I.T.A.G (DTS1)
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

I.T.A.G (DTS1)

Ce forum incha allah aura pour but d aider les etudiant de la DTS1 a en plus savoir cotee cours et tt que sa soit reseau ou devlopment
 
AccueilPortailRechercherDernières imagesS'enregistrerConnexion
Le Deal du moment : -36%
Aspirateur balai sans fil Dyson V8 Origin
Voir le deal
254.99 €

 

 Cheval de Troie (informatique

Aller en bas 
AuteurMessage
ultrasur
moderateur
moderateur
ultrasur


Messages : 200
Date d'inscription : 11/02/2008
Age : 37

Cheval de Troie (informatique Empty
MessageSujet: Cheval de Troie (informatique   Cheval de Troie (informatique Icon_minitimeSam 16 Fév - 19:16

En informatique, un cheval de Troie est un type de logiciel malveillant, c'est-à-dire un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l'utilisateur.
Un cheval de Troie n'est pas un virus informatique dans le sens où il ne se duplique pas par lui-même, fonction essentielle pour qu'un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu pour être dupliqué par des utilisateurs naïfs, attirés par les fonctionnalités vantées.
Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur. L'action nuisible à l'utilisateur est alors le fait qu'un pirate informatique peut à tout moment prendre à distance (par Internet) le contrôle de l'ordinateur.
Pour éviter les infections de chevaux de Troie, la règle la plus simple est d'installer un minimum de logiciels, de provenance sûre. Après infection, on peut détecter un cheval de Troie avec un antivirus à jour. Enfin, on peut utiliser un pare-feu pour limiter et surveiller les connexions au réseau que pourrait utiliser le pirate. Toutefois, une fois installé, le cheval de Troie peut désactiver les antivirus et pare-feu existants.
Exemples de chevaux de Troie : Back Orifice, NetBus, SubSeven…

L'usurpation d'identité: le phishing
Le phishing (prononcer fishing) est une des nouvelles facettes à la problématique de l'usurpation d'identité. Il s'agit d'exploiter l'Internet et le courrier électronique afin de pousser des utilisateurs à divulguer des informations privées en leur faisant croire que ces demandes d'information proviennent de services légitimes. Ces courriers électroniques peuvent apparaître comme authentiques, alors qu'en réalité ils ne visent qu'à tromper l'utilisateur, un peu comme le pêcheur utilisant des leurres ressemblant à s'y méprendre à de vrais insectes pour faire mordre le poisson.
Les informations ainsi recherchées peuvent être de différentes natures:
• informations personnelles
• informations financières (numéros de carte de crédit, etc.),
• nom d'utilisateur et mot de passe du compte d'un utilisateur légitime,
• numéros de sécurité sociale,
• etc.
De même, les identités usurpées peuvent être celles:
• de banques connues, de services de vente en ligne, d'entreprises de crédit, etc
Revenir en haut Aller en bas
http://www.realmadridclub.net
 
Cheval de Troie (informatique
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
I.T.A.G (DTS1) :: Cours de Réseaux et Development :: Réseaux :: cours-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser