JE SUIS D'ICI !

jeudi 24 septembre 2015

La guerre de Troie


La guerre de Troie est un événement légendaire, élément essentiel de la culture grecque antique. Il a donné lieu à de nombreuses œuvres artistiques, littéraires notamment. Une partie en est racontée dans l’Iliade d’Homère ; le poème porte ce nom car le nom grec de la ville de Troie est Ilion : il s’agit de la première épopée écrite en grec et elle a une valeur fondatrice.

La guerre

La guerre de Troie est entreprise suite à l’enlèvement d’Hélène, épouse du roi de Sparte, Ménélas, par le troyen Pâris. En effet, Hélène lui avait été promise par Aphrodite, en remerciement pour le jugement du mont Ida, lui attribuant la pomme d’or. Les rois grecs, descendants de Pélops, se réunissent alors. Liés entre eux par le serment de Tyndare, ils décident de mener la guerre contre Troie avec un contingent très important.

Après avoir réuni d’autres héros comme Achille, ils constituent une flotte qui accoste, dans la deuxième année après l’enlèvement d’Hélène, en Mysie, non loin d’Élée. Ils affrontent d’abord Télèphe, roi de Mysie et fils d’Héraclès qui, alarmé par le débarquement d’une armée si imposante, a dépêché contre elle ses propres troupes. Après des combats acharnés, Télèphe apprend l’identité des chefs de l’armée ennemie, et le combat cesse. La flotte grecque repart chez elle après cette première expédition, et se repose pendant huit ans. Dix ans après l’enlèvement d’Hélène, les Grecs lancent une seconde expédition qui accoste, grâce aux conseils de Télèphe, sur le rivage face à Troie. Après des premières batailles avec les Troyens, les Achéens commencent le siège de Troie. Pour affaiblir la ville, et se ravitailler, ils lancent des incursions contre les villes alentour. Une ambassade menée par Ménélas et Ulysse réclame à Priam, roi de Troie, la restitution d’Hélène, sans succès.

Au cours de la dixième année du siège, et à l’occasion de l’une des razzias, Chryséis, fille d’un prêtre d’Apollon, est capturée et attribuée comme part d’honneur à Agamemnon, commandant en chef des Grecs. Courroucé, Apollon frappe le camp grec d’une peste, et Agamemnon est obligé de rendre sa captive. En compensation, il prend d’autorité celle qui a échu comme part d’honneur à Achille. Furieux, celui-ci se retire dans sa tente et demande à sa mère, Thétis, d’obtenir de Zeus qu’il favorise les Troyens.

Malgré les exploits de héros comme Diomède ou Ajax le Grand, les Grecs perdent pied. Patrocle, compagnon d’Achille, obtient de ce dernier la permission de porter ses armes, afin de galvaniser les troupes. Ainsi vêtu, il lance un vaste assaut contre la ville, mais est défait par Hector, fils aîné de Priam. Fou de douleur, Achille reprend les armes et tue Hector. Il vainc également les nouveaux alliés venus à l’aide de Priam : Penthésilée, reine des Amazones, et Memnon, prince éthiopien.

Le piège du cheval de Troie


Ulysse a alors l’idée du cheval de Troie : des guerriers grecs se dissimulent dans un grand cheval de bois, déguisé en offrande à Poséidon. La flotte grecque feint de se retirer, abandonnant le cheval sur la plage. En signe de victoire, les Troyens font entrer le piège dans leurs murs. Croyant la guerre terminée, ils festoient et se réjouissent. La nuit venue, les guerriers grecs sortent du cheval et ouvrent les portes. Troie est pillée, les membres de la famille royale tués ou emmenés en esclavage, et Ménélas peut enfin ramener Hélène à Sparte, vingt ans après son enlèvement. Lors du combat, Achille est blessé au talon, par une flèche lancée par Pâris, et meurt.

Le cheval de Troie et l’informatique


Initialement un cheval de Troie désignait un programme se présentant comme un programme normal destiné à remplir une tâche donnée, voire ayant parfois un nom connu (en quelque sorte « déguisé » sous une fausse apparence), mais qui, une fois installé exerçait une action nocive totalement différente de sa fonction « officielle ».

Actuellement le terme désigne à peu près tout programme qui s’installe de façon frauduleuse (souvent par le biais d’un mail ou d’une page web piégés) pour remplir une tâche hostile à l’insu de l’utilisateur. Les fonctions nocives peuvent être l’espionnage de l’ordinateur, l’envoi massif de spams, l’ouverture d’un accès pour un pirate…