+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique

Trojan

Search for glossary terms (regular expression allowed)
Trojan Synonymes: Cheval de troie,Troyen

Programme en apparence utile et inoffensif mais contenant du code caché supplémentaire permettant de récolter, d'exploiter, de falsifier ou de détruire des données de façon illicite.

Les chevaux de Troie ne sont pas des virus au sens strict, mais ils sont souvent considérés comme tels par les profanes. Ils ne peuvent pas se propager de façon autonome, mais sont généralement envoyés en même temps qu'un programme – souvent gratuit – ou un fichier, et ils se nichent à votre insu sur votre ordinateur. Une fois qu'ils sont sur votre ordinateur, ils peuvent détruire des fichiers. Les chevaux de Troie sont souvent écrits par des individus qui veulent ainsi avoir accès à votre PC via l'Internet par le biais d'une porte dérobée.

Programme destiné à prendre le contrôle d´un ordinateur à distance sans le consentement de l´utilisateur. Il est très utilisé sur les réseaux comme Internet. Son développement est proche de celui des virus, c´est en général une portion de code camouflé dans un programme. Celui-ci lancé, le trojan s´exécute et ouvre des accès (ports) sur le poste de la victime.

Logiciel apparemment inoffensif qui contient en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés. Il peut alors pénétrer par effraction dans des fichiers pour les consulter, les modifier ou les détruire.

Un cheval de Troie (trojan en anglais) est un logiciel malveillant qui exécute en cachette des actions nuisibles à l'utilisateur. Le nom fait évidemment allusion à l'Iliade d'Homère. Les chevaux de Troie servent en général à introduire une backdoor sur un ordinateur, de façon à ce qu'un pirate informatique puisse prendre le contrôle de l'ordinateur à distance.

Programme malveillant déguisé en programme utile ou amusant. Les chevaux de Troie sont fréquemment transmis sous forme de fichiers joints à des messages de courriel ou téléchargés à partir de sites Web, ou encore ils peuvent s'infiltrer dans un ordinateur par l'intermédiaire d'une clé USB ou d'un CD-ROM. Ce type de fichier donne l'impression, quand vous l'installez, que rien de fâcheux ne s'est produit ; le cheval de Troie s'installe néanmoins dans votre ordinateur où il est susceptible de détruire des fichiers ou de créer une « porte d'entrée dérobée » par laquelle un individu non autorisé peut avoir accès.

Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.

Remarques: La fonction cachée exploite parfois les autorisations légitimes d’une entité du système qui invoque ce programme. Elle peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA