Un cheval de Troie, ou Trojan, est un type de code ou de logiciel malveillant qui semble légitime mais qui peut prendre le contrôle de votre ordinateur à la manière du mythe grec éponyme si vous n'êtes pas vigilant.
Le cheval de Troiecheval de Troie tire son nom de l'équidé de boisbois creux dans lequel les Grecs se sont cachés pendant la guerre de Troie. Les Troyens, pensant que le cheval était un cadeau, ont ouvert leur ville fortifiée pour l'accueillir, permettant ainsi aux Grecs de sortir de leur cachette la nuit pour attaquer les Troyens endormis.
De la même manière, si vous êtes victime d'un cheval de Troie, vous pourriez vous retrouver du côté des perdants. Il vaut mieux rester vigilant, être prudent et ne pas prendre de risques, quel que soit le type d'appareil que vous utilisez pour rester connecté.
Comment fonctionne un cheval de Troie ?
Les chevaux de Troie se font passer pour des fichiers légitimes, dans le but d'inciter les victimes à cliquer, ouvrir ou installer ces fichiers. Une fois à l'intérieur, certains chevaux de Troie restent inactifs sur votre ordinateurordinateur et attendent les instructions du pirate hôte, mais d'autres commencent leur activité malveillante dès le début.
Certains chevaux de Troie téléchargent des malwares supplémentaires sur votre ordinateur et contournent ensuite les paramètres de sécurité de votre système, tandis que d'autres essaient de mettre hors d'état de nuire votre logiciel antivirus. Par exemple, un cheval de Troie peut utiliser des techniques d'ingénierie sociale pour imiter des pièces jointes banales. L'e-mail lui-même semble digne de confiance, mais il s'agit en fait d'un e-mail frauduleux envoyé par un cybercriminel. Lorsque vous ouvrez la pièce jointe, le cheval de Troie s'active et commence à attaquer votre appareil. La tromperie est un élément central de la définition du cheval de Troie.

Comment se débarrasser d'un cheval de Troie ?
Avant de découvrir tous les endroits où un cheval de Troie peut envahir votre ordinateur, apprenons d'abord comment nous en débarrasser. Certains chevaux de Troie se cachent dans les éléments de démarrage. Il peut donc être judicieux de désactiver les éléments ne provenant de sources fiables. Démarrer en mode sans échec offrira de meilleurs résultats et empêchera le virus d'empêcher sa suppression.
Veillez à bien connaître les programmes spécifiques que vous supprimez, car vous pourriez ralentir, désactiver ou paralyser votre système si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner. L'installation et l'utilisation d'une solution antivirus de confiance est également l'un des meilleurs moyens de se débarrasser des chevaux de Troie. Un programme antivirus efficace recherche les comportements de confiance et d'applicationapplication valides, ainsi que les signatures de chevaux de Troie dans les fichiers afin de les détecter, de les isoler, puis de les supprimer rapidement.
Comment se prémunir contre un cheval de Troie ?
Comme le veut l'adage : « Mieux vaut prévenir que guérir ». C'est d'autant plus vrai lorsqu'on parle de sécurité informatique. Voici quelques conseils pour se protéger contre un cheval de Troie :
- La sécurité informatique commence par l'installation et l'utilisation d'une suite de sécurité. Exécutez des analyses de diagnosticdiagnostic périodiques avec votre antivirus. Vous pouvez le configurer de manière que le programme effectue des analyses automatiquement à intervalles réguliers.
- Mettez à jour votre système d'exploitationsystème d'exploitation dès que possible. Les cybercriminels ont tendance à exploiter les failles de sécurité des logiciels obsolètes. Outre les mises à jour du système d'exploitation, vous devez également vérifier les mises à jour des autres logiciels que vous utilisez sur votre ordinateur.
- Protégez vos comptes avec des mots de passe complexes et uniques. Créez un mot de passe unique pour chaque compte en utilisant une combinaison complexe de lettres, de chiffres et de symboles. Un gestionnaire de mots de passe est toujours utile pour faciliter cette tâche, plusieurs suites de sécurité en inclus d'ailleurs un pour cette raison.
- Sauvegardez régulièrement vos fichiers dans le cloud ou sur un disque externe. Si un cheval de Troie infecte votre ordinateur, cela vous aidera à restaurer vos données.
- Faites attention aux pièces jointes des courriels.
Comparatifs et bons plans

Tech
Tech
Lenovo P11 Plus : Une tablette tactile performante à prix réduit

Maison
Maison
Le nouvel aspirateur Dyson V12 Detect Slim Absolute est en promo sur Cdiscount !

Tech
PC
Bon plan Amazon : Le PC portable gaming Victus 15-fa0002sf by HP à prix exceptionnel !

Tech
montre GPS
Les montres GPS en test - voir ici !

Tech
tapis de souris gaming
Le meilleur tapis de souris gaming 2022

Tech
clavier Bluetooth
Les claviers Bluetooth - notre comparatif 2022

Tech
box sans TV
Comparez et trouvez votre box sans TV