{"id":158512,"date":"2021-07-30T02:26:25","date_gmt":"2021-07-30T09:26:25","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=158512"},"modified":"2025-05-13T23:21:36","modified_gmt":"2025-05-14T06:21:36","slug":"comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/","title":{"rendered":"Qu&#8217;est-ce qu&#8217;un cheval de Troie et comment s\u2019en d\u00e9barasser?"},"content":{"rendered":"<h2><strong> Qu&#8217;est-ce qu&#8217;un cheval de Troie en informatique et comment s&#8217;en prot\u00e9ger?<\/strong><\/h2>\n<p>Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez que quelque chose ne va pas, mais vous peinez \u00e0 l\u2019identifier. Quelque chose semble, comment dire? &#8230;\u00e9trange. Si vous vous \u00eates d\u00e9j\u00e0 retrouv\u00e9 dans une telle situation, ou estimez vous y trouver actuellement, il y a une possibilit\u00e9 r\u00e9elle que votre ordinateur ait \u00e9t\u00e9 cibl\u00e9 par un cheval de Troie. Mais qu\u2019est-ce qu\u2019un cheval de Troie en informatique? Aussi appel\u00e9s trojans, les chevaux de Troie peuvent non seulement d\u00e9rober vos renseignements les plus personnels, mais ils peuvent \u00e9galement vous exposer \u00e0 des risques de vol d\u2019identit\u00e9 et \u00e0 d\u2019autres types de cybercrimes. Dans cet article, nous examinerons en quoi consiste un cheval de Troie informatique, et nous vous indiquerons leur provenance. Nous d\u00e9couvrirons aussi comment d\u00e9tecter et supprimer un cheval de Troie pour assurer votre s\u00e9curit\u00e9 et votre tranquillit\u00e9 d\u2019esprit en ligne.<\/p>\n<h2><strong>Comment fonctionne un logiciel \u00ab cheval de Troie \u00bb <\/strong><\/h2>\n<p>Les chevaux de Troie sont un type de <a href=\"https:\/\/www.mcafee.com\/fr-ca\/antivirus\/malware.html\" target=\"_blank\" rel=\"noopener\">logiciel malveillant<\/a> qui envahit votre ordinateur d\u00e9guis\u00e9 en programme r\u00e9el et op\u00e9rationnel. Une fois infiltr\u00e9 dans votre syst\u00e8me, le cheval de Troie peut accomplir des actions destructrices avant m\u00eame que vous ne soyez alert\u00e9 de sa pr\u00e9sence. Quand ils sont infiltr\u00e9s, certains chevaux de Troie attendent sans se manifester qu\u2019une instruction leur soit transmise par le pirate informatique qui les contr\u00f4le, tandis que d\u2019autres lancent leurs op\u00e9rations malveillantes d\u00e8s qu\u2019ils ont acc\u00e8s \u00e0 votre syst\u00e8me. Certains chevaux de Troie t\u00e9l\u00e9chargent des logiciels malveillants suppl\u00e9mentaires dans votre ordinateur, puis contournent vos param\u00e8tres de s\u00e9curit\u00e9. D\u2019autres encore tentent activement de d\u00e9samorcer votre logiciel antivirus. Certains chevaux de Troie prennent votre ordinateur en otage et l\u2019inscrivent dans un r\u00e9seau criminel d\u2019attaques par d\u00e9ni de service distribu\u00e9.<\/p>\n<h2><strong>Comment supprimer un cheval de Troie (trojan)<\/strong><\/h2>\n<p>Avant de d\u00e9couvrir tous les espaces de votre ordinateur qu\u2019un cheval de Troie peut envahir, d\u00e9couvrons comment se d\u00e9barrasser de ces intrus ind\u00e9sirables. Vous pouvez supprimer certains trojans en d\u00e9sactivant les programmes qui s\u2019ex\u00e9cutent au d\u00e9marrage de votre ordinateur et ne proviennent pas de sources s\u00fbres. Pour de meilleurs r\u00e9sultats, red\u00e9marrez d\u2019abord votre appareil en mode sans \u00e9chec pour que le virus ne vous emp\u00eache pas de le supprimer. Assurez-vous soigneusement de savoir quels programmes sp\u00e9cifiques vous supprimez car vous pourriez ralentir, d\u00e9sactiver ou endommager votre syst\u00e8me si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner. L\u2019installation et l\u2019utilisation d\u2019une solution <a href=\"https:\/\/www.mcafee.com\/fr-ca\/antivirus\/mcafee-total-protection.html\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> de confiance est une autre excellente fa\u00e7on de vous d\u00e9barrasser des chevaux de Troie. Un programme antivirus efficace recherche le comportement digne de confiance des applis, et est capable de d\u00e9tecter un cheval de Troie gr\u00e2ce \u00e0 son intervention pernicieuse dans vos fichiers, puis de l\u2019isoler et de promptement supprimer le trojan. En plus de d\u00e9tecter les chevaux de Troie connus, le programme antivirus McAfee peut identifier de nouveaux chevaux de Troie en rep\u00e9rant des activit\u00e9s suspectes dans vos applis.<\/p>\n<h2><strong>Quelles sont les origines possibles d\u2019un cheval de Troie informatique?<\/strong><\/h2>\n<p>Apr\u00e8s avoir r\u00e9pondu aux questions : qu\u2019est-ce qu\u2019un trojan, et comment d\u00e9tecter et supprimer un cheval de Troie, cette section se penche plus pr\u00e9cis\u00e9ment sur les endroits qui sont le plus vuln\u00e9rables \u00e0 une attaque de chevaux de Troie. Tous les chevaux de Troie ressemblent \u00e0 des programmes normaux mais ils doivent attirer votre attention avant que vous ne les installiez dans votre syst\u00e8me sans le savoir. Les chevaux de Troie sont des virus diff\u00e9rents des autres logiciels malveillants car ils vous incitent \u00e0 les installer vous-m\u00eame. Vous penserez que le cheval de Troie informatique que vous installez est par exemple un jeu ou un fichier musical, et le fichier que vous t\u00e9l\u00e9chargez fonctionnera probablement de fa\u00e7on normale pour que vous ne sachiez pas qu\u2019il s\u2019agit d\u2019un cheval de Troie. Mais il installera le virus nuisible sur votre ordinateur en arri\u00e8re-plan. Soyez prudent lorsque vous obtenez des fichiers des sources suivantes. Plusieurs utilisateurs installent des chevaux de Troie \u00e0 partir de sites Web de partage de fichiers et par l\u2019interm\u00e9diaire de pi\u00e8ces jointes frauduleuses dans des courriels. Vous pourriez aussi \u00eatre attaqu\u00e9 depuis une s\u00e9ance de clavardage d\u00e9tourn\u00e9e, des sites Web infect\u00e9s, des r\u00e9seaux pirat\u00e9s, et plus encore.<\/p>\n<h2><strong>Sites de partage de fichiers<\/strong><\/h2>\n<p>Presque toutes les personnes qui connaissent un peu les technologies num\u00e9riques ont occasionnellement recours aux sites de partage de fichiers. Les sites de partage de fichiers incluent les sites Web torrent et les autres sites permettant aux utilisateurs de partager leurs fichiers. Ce concept est attrayant pour une grande vari\u00e9t\u00e9 de raisons. D\u2019abord, ces sites permettent d\u2019obtenir gratuitement des logiciels Premium. Le probl\u00e8me est que les sites de partage de fichiers sont tout aussi attrayants pour les pirates informatiques qui cherchent des fa\u00e7ons simples de s\u2019infiltrer dans votre syst\u00e8me. Par exemple, ce genre de fraudeur charge une copie pirat\u00e9e d\u2019un logiciel populaire sur un site Web torrent destin\u00e9 \u00e0 \u00eatre t\u00e9l\u00e9charg\u00e9 gratuitement, puis attend qu\u2019une victime potentielle le t\u00e9l\u00e9charge. Mais cette version pirat\u00e9e du logiciel contient un cheval de Troie qui permet au pirate informatique de contr\u00f4ler l\u2019ordinateur sur lequel le fichier est t\u00e9l\u00e9charg\u00e9. Ces virus peuvent \u00e9galement se servir des fichiers musicaux, des jeux et de plusieurs autres applis comme v\u00e9hicule pour s\u2019infiltrer dans votre syst\u00e8me.