
Logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.
Trouvé sur
http://www.c2imes.org/glossaire.html

Un programme malveillant déguisé en un logiciel légitime ou qui y est intégré.
Trouvé sur
https://cyber.gc.ca/fr/glossaire

1)
[nom] Grand cheval de bois imaginé par Ulysse lors de la guerre de Troie. 2) Manœuvre d’infiltration ou de sape, pour détruire un adversaire. 3) Logiciel installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsific...
Trouvé sur
https://fr.wiktionary.org/wiki/cheval_de_Troie

Virus informatique prenant son modèle sur le moyen utilisé par Ulysse lors de la guerre de Troie, il s'agit d'un virus caché dans un fichier qui a l'air hors de danger. On l'appelle également Trojan.
Trouvé sur
https://www.clementine.jobs/vocabulaire-du-web/

Un cheval de Troie, ou trojan en anglais, est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données. Par abus de langage, le cheval de Troie est assimilé comme un virus.
Trouvé sur
https://www.hadopi.fr/glossaire
Mythologie Expression qui tire son origine de la légende racontée par Homère dans L'Odyssée, mais aussi par Virgile dans L'Eneide. Les Grecs ont pu envahir la ville de Troie en utilisant un cheval de bois avec des soldats cachés à l'intérieur. Ce stratagème est élaboré par Ulysse, prétendant offrir aux Troyens un grand cheval ...
Trouvé sur
https://www.linternaute.com/dictionnaire/fr/definition/cheval-de-troie/

Les chevaux de Troie ne sont pas à proprement parler des virus mais ils sont souvent considérés comme tels. Ce sont des programmes qui parviennent sur les ordinateurs sous l’apparence de programmes inoffensifs et qui s’installent pour effectuer des actions malveillantes ou susceptibles d’affecter la confidentialité des utilisateurs.
Trouvé sur
https://www.pandasecurity.com/fr/security-info/glossary/

Programme malveillant déguisé en programme utile ou amusant. Les chevaux de Troie sont fréquemment transmis sous forme de fichiers joints à des messages de courriel ou téléchargés à partir de sites Web, ou encore ils peuvent s'infiltrer dans un ordinateur par l'intermédiaire d'une clé USB ou d'un CD-ROM. Ce type de fichier donne l'impress...
Trouvé sur
https://www.rbc.com/rensperssecurite/ca/glossary.html
Aucun résultat n’a été trouvé dans l’encyclopédie.