Qu'est-ce que le cheval de Troie en informatique ?

Interrogée par: Lucas Lemaire  |  Dernière mise à jour: 2. August 2023
Notation: 4.5 sur 5 (66 évaluations)

Un cheval de Troie est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante.

Qu'est-ce qu'un cheval de Troie sur Internet ?

Un cheval de Troie (ou Trojan Horse) est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.

Quel est le rôle du cheval de Troie ?

Le cheval de Troie a été construit par les Grecs afin de percer les défenses troyennes par la ruse. En effet, la coalition grecque était tenue en échec depuis près de dix ans sous les murailles de la cité.

Quelles peuvent être les conséquences de l'installation d'un cheval de Troie sur votre ordinateur ?

Blocage de données. Modification de données. Copie de données. Perturbation des performances des ordinateurs ou des réseaux informatiques.

Qu'est-ce que ça veut dire cheval de Troie ?

Locution nominale. (Mythologie) Grand cheval de bois imaginé par Ulysse lors de la guerre de Troie. (Sens figuré) Manœuvre d'infiltration ou de sape, pour détruire un adversaire.

Comment Fonctionne Un CHEVAL DE TROIE (Trojan) Et Comment s'en Protéger

Trouvé 16 questions connexes

Quelle est la différence entre un cheval de Troie et un virus ?

Un cheval de Troie n'est pas un virus. C'est un programme de destruction qui a l'apparence d'une application légitime. À l'inverse des virus, les chevaux de Troie ne se répliquent pas eux-mêmes, mais ils peuvent être tout aussi destructeurs.

Pourquoi on nomme aujourd'hui cheval de Troie un virus informatique ?

Est-ce un malware ou un virus ? On les appelle « chevaux de Troie » parce qu'ils procèdent de la même façon que le cheval de Troie classique pour infecter les ordinateurs. Ces programmes malveillants se cachent dans des programmes d'apparence inoffensive ou vous incitent à les installer.

Comment savoir si je suis infecté par un cheval de Troie ?

La meilleure des solutions pour détecter des trojans sur smartphone reste l'analyse par antivirus. L'application Malwarebytes pourra par exemple analyser complètement votre appareil et détectera tout type de malware en deux temps, trois mouvements. Vous pourrez ensuite le(s) supprimer par le biais de l'antivirus.

Comment savoir si mon portable est infecté par un virus ?

Un comportement inhabituel et des applications inconnues sont les deux plus grands signes d'alerte des virus et autres malwares sur un téléphone. Ces signes vous indiqueront si votre iPhone ou votre appareil Android est infecté par un virus téléphonique.

Quel logiciel pour supprimer cheval de Troie ?

Avast One détecte et supprime les chevaux de Troie qui se cachent dans votre appareil. Et il empêche toute potentielle attaque de trojans, de virus ou autres malwares. En prime, il est 100 % gratuit et simple à utiliser.

Qui se cache dans le cheval de Troie ?

À l'initiative d'Ulysse, des guerriers grecs réussissent à pénétrer dans Troie, assiégée en vain depuis dix ans, en se cachant dans un grand cheval de bois, harnaché d'or, offert aux Troyens.

Comment se propage un cheval de Troie informatique ?

Ils se propagent souvent par email : le pirate envoie à sa victime un email contenant un lien ou une pièce jointe. Il suffit ensuite à l'internaute d'exécuter le programme pour que le cheval de Troie infecte sa machine. Une fois installé, le cheval de Troie peut se lancer et déployer son attaque informatique.

Comment se propage le cheval de Troie ?

Le « cheval de Troie » n'est pas un virus à proprement parler. Un virus infecte les fichiers informatiques en prenant le contrôle d'un fichier précis et en le corrompant au passage, puis tente de se propager dans d'autres ordinateurs en infectant d'autres fichiers.

Quels sont les logiciels les plus malveillants ?

