Notre expertise cybersécurité est validée par de multiples certifications internationales
Trojan
Terme | Définition |
---|---|
Trojan | Programme en apparence utile et inoffensif mais contenant du code caché supplémentaire permettant de récolter, d'exploiter, de falsifier ou de détruire des données de façon illicite. Les chevaux de Troie ne sont pas des virus au sens strict, mais ils sont souvent considérés comme tels par les profanes. Ils ne peuvent pas se propager de façon autonome, mais sont généralement envoyés en même temps qu'un programme – souvent gratuit – ou un fichier, et ils se nichent à votre insu sur votre ordinateur. Une fois qu'ils sont sur votre ordinateur, ils peuvent détruire des fichiers. Les chevaux de Troie sont souvent écrits par des individus qui veulent ainsi avoir accès à votre PC via l'Internet par le biais d'une porte dérobée. Programme destiné à prendre le contrôle d´un ordinateur à distance sans le consentement de l´utilisateur. Il est très utilisé sur les réseaux comme Internet. Son développement est proche de celui des virus, c´est en général une portion de code camouflé dans un programme. Celui-ci lancé, le trojan s´exécute et ouvre des accès (ports) sur le poste de la victime. Logiciel apparemment inoffensif qui contient en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés. Il peut alors pénétrer par effraction dans des fichiers pour les consulter, les modifier ou les détruire. Un cheval de Troie (trojan en anglais) est un logiciel malveillant qui exécute en cachette des actions nuisibles à l'utilisateur. Le nom fait évidemment allusion à l'Iliade d'Homère. Les chevaux de Troie servent en général à introduire une backdoor sur un ordinateur, de façon à ce qu'un pirate informatique puisse prendre le contrôle de l'ordinateur à distance. Programme malveillant déguisé en programme utile ou amusant. Les chevaux de Troie sont fréquemment transmis sous forme de fichiers joints à des messages de courriel ou téléchargés à partir de sites Web, ou encore ils peuvent s'infiltrer dans un ordinateur par l'intermédiaire d'une clé USB ou d'un CD-ROM. Ce type de fichier donne l'impression, quand vous l'installez, que rien de fâcheux ne s'est produit ; le cheval de Troie s'installe néanmoins dans votre ordinateur où il est susceptible de détruire des fichiers ou de créer une « porte d'entrée dérobée » par laquelle un individu non autorisé peut avoir accès. Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante. Remarques: La fonction cachée exploite parfois les autorisations légitimes d’une entité du système qui invoque ce programme. Elle peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données. |