Table des matières
Comment se propage un cheval de Troie?
Les chevaux de Troie sont souvent envoyés par le biais des pièces jointes des pourriels. En téléchargeant le fichier, vous vous infectez vous-même. Évitez d’ouvrir les courriels envoyés par des personnes que vous ne connaissez pas. Les faux logiciels sont également un autre moyen courant de transmission.
Quel est la différence entre un virus et un cheval de Troie?
Un cheval de Troie n’est pas un virus. C’est un programme de destruction qui a l’apparence d’une application légitime. À l’inverse des virus, les chevaux de Troie ne se répliquent pas eux-mêmes, mais ils peuvent être tout aussi destructeurs.
Quelle est la différence entre un ver et un virus?
Leur principale différence réside dans leur façon de se reproduire : les virus ont besoin d’un hôte alors que les vers peuvent agir seuls. Contrairement aux virus, les vers peuvent se reproduire et se propager sans requérir l’action d’un utilisateur.
Que pensent les gens aux chevaux de Troie?
Les gens pensent parfois aux chevaux de Troie comme étant des virus ou des vers, mais ils ne sont ni l’un ni l’autre. Un virus est un infecteur de fichiers qui peut se répliquer et se propager en se greffant sur un autre programme.
Pourquoi les attaques de chevaux de Troie?
Comme son homonyme, les attaques de chevaux de Troie ont recours à la tromperie et à l’ ingénierie sociale pour duper des utilisateurs qui ne se doutent de rien, afin qu’ils exécutent des programmes informatiques bénins en apparence qui cachent en réalité leur jeu malveillant.
Comment se propagent les chevaux de Troie?
Il entre un ordinateur masqué dans un programme légitime, tel qu’un économiseur d’écran. Il place ensuite du code dans le système d’exploitation, ce qui permet à un pirate informatique d’accéder à l’ordinateur infecté. Les chevaux de Troie ne se propagent généralement pas tout seuls.
Pourquoi les chevaux de Troie se répliquent pas?
Contrairement aux virus, les chevaux de Troie ne se répliquent pas en infectant d’autres fichiers ou ordinateurs. Ce sont plutôt de faux chevaux qui introduisent d’autres logiciels malveillants (malwares), enrobés pour cacher leurs mauvaises intentions. Les chevaux de Troie survivent car ils passent inaperçus.