« Cheval de Troie » : différence entre les versions


m (Remplacement de texte : « ↵↵↵==Sources== » par «  ==Sources== »)
m (Remplacement de texte : « Catégorie:101Cyber » par « Catégorie:101Cybersécurité »)
 
(5 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]==
==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]==


== Définition ==
== Définition ==
Programme informatique qui, sous une apparence légitime, exécute des fonctions malveillantes à l’insu de l’utilisateur.
-----
Logiciel malveillant dissimulé à l'intérieur d'un programme en apparence inoffensif, qui exécute des opérations nuisibles à l'insu de l'utilisateur.
Logiciel malveillant dissimulé à l'intérieur d'un programme en apparence inoffensif, qui exécute des opérations nuisibles à l'insu de l'utilisateur.


Ligne 25 : Ligne 29 :
[https://www.digitalvidya.com/blog/big-data-glossary/  Source : digitalvidya.com  ]
[https://www.digitalvidya.com/blog/big-data-glossary/  Source : digitalvidya.com  ]


{{Modèle:Cybersecurité}}
[https://www.uqac.ca/    Source :  UQAC CYBPRO ]
 


{{Modèle:Cybersecurité1}}


[[Catégorie:101Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:GRAND LEXIQUE FRANÇAIS]]

Dernière version du 11 mai 2026 à 21:35

CYBERSÉCURITÉ

Définition

Programme informatique qui, sous une apparence légitime, exécute des fonctions malveillantes à l’insu de l’utilisateur.


Logiciel malveillant dissimulé à l'intérieur d'un programme en apparence inoffensif, qui exécute des opérations nuisibles à l'insu de l'utilisateur.

Il en existe plusieurs types : par exemple, le cheval de Troie « parlant », qui diffuse un message audio en attaquant le système.

Français

cheval de Troie

Anglais

Trojan

Trojan horse

Trojan horse program

Trojan program

Trojan virus

Sources

Source : Le grand dictionnaire terminologique

Source : digitalvidya.com

Source : UQAC CYBPRO

LEXIQUE DE LA CYBERSÉCURITÉ Secu.jpg Cybpro.jpg

Contributeurs: Jean Benoît Morel, wiki