expression : un cheval de troie
« Un cheval de Troie » Un piège, un moyen secret pour s'introduire chez l'ennemi, chez l'adversaire
c'est la légende du cheval de Troie qui permit aux Grecs de s'emparer de la ville de Troie
Cette histoire est racontée par Homère dans l'Odyssée et Virgile dans l'Éneide.
Nous sommes en Asie Mineure. La ville de Troie, capitale de la Troade, est assiégée depuis dix ans par les Grecs qui commencent à désespérer un peu de la prendre un jour.
Soudain, l'un d'entre eux (Ulysse, paraît-il) a une idée lumineuse qui se traduit de la manière suivante :
Les Grecs bâtissent un énorme cheval de bois suffisamment grand pour que plusieurs soldats (dont Ulysse lui-même) puissent se glisser à l'intérieur. Ils amènent ensuite ce cheval près de Troie avec un soldat qui, se faisant passer pour un traître, alors que la troupe grecque lève le camp et semble abandonner le siège, réussit à convaincre les Troyens que le cheval est une offrande à Athéna et que le fait de le faire entrer dans la ville la protègera définitivement des velléités ennemies.
Malgré l'avis de Laocoon qui, avec son fameux "timeo Danaos et dona ferentes" (je crains les Danaens, même lorsqu'ils apportent des présents) est clairement opposé à l'entrée du cheval dans les murs, les Troyens y introduisent l'animal géant.
Dans la nuit, alors que les gens dorment, les soldats cachés dans le cheval en sortent et s'emparent de la ville après en avoir ouvert les portes aux troupes grecques revenues subrepticement.
C'est de cette ruse ayant permis l'introduction de l'ennemi dans les murs à l'insu des habitants que nous vient cette expression.
[1] Et pour ceux qui entendent parler de cela pour la première fois, un cheval de Troie informatique (trojan, en anglais) est un petit programme nuisible qui a été introduit dans l'ordinateur à l'insu de son propriétaire (via l'installation d'un logiciel piraté ou l'accès à une page web contaminée, par exemple) et qui, la plupart du temps, donne un accès à l'ordinateur en ouvrant une "porte dérobée" permettant à l'auteur du logiciel malfaisant (et non pas faisan mâle, même s'il peut faire très mal) d'accéder secrètement à tout le contenu de la machine
Inscrivez-vous au blog
Soyez prévenu par email des prochaines mises à jour
Rejoignez les 73 autres membres