<\/p>\n<h2><strong>Pi\u00e8ces jointes de courriel<\/strong><\/h2>\n<p>Les fausses pi\u00e8ces jointes sont une autre mani\u00e8re courante d\u2019\u00eatre infect\u00e9 par un cheval de Troie informatique. Par exemple, un hacker vous envoie un courriel avec une pi\u00e8ce jointe, esp\u00e9rant que vous cliquerez dessus de fa\u00e7on h\u00e2tive et irr\u00e9fl\u00e9chie pour pouvoir ainsi imm\u00e9diatement infecter votre syst\u00e8me. Plusieurs pirates informatiques envoient des courriels g\u00e9n\u00e9riques au plus grand nombre possible de destinataires. D\u2019autres ciblent plus sp\u00e9cifiquement des personnes ou des entreprises en particulier. Dans ce cas, les courriels sont plus personnalis\u00e9s. Le courriel pourrait alors contenir un document Word ou un \u00e9l\u00e9ment qui semble digne de confiance, mais le virus infecte votre ordinateur d\u00e8s que la pi\u00e8ce jointe est ouverte. La fa\u00e7on la plus simple de se prot\u00e9ger contre ces attaques cibl\u00e9es est de contacter l\u2019exp\u00e9diteur par t\u00e9l\u00e9phone avant d\u2019ouvrir la pi\u00e8ce jointe pour vous assurer qu\u2019il vous a bel et bien envoy\u00e9 ce message avec la pi\u00e8ce jointe en question.<\/p>\n<h2><strong>Messages frauduleux<\/strong><\/h2>\n<p>D\u2019innombrables programmes populaires et applis utiles vous permettent de clavarder depuis votre ordinateur. Que vous utilisiez ces services \u00e0 des fins personnelles ou professionnelles, vous \u00eates expos\u00e9 \u00e0 des risques de contamination par cheval de Troie si vous ne savez pas comment vous prot\u00e9ger contre ce danger. Les pirates informatiques travestissent des courriels pour que ceux-ci vous semblent provenir de sources famili\u00e8res. En plus de cette manipulation, les fraudeurs cr\u00e9ent des noms d\u2019utilisateurs en esp\u00e9rant que vous ne remarquiez rien, ou ne portiez aucune attention, aux diff\u00e9rences difficilement perceptibles. Comme avec des courriels frauduleux, le pirate informatique vous envoie une appli ou un fichier infect\u00e9s par un logiciel cheval de Troie.<\/p>\n<h2><strong>Sites Web infect\u00e9s<\/strong><\/h2>\n<p>Plusieurs pirates informatiques ciblent des sites Web au lieu de s\u2019en prendre \u00e0 des utilisateurs individuels. Ils identifient des faiblesses dans les sites Web peu ou pas s\u00e9curis\u00e9s et cela leur permet d\u2019y charger des fichiers voire, dans certains cas, de prendre int\u00e9gralement le contr\u00f4le de ces sites Web. Lorsque ce type de prise en otage de site survient, le pirate informatique peut exploiter le site Web pour rediriger ses visiteurs vers d\u2019autres sites Web. Il peut ainsi compromettre le site Web en entier et rediriger vos t\u00e9l\u00e9chargements vers un serveur malveillant qui contient des chevaux de Troie. N\u2019utiliser que des sites Web connus et dignes de confiance est l\u2019une des mani\u00e8res de r\u00e9duire vos chances de tomber dans ce genre de pi\u00e8ge. Mais un bon programme antivirus pourra \u00e9galement vous aider \u00e0 d\u00e9tecter les sites infect\u00e9s ou pirat\u00e9s.<\/p>\n<h2><strong>R\u00e9seaux Wi-Fi pirat\u00e9s<\/strong><\/h2>\n<p>Les r\u00e9seaux Wi-Fi pirat\u00e9s sont une source commune de chevaux de Troie et d\u2019autres logiciels malveillants. Un pirate informatique peut cr\u00e9er un faux r\u00e9seau Wi-Fi public qui ressemble exactement \u00e0 celui auquel vous tentez de vous connecter. Lorsque vous vous connectez par erreur \u00e0 ce r\u00e9seau pi\u00e9g\u00e9, le pirate informatique vous redirige vers des sites Web frauduleux qui ressemblent tellement aux sites authentiques que m\u00eame les experts \u00e9prouvent des difficult\u00e9s \u00e0 identifier des diff\u00e9rences. Ces faux sites Web contiennent des d\u00e9tournements de navigateur qui redirigent tout fichier que vous tentez de t\u00e9l\u00e9charger.<\/p>\n<h2><strong>Quelques r\u00e9flexions pour conclure<\/strong><\/h2>\n<p>Les chevaux de Troie peuvent infecter votre ordinateur et causer des probl\u00e8mes tr\u00e8s importants avant m\u00eame que vous ne r\u00e9alisiez quoi que ce soit. Une fois introduit dans votre syst\u00e8me, un cheval de Troie informatique peut surveiller votre clavier, installer des logiciels malveillants suppl\u00e9mentaires et causer une grande vari\u00e9t\u00e9 de probl\u00e8mes connexes que vous souhaiterez vraiment \u00e9viter. Heureusement, la plupart des chevaux de Troie sont g\u00e9n\u00e9riques et faciles \u00e0 contrer si vous suivez cette proc\u00e9dure \u00e9prouv\u00e9e. Les \u00e9l\u00e9ments de lancement et les programmes suspects peuvent agir comme passerelle d\u2019acc\u00e8s vers votre syst\u00e8me pour les chevaux de Troie et ouvrir la porte \u00e0 leur installation de codes nuisibles dans votre ordinateur et vos autres appareils. Si vous remarquez la pr\u00e9sence dans votre syst\u00e8me d\u2019un nouveau programme que vous n\u2019avez jamais install\u00e9, il pourrait s\u2019agir d\u2019un logiciel cheval de Troie. Essayez de supprimer ce programme et de red\u00e9marrer votre ordinateur pour v\u00e9rifier si les performances de votre ordinateur s\u2019am\u00e9liorent.<\/p>\n<h2>Supprimez les chevaux de Troie en suivant les \u00e9tapes suivantes :<\/h2>\n<p>Supprimer les trojans est une excellente fa\u00e7on de s\u00e9curiser votre ordinateur et votre confidentialit\u00e9, mais vous devez \u00e9galement prendre des mesures pour les \u00e9viter \u00e0 l\u2019avenir :<\/p>\n<ul>\n<li>Configurez des comptes nuagiques en utilisant des adresses de courriel qui proposent une assistance \u00e0 la r\u00e9cup\u00e9ration des comptes. Des comptes relevant des FAI ou des comptes payants le permettent g\u00e9n\u00e9ralement.<\/li>\n<li>Dans le cas de Apple, vous pouvez demander une assistance \u00e0 la r\u00e9cup\u00e9ration des comptes (les comptes Gmail et Yahoo ne peuvent \u00eatre r\u00e9cup\u00e9r\u00e9s car leur propri\u00e9t\u00e9 ne peut pas \u00eatre attest\u00e9e)<\/li>\n<li>Utilisez un <a href=\"https:\/\/www.mcafee.com\/fr-ca\/vpn\/mcafee-safe-connect.html\" target=\"_blank\" rel=\"noopener\">RPV<\/a> sur un Wi-Fi public<\/li>\n<li>Appelez l\u2019exp\u00e9diteur d\u2019un courriel avant d\u2019ouvrir toute pi\u00e8ce jointe<\/li>\n<li>Utilisez une solution antivirus avec une protection en temps r\u00e9el<\/li>\n<\/ul>\n<h2><strong>Restez prot\u00e9g\u00e9<\/strong><\/h2>\n<p>Les cybermenaces \u00e9voluent continuellement. Les pirates informatiques cherchent constamment de nouvelles fa\u00e7ons de s\u2019introduire dans les ordinateurs et les serveurs, donc vous devez rester \u00e0 jour au sujet des plus r\u00e9centes menaces. Qu\u2019il s\u2019agisse d\u2019un cheval de Troie informatique ou par exemple, d\u2019un virus ou d\u2019un malware, l\u2019utilisation d\u2019une solution antivirus \u00e9prouv\u00e9e est toujours le pari le plus s\u00fbr. Ces \u00e9tapes ne s\u00e9curiseront pas simplement vos appareils : elles vous procureront aussi la tranquillit\u00e9 d\u2019esprit lorsque vous \u00eates en ligne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&#8217;est-ce qu&#8217;un cheval de Troie en informatique et comment s&#8217;en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0&#8230;<\/p>\n","protected":false},"author":674,"featured_media":156008,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13927,13930,13933],"tags":[],"coauthors":[16329],"class_list":["post-158512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-internet-security","category-tips-tricks"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce qu&#039;un cheval de Troie et comment s\u2019en d\u00e9barasser? | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Qu&#039;est-ce qu&#039;un cheval de Troie en informatique et comment s&#039;en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce qu&#039;un cheval de Troie et comment s\u2019en d\u00e9barasser? | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Qu&#039;est-ce qu&#039;un cheval de Troie en informatique et comment s&#039;en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-30T09:26:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-14T06:21:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Qu&#8217;est-ce qu&#8217;un cheval de Troie et comment s\u2019en d\u00e9barasser?