Les chevaux de Troie sont sournois, mais savez-vous comment ils fonctionnent et quelles sont les conséquences d’une infection ?

Contrairement aux virus, un cheval de Troie n’a pas besoin d’un programme hôte, puisqu’il est lui-même un fichier exécutable, moyennant une action de l’utilisateur. Un cheval de Troie avance masqué en logiciel sérieux pour inciter les utilisateurs à exécuter un logiciel malveillant sur leur appareil. Si l’utilisateur ouvre ou installe ce fichier, le cheval de Troie est activé et peut installer d’autres logiciels malveillants qui volent par exemple des mots de passe ou permettent au pirate de contrôler à distance l’appareil infecté à l’insu de son propriétaire.

Quelles sont les conséquences des chevaux de Troie pour moi en tant que victime ?

Les chevaux de Troie permettent aux pirates de voler des données confidentielles ou de contrôler l’appareil à distance. Pour y parvenir, ils ont souvent recours à l’ingénierie sociale : les pirates tentent (par exemple avec des courriels habilement rédigés ou par des appels téléphoniques) de manipuler les personnes ciblées afin qu’elles ouvrent ou installent le fichier malveillant.

Plus d'articles

Faire des mises à jour
Informations générales

Mettez régulièrement vos logiciels à jour !

Informations générales
Logiciel malveillant

Comment agissent les adwares et les spywares ?

Mesures et outils
Prévention

Testez votre cybersécurité

Faits et chiffres

Chiffres et faits sur les assurances cyber

Gagnez des billets VIP pour un match de la Nati et toutes sortes d’autres prix intéressants.

Participer maintenant

Wir verwenden Cookies, um unsere Website nutzerfreundlich und zuverlässig bereitstellen zu können, unter anderem durch Erfolgs- und Reichweitenmessung. Weitere Informationen finden Sie in unserer Datenschutzerklärung.