Cheval de Troie
* Un type de malware qui se déguise en logiciel légitime pour inciter les utilisateurs à l'installer.
* Une fois installé, un cheval de Troie peut permettre un accès non autorisé à un ordinateur ou voler des informations sensibles.
* Les chevaux de Troie peuvent être utilisés pour installer d'autres logiciels malveillants, tels que des virus ou des logiciels espions, ou pour voler des données telles que des mots de passe ou des informations financières.
* Ils sont souvent utilisés pour accéder à distance à un ordinateur, permettant à l'attaquant de contrôler l'ordinateur à distance.
* Les chevaux de Troie ne peuvent pas se répliquer comme un virus.
Virus
* Type de malware capable de se répliquer et de se propager d'un ordinateur à un autre sans interaction de l'utilisateur.
* Les virus peuvent s'attacher à des fichiers ou programmes légitimes et exécuter leur code malveillant lorsque le fichier ou le programme est ouvert.
* Les virus peuvent endommager des fichiers, modifier les paramètres du système ou voler des données.
* Ils peuvent également se propager à d'autres ordinateurs via un réseau ou via des supports amovibles tels que des clés USB ou des CD.
Comparaison
| Fonctionnalité | Cheval de Troie | Virus |
|---|---|---|
| Type de malware | Se déguise en logiciel légitime | Auto-réplicant |
| Installation | Installé par l'utilisateur | Peut se propager automatiquement |
| Effets | Peut autoriser un accès non autorisé, voler des données | Peut endommager des fichiers, modifier les paramètres du système, voler des données |
| Réplication | Impossible de se répliquer | Peut se reproduire |
|