\",\"datePublished\":\"2021-07-30T09:26:25+00:00\",\"dateModified\":\"2025-05-14T06:21:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/\"},\"wordCount\":1982,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"articleSection\":[\"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9\",\"S\u00e9curit\u00e9 Internet\",\"Conseils et astuces en mati\u00e8re de s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/\",\"name\":\"Qu'est-ce qu'un cheval de Troie et comment s\u2019en d\u00e9barasser? | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"datePublished\":\"2021-07-30T09:26:25+00:00\",\"dateModified\":\"2025-05-14T06:21:36+00:00\",\"description\":\"Qu'est-ce qu'un cheval de Troie en informatique et comment s'en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"width\":614,\"height\":300,\"caption\":\"trojan virus visualization\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce qu&#8217;un cheval de Troie et comment s\u2019en d\u00e9barasser ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu'est-ce qu'un cheval de Troie et comment s\u2019en d\u00e9barasser? | Blog McAfee","description":"Qu'est-ce qu'un cheval de Troie en informatique et comment s'en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_CA","og_type":"article","og_title":"Qu'est-ce qu'un cheval de Troie et comment s\u2019en d\u00e9barasser? | Blog McAfee","og_description":"Qu'est-ce qu'un cheval de Troie en informatique et comment s'en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2021-07-30T09:26:25+00:00","article_modified_time":"2025-05-14T06:21:36+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Qu&#8217;est-ce qu&#8217;un cheval de Troie et comment s\u2019en d\u00e9barasser?","datePublished":"2021-07-30T09:26:25+00:00","dateModified":"2025-05-14T06:21:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/"},"wordCount":1982,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","articleSection":["Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9","S\u00e9curit\u00e9 Internet","Conseils et astuces en mati\u00e8re de s\u00e9curit\u00e9"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/","name":"Qu'est-ce qu'un cheval de Troie et comment s\u2019en d\u00e9barasser? | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","datePublished":"2021-07-30T09:26:25+00:00","dateModified":"2025-05-14T06:21:36+00:00","description":"Qu'est-ce qu'un cheval de Troie en informatique et comment s'en prot\u00e9ger? Sc\u00e9nario typique en ligne : vous vous connectez \u00e0 votre ordinateur et remarquez","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","width":614,"height":300,"caption":"trojan virus visualization"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/comprendre-les-chevaux-de-troie-et-savoir-comment-se-debarrasser-de-ces-virus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/"},{"@type":"ListItem","position":2,"name":"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce qu&#8217;un cheval de Troie et comment s\u2019en d\u00e9barasser ?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/158512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/comments?post=158512"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/158512\/revisions"}],"predecessor-version":[{"id":213349,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/158512\/revisions\/213349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media\/156008"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media?parent=158512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/categories?post=158512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/tags?post=158512"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/coauthors?post=158512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}