1. /
  2. Security Response/
  3. Glossaire/
  4. Trojan horse (cheval de Troie)
  • Ajouter

Glossaire

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Z | _1234567890

Trojan horse (cheval de Troie)

Les chevaux de Troie sont des imposteurs. Les fichiers prétendent être des programmes souhaités alors qu'ils sont malveillants. Une caractéristique très importante qui les différencie des virus est qu’ils ne se reproduisent pas. Les chevaux de Troie contiennent du code malveillant qui, lorsqu’il est déclenché, entraîne la perte ou la corruption des données. Pour qu'un cheval de Troie se propage, vous devez introduire ces programmes dans vos ordinateurs, en ouvrant la pièce jointe d'un message par exemple. Les chevaux de Troie sont également connus pour créer une porte dérobée sur un ordinateur. La porte dérobée donne l'accès au système à un autre utilisateur avec un risque potentiel pour vos données personnelles et confidentielles. A la différence des virus et des vers, les chevaux de Troie ne se reproduisent ni tout seuls, ni en infectant des fichiers.

Programme qui prétend être souhaité alors qu'il est malveillant. Une caractéristique très importante qui les différencie des virus est qu’ils ne se reproduisent pas. Les chevaux de Troie contiennent du code malveillant qui entraîne la perte ou la corruption des données. Pour qu'un cheval de Troie se propage, vous devez introduire ces programmes dans vos ordinateurs, en ouvrant la pièce jointe d'un message par exemple. Les chevaux de Troie sont également connus pour créer une porte dérobée sur un ordinateur. La porte dérobée donne l'accès au système à un autre utilisateur avec un risque potentiel pour vos données personnelles et confidentielles. A la différence des virus et des vers, les chevaux de Troie ne se reproduisent ni tout seuls, ni en infectant des fichiers.