Quels sont les différents types de logiciel malveillant ?
  • Virus. ...
  • Logiciel rançonneur (ransomware) ...
  • Faux logiciel de sécurité (scareware) ...
  • Ver. ...
  • Logiciel espion (spyware) ...
  • Cheval de Troie. ...
  • Logiciel publicitaire. ...
  • Logiciel malveillant sans fichier.

Comment fonctionne un virus cheval de Troie ?

Comment fonctionnent les chevaux de Troie ? Les chevaux de Troie se font passer pour des fichiers légitimes dans le but d'inciter les victimes à cliquer dessus, à les ouvrir ou à les installer. Ensuite, le cheval de Troie installe des malwares sur votre appareil, vous espionne ou provoque d'autres types de dommages.

Où se situe le site de Troie ?

Le site de Troie se situe sur le promontoire d'Hisarlik qui surplombe la plaine le long de la côte turque de l'Égée, à 4,8 kilomètres de l'entrée sud des Dardanelles.

Quel est le code pour savoir si mon téléphone est espionné ?

*#2663# : les informations au sujet de l'écran du téléphone.

Comment nettoyer un téléphone infecté par des virus ?

Comment supprimer un malware de votre appareil Android ?
  1. Éteignez le téléphone et redémarrez-le en mode sans échec. ...
  2. Désinstallez l'application suspecte. ...
  3. Recherchez les autres applications qui pourraient être infectées. ...
  4. Installez une application de sécurité mobile fiable sur votre téléphone.

Comment savoir si on est tracé ?

Le *#62#, un code pour savoir si mon telephone est espionné

Lorsque vous êtes injoignable, le code le *#62# permet de connaître vers où sont déportés. Souvent, il s'agit d'un processus de détournement d'appels est posé vers un numéro de : l'opérateur mobile appelé aussi messagerie vocale.

Quel est le principal moyen d'atténuer les attaques de virus et de chevaux de Troie ?

De nombreux Chevaux de Troie exploitent les vulnérabilités dans les systèmes des victimes afin de les infiltrer. Pour atténuer ces vulnérabilités, les utilisateurs sont invités à mettre à jour et corriger régulièrement - non seulement leur système d'exploitation, mais tous les logiciels qu'ils utilisent.

Comment savoir si il y a un antivirus sur mon ordinateur ?

Sélectionnez Démarrer > Paramètres > Mise à jour et sécurité > Sécurité Windows, puis Protection contre les virus et menaces > Gérer les paramètres. (Dans les versions précédentes de Windows 10, sélectionnez Protection contre les virus et menaces > Paramètres de protection contre les virus et menaces).

Quelles sont les sources d'infection par cheval de Troie ?

Méthodes d'infection des chevaux de Troie
  • Téléchargement d'applications crackées. ...
  • Téléchargement de programmes gratuits inconnus. ...
  • Ouverture de pièces jointes infectées. ...
  • Visite de sites louches. ...
  • Toute autre forme d'ingénierie sociale qui se déguise en utilisant les dernières tendances.

Comment Peut-on se protéger davantage des chevaux de Troie ?

La meilleure façon de se protéger d'un cheval de Troie est d'installer un logiciel de cybersécurité efficace. Vous devez aussi sécuriser votre accès lorsque vous naviguez sur internet. De nombreuses solutions de sécurité Internet existent pour vous alerter dès qu'un virus de Troie est détecté.

Quel exemple de code malveillant serait classe comme cheval de Troie ?

Il peut s'agir de n'importe quel type de logiciel malveillant : virus, keylogger, logiciel espion ou publicitaire... C'est ce logiciel malveillant qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait « entrer le loup dans la bergerie ».

Quel est le nom d'un ver informatique connu ?

Le premier ver informatique, le ver Morris, a été lancé en 1988 et représente un bon exemple du fonctionnement d'un ver. Il a été créé à des fins d'expérience pour déterminer l'étendue potentielle de sa diffusion sur Internet.