Qu'est-ce qu'un cheval de Troie

Un cheval de Troie est un type de logiciel malveillant. Il est caché dans un programme informatique et, après son installation, un cheval de Troie fournit aux criminels un accès inaperçu à votre ordinateur. C'est une sorte de porte dérobée qui peut être utilisée par des personnes malveillantes pour prendre secrètement le contrôle de votre ordinateur et de vos fichiers. C'est aussi de là que vient le nom du cheval de Troie ; c'est une référence au cheval de Troie, qui a été utilisé par les Grecs pour ouvrir les portes de Troie de l'intérieur pour une invasion à grande échelle.

Comment attraper un cheval de Troie ?

Votre ordinateur peut être infecté par un cheval de Troie de plusieurs manières. Par exemple, cela peut se produire via une pièce jointe à un e-mail. Les chevaux de Troie sont également souvent cachés dans du matériel pornographique, diffusés via des programmes de chat et se cachent dans des fichiers sur des réseaux torrent. Souvent, en tant qu'utilisateur, vous ne remarquerez pas immédiatement que votre ordinateur a été infecté par un cheval de Troie. En toute discrétion, des personnes malveillantes peuvent accéder à vos fichiers sans que vous vous en aperceviez. Les pirates qui accèdent à votre PC peuvent, entre autres, copier, modifier et supprimer des fichiers sur votre disque dur.

Les conséquences d'une infection par un cheval de Troie

Si votre ordinateur est infecté par un cheval de Troie, votre ordinateur peut être pris en charge par des pirates/criminels. Ces criminels peuvent par exemple :

  • Voler, modifier ou détruire des fichiers.
  • Découvrez les mots de passe et les informations de connexion.
  • Utilisez votre PC pour attaquer d'autres réseaux ou serveurs (par exemple, au moyen d'une attaque DDos).
  • Utilisez votre PC pour attaquer régulièrement d'autres réseaux ou serveurs
  • Faire planter systématiquement l'ordinateur.
  • Prenez le contrôle du système d'exploitation.
  • Enregistrez les frappes.
  • Visiter des sites Web avec votre PC.
  • Faire de votre ordinateur une partie d'un botnet à grande échelle.

Différence entre cheval de Troie, virus et ver

Un virus fonctionne indépendamment après activation et, par exemple, endommage un ordinateur infecté. Un cheval de Troie ne cause aucun dommage par lui-même ; il permet seulement aux criminels d'entrer dans votre ordinateur sans se faire remarquer. L'étendue des dommages dépend des actions que les criminels effectuent ensuite sur votre ordinateur. Il est possible qu'un virus porte un cheval de Troie ; votre ordinateur est alors infecté par un virus et en même temps le cheval de Troie permet aux pirates d'accéder à votre ordinateur. Un cheval de Troie ne se propage pas de manière autonome sur un réseau comme c'est le cas d'un ver informatique par exemple.

Prévenir les chevaux de Troie

Voici quelques conseils pour réduire les risques d'être infecté par un cheval de Troie :

  • Utilisez toujours un bon logiciel antivirus. Les logiciels antivirus s'attaquent généralement aussi aux chevaux de Troie.
  • N'ouvrez aucun e-mail suspect. Faites attention aux fichiers que vous téléchargez et ouvrez. Il est toujours utile d'analyser les fichiers avec un logiciel anti-malware, bien qu'un bon scanner antivirus vous avertisse automatiquement lorsque vous souhaitez ouvrir un fichier infecté.
  • Si votre ordinateur est maintenant infecté par un cheval de Troie, effectuez une analyse antivirus complète de votre ordinateur. La plupart des logiciels antivirus décents reconnaîtront le cheval de Troie et supprimeront la menace.

Laisser un commentaire

Comment télécharger un VPN

A VPN stands for Virtual Private Network. The VPN software encrypts your internet traffic and sends your data via a secure connection to a remote server. From there, the data traffic is sent back onto the

Lire la suite

VPN pour les entreprises

VPN’s are incredibly important in business. Not only do they protect your data from hackers and cybercriminals, but they also allow you to set up an internal network that only employees can access, even when they are out

Lire la suite

Qu'est-ce qu'un kill switch

If you are interested in VPN’s or have ever read one of our reviews you may have come across the term ‘kill switch’. The kill switch is often mentioned as one of the advantages of a VPN, but from

Lire la suite

Chez Globalwatchonline.com, nous les utilisons depuis des années pour nous assurer de rester anonymes sur le Web. Nous avons décidé de créer un endroit central où vous pouvez trouver des guides VPN pratiques et des critiques fiables et dignes de confiance des fournisseurs VPN.

© 2021 Globalwatchonline.com. Tous les droits sont réservés.

fr_FRFrench