les plus dangereux et les plus répandus à l'heure actuelle. Il s'agit d'utilitaire d'administration à distance qui permettent de prendre les commandes des ordinateurs infectés via un LAN ou Internet. Ils fonctionnent de la même manière que les programmes d'administration à distance licites utilisés par les administrateurs système. Cela complique leur détection.

La seule différence entre un outil d'administration licite et une porte dérobée est que les portes dérobée sont installées et exécutées sans le consentement de l'utilisateur de la machine. Une fois que la porte dérobée a été exécutée, elle surveille le système local à l'insu de l'utilisateur. Bien souvent elle n'apparaîtra pas dans le journal des applications actives.

Aussitôt qu'un utilitaire d'administration à distance a été installé, l'ordinateur est ouvert à tout vent. Parmi les fonctions d'une porte dérobée, citons :
Envoi/réception de fichiers
Lancement/suppression de fichiers
Exécution de fichiers
Affichage de messages
Suppression de données
Redémarrage de la machine

En d'autres termes, les auteurs de virus utilisent les portes dérobées pour détecter et télécharger des informations confidentielles, exécuter un code malicieux, détruire des données, inclure l'ordinateur dans des réseaux bot, etc. En résumé, les portes dérobées combinent les fonctions de la majorité des autres types de chevaux de Troie dans un seul ensemble.

Il existe un sous-groupe de portes dérobées qui peut être particulièrement dangereux : les variantes qui se propagent comme des vers. La seule différence est que les vers sont programmés pour se propager en permanence tandis que les portes dérobées "mobiles" se propagent uniquement lorsqu'elles ont reçu la commande de leur « maître ».
Chevaux de Troie générique

Cette catégorie assez vague regroupe un ensemble de chevaux de Troie qui endommagent les ordinateurs des victimes, qui menacent l'intégrité des données ou nuisent au fonctionnement de l'ordinateur.

Les chevaux de Troie à fonctions multiples sont également repris dans ce groupe car certains auteurs de virus les préfèrent aux ensembles de chevaux de Troie.
Chevaux de Troie PSW

Ces chevaux de Troie volent les mots de passe, en général les mots de passe système, sur l'ordinateur attaqué. Ils recherchent les fichiers système qui contiennent des informations confidentielles telles que les mots de passe ou les numéros de téléphone d'accès à Internet et envoient les infos à une adresse de courrier électronique codée dans le corps du cheval de Troie. Ces infos sont ensuite recueillies par le « maître » ou l'utilisateur du programme illicite.

Certains chevaux de Troie PSW volent d'autres types de renseignements comme :

Les détails du système (mémoire, espace disque disponible, système d'exploitation)
Le client de messagerie local
Les adresses IP
Les détails d'enregistrement
Les mots de passe pour les jeux en ligne

Les chevaux de Troie AOL sont des chevaux de Troie qui volent les mots de passe d'AOL (America Online). Leur très grand nombre justifie la création d'un sous-groupe.
Chevaux de Troie cliqueurs

Ces chevaux de Troie redirigent les ordinateurs vers des sites Web ou d'autres ressources Internet spécifiques. Ils envoient les commandes nécessaires au navigateur ou remplacent les fichiers système dans lesquels les URL standard sont stockées (ex. : les fichiers hôte dans MS Windows).

Les cliqueurs sont utilisés pour :

Augmenter le nombre de visites sur un site spécifique à des fins publicitaires
Organiser une attaque par déni de service sur un serveur ou un site spécifique
Conduire l'ordinateur victime vers une ressource infectée où il sera attaqué par d'autres programmes malveillants (virus ou chevaux de Troie)

Rootkit - Camoufle leur présence dans le système d'exploitation

La notion de rootkit vient de Unix. A l'origine, ce terme désignait une série d'outils utilisés pour obtenir les droits administrateur.

Une telle définition des rootkit à l'heure actuelle est obsolète étant donné que les outils de type rootkit se sont adaptés aux autres OS (Windows y compris).

Le rootkit d'aujourd'hui est un code ou une technique destinée à cacher la présence dans le système d'objets donnés (procédés, fichiers, clé de registre etc.).

Pour ce qui est de définir le comportement des rootkit dans la classification de Kaspersky Lab, une loi d'absorption a été instaurée: un rootkit sera toujours considéré comme le comportement le moins dangereux comparé aux autres programmes malicieux. En d'autres termes, si un programme rootkit présente un composant de Trojan, alors il sera détecté comme Trojan.
Chevaux de Troie téléchargeurs

Cette famille de chevaux de Troie télécharge et installe des programmes malveillants ou des logiciels publicitaires sur l'ordinateur de la victime. Le téléchargeur procédera ensuite soit au lancement du nouveau programme malveillant ou l'enregistrera pour permettre une exécution automatique en fonction des exigences du système d'exploitation. Tout cela est réalisé sans le consentement de l'utilisateur.

Les noms et les emplacements des programmes malveillants à télécharger sont soit codés dans le cheval de Troie, soit téléchargés depuis un site Web spécifique ou une autre ressource internet.
Chevaux de Troie droppers

Ces chevaux de Troie servent à installer d'autres programmes malveillants à l'insu de l'utilisateur. Les droppers installent leur charge utile sans afficher aucun avertissement ou faux message d'erreur dans un fichier archivé ou dans le système d'exploitation. Le nouveau programme malveillant est déposé dans un endroit spécifié sur le disque local puis il est exécuté.

La structure des droppers ressemble généralement à ceci :
Fichier principal
contient la charge utile du dropper
Fichier 1
première charge utile Fichier 2
deuxième charge utile
...
autant de fichiers que l'auteur souhaite

Le dropper contient un code qui permet l'installation et l'exécution de tous les fichiers qui constituent la charge utile.

Dans la majorité des cas, cette charge utile renferme d'autres chevaux de Troie et au moins un canular: blagues, jeux, images, etc. Le canular vise à détourner l'attention de l'utilisateur ou à prouver que l'activité du dropper est bénigne. En fait, il sert à masquer l'installation de la charge utile dangereuse.

Les pirates informatiques utilisent ces programmes pour atteindre deux objectifs :

Installation masquée d'autres chevaux de Troie ou virus;
Jouer un tour aux logiciels antivirus qui ne sont pas en mesure d'analyser tous les composants.

Chevaux de Troie proxy

Ces chevaux de Troie font office de serveur proxy et offre un accès Internet anonyme depuis les ordinateurs attaqués. A l'heure actuelle, ces chevaux de Troie sont très populaires auprès des spammeurs qui sont toujours à la recherche d'autres ordinateurs pour la diffusion massive de messages électroniques. Les auteurs de virus penseront bien souvent à inclure un cheval de Troie proxy dans un ensemble de chevaux de Troie afin de pouvoir vendre le réseau de machines infectées aux spammeurs.
Chevaux de Troie espions

Cette famille regroupe des logiciels espion et d'enregistrement des frappes du clavier qui surveillent et enregistrent l'activité de l'utilisateur sur l'ordinateur avant de transmettre ces informations au maître. Les chevaux de Troie espions recueillent les informations suivantes :

Frappes de clavier
Captures d'écran
Journaux des applications actives
Autres actions des utilisateurs

Ces chevaux de Troie sont bien souvent utilisés pour dérober des informations à caractère financier pour alimenter les fraudes en ligne.
Chevaux de Troie notificateurs

Ces chevaux de Troie envoient au « maître » des renseignements relatifs à la machine infectée. Ils confirment la réussite de l'infection et envoient des informations relatives à l'adresse IP, aux numéros de ports ouverts, aux adresses de courrier électronique, etc. de l'ordinateur attaqué. Ces informations sont envoyés via courrier électronique au site du maître ou via ICQ.

Les notificateurs sont normalement repris dans les ensembles de chevaux de Troie et servent uniquement à informer le maître de la réussite de l'installation d'un cheval de Troie sur l'ordinateur de la victime.
Bombes d'archive

Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera.

Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de fichiers identiques dans l'archive.

Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée.

Un fichier lourd qui contient des données qui se répètent peut devenir une archive très petite : un total de 5 Mo sera ramené à 200 Ko en cas de compression au format RAR et de 480 Ko au format ZIP.

De plus, il existent des technologies spéciales pour compacter un très grand nombre de fichiers identiques au sein d'une archive sans que cela n'ait de répercussions sur la taille de l'archive elle-même : par exemple, il est possible de compacter 10100 fichiers identique dans un fichier RAR de 30 Ko ou dans un fichier ZIP de 230 Ko.


Un Cheval de Troie n'attaque rien ni personne ! Il sert de véhicule et précède l'attaque qui va commencer lorsque le véhicule va être démarrer et que le Binder va séparer la charge utile du cheval de Troie, lancer l'installation " normale " du véhicule, et lancer l'activation (l'installation de la charge utile).

Mais comme, il y a 15 ans, on ne souhaitait pas créer 200 ou 300 classes de parasites (comme PestPatrol l'avait fait), on a créé une classe générique basée sur la méthode de déploiement. On avait ainsi limité de langage à 3 classes :
  1. les Virus qui sautaient et étaient copiés d'une machine à une autre
  2. les Worms qui étaient projetés et se déplaçaient sur le réseau et...
  3. les... "Trojans" qui étaient téléchargés

Et hop ! passez, muscade ! Personne n'a rien dit. Lorsque j'ai commencé à faire remarquer que quelque chose ne tournait pas rond, on m'a bien fait comprendre que le bronze était coulé et avait refroidi.

En septembre 2002, je parlais de KaZaA en tant que Cheval de Troie et de logiciels greffés à KaZaA, et même d'un système pyramidale où KaZaA implantait la visionneuse 3D de la société Brillant Digital qui, elle même, à un second niveau, servait aussi de cheval de Troie pour The Brilliant Digital (Bde Smart Installer) et dont la tâche était de charger silencieusement les outils de la technologie AltNet, une technologie que nous appellerions, aujourd'hui, Zombie et BotNet. AltNet est une technologie de réseau s'appuyant sur la même technologie P2P que FastTrack permettant de transformer chacun de nos ordinateurs en un nœud d'un réseau captif totalement privé, propriété de The Brillant Digital qui s'approprie ainsi nos puissances de calcul inutilisées (en moyenne 80% de la puissance de nos ordinateurs), notre bande passante Internet, nos surfaces disques (pour faire du stockage réparti) et notre mémoire Ram (pour en faire de la mémoire cache de son réseau) pour des travaux commerciaux d'informatique distribuée qui lui sont strictement personnel et qu'il revend à ses clients (dont la régie publicitaire DoubleClik (aujourd'hui rachetée par Google).

Amitié
Avatar de l’utilisateur
pierre
 
Messages: 22248
Inscription: 20 05 2002
Localisation: Ici et maintenant

Re: Cheval de Troie

Messagede shl » 24 05 2014

Oui, apparemment la page de Kasepersky a servi de source à 90%. A la décharge des contributeurs de Wikipédia, ils ont eu un bon réflexe (enfin, qui aurait été bon dans d'autres domaines) en allant chercher leur doc là-bas. Qui de mieux placé qu'un géant des antivirus pour parler des trojans ?
Ils ne pouvaient pas savoir que dans ce domaine, les professionnels sont ceux qui informent le moins bien. C'est assez exceptionnel comme situation, d'ailleurs.
Dernière édition par shl le 24 05 2014, édité 1 fois.
La vie privée n'est pas réservée à ceux qui ont des choses à se reprocher.
Ma config détaillée
Assiste.com
Avatar de l’utilisateur
shl
Développeur
 
Messages: 3432
Inscription: 30 10 2004
Localisation: Suivez mon regard...

Suivante

Retourner vers Encyclopédie

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 1 invité