{"id":158511,"date":"2021-07-30T02:40:53","date_gmt":"2021-07-30T09:40:53","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=158511"},"modified":"2025-05-14T00:40:51","modified_gmt":"2025-05-14T07:40:51","slug":"comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/","title":{"rendered":"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#8217;en d\u00e9barrasser ?"},"content":{"rendered":"<h2><strong> Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s&#8217;en d\u00e9barrasser ?<\/strong><\/h2>\n<p>Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous remarquez que quelque chose ne va pas, mais vous n&#8217;arrivez pas \u00e0 mettre le doigt dessus. Quelque chose cloche&#8230; Si vous avez d\u00e9j\u00e0 \u00e9t\u00e9 dans cette situation, ou pensez l&#8217;\u00eatre, il est possible que votre ordinateur soit infect\u00e9 par un cheval de Troie informatique. Un cheval de Troie peut non seulement voler la plupart de vos donn\u00e9es personnelles, mais \u00e9galement vous exposer \u00e0 des risques d&#8217;usurpation d\u2019identit\u00e9 et autres cybercrimes graves. Dans cet article, nous allons analyser Qu\u2019est-ce qu\u2019un trojan, et comment il agit. Nous allons \u00e9galement expliquer comment vous prot\u00e9ger et vous d\u00e9barrasser des virus pour assurer votre s\u00e9curit\u00e9 et votre tranquillit\u00e9 en ligne.<\/p>\n<h2><strong>Qu\u2019est-ce qu\u2019un cheval de Troie, et que fait-il ?<\/strong><\/h2>\n<p>Un cheval de Troie informatique est un type de <a href=\"https:\/\/www.mcafee.com\/fr-fr\/antivirus\/malware.html\" target=\"_blank\" rel=\"noopener\">logiciel malveillant<\/a> qui envahit votre ordinateur en se faisant passer pour un vrai programme op\u00e9rationnel. Une fois dans votre syst\u00e8me, il peut r\u00e9aliser des actions destructrices avant m\u00eame que vous ne vous aperceviez de sa pr\u00e9sence. Certains chevaux de Troie peuvent rester inactifs sur votre ordinateur en attente d&#8217;instructions des pirates informatiques auxquels ils appartiennent, et d&#8217;autres peuvent commencer directement leurs activit\u00e9s malveillantes. Ils peuvent t\u00e9l\u00e9charger des logiciels malveillants suppl\u00e9mentaires sur votre ordinateur puis contourner vos param\u00e8tres de s\u00e9curit\u00e9, tandis que d&#8217;autres d\u00e9sactivent votre logiciel antivirus. Certains chevaux de Troie informatique peuvent par exemple prendre le contr\u00f4le de votre ordinateur et l\u2019int\u00e9grer \u00e0 un r\u00e9seau criminel DDoS (attaque par d\u00e9ni de service distribu\u00e9).<\/p>\n<h2><strong>Comment supprimer un cheval de Troie ?<\/strong><\/h2>\n<p>Avant de d\u00e9couvrir tous les recoins de votre ordinateur qu&#8217;un cheval de Troie peut infecter, d\u00e9couvrez comment vous en d\u00e9barrasser. Certains chevaux de Troie peuvent \u00eatre supprim\u00e9s en d\u00e9sactivant des \u00e9l\u00e9ments de d\u00e9marrage de votre ordinateur ne provenant pas de sources fiables. Pour de meilleurs r\u00e9sultats, red\u00e9marrez votre appareil en mode s\u00e9curis\u00e9 pour que les virus ne puissent pas vous emp\u00eacher de les supprimer. Assurez-vous de conna\u00eetre les programmes que vous supprimez, au risque de ralentir, d\u00e9sactiver ou paralyser votre syst\u00e8me en supprimant des programmes essentiels dont il a besoin pour fonctionner. L&#8217;installation et l&#8217;utilisation d&#8217;une solution <a href=\"https:\/\/www.mcafee.com\/fr-fr\/antivirus\/mcafee-total-protection.html\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> de confiance est aussi l&#8217;un des meilleurs moyens de supprimer un Trojan. Un antivirus efficace v\u00e9rifie le comportement fiable des applications ainsi que toute signature de cheval de Troie dans les fichiers afin de le d\u00e9tecter, l&#8217;isoler et le supprimer rapidement. En plus de d\u00e9tecter les chevaux de Troie connus, le logiciel antivirus McAfee peut en identifier de nouveaux en d\u00e9tectant des activit\u00e9s suspectes dans l&#8217;une ou l&#8217;ensemble de vos applications.<\/p>\n<h2><strong>D&#8217;o\u00f9 viennent les chevaux de Troie ?<\/strong><\/h2>\n<p>Cette section s&#8217;int\u00e9resse aux emplacements o\u00f9 vous \u00eates le plus vuln\u00e9rable \u00e0 une attaque d\u2019un logiciel cheval de Troie. Bien que tous les chevaux de Troie ressemblent \u00e0 des programmes habituels, ils doivent attirer votre attention pour que vous les installiez sur votre syst\u00e8me. Les chevaux de Troie diff\u00e8rent des autres types de logiciels malveillants du fait qu&#8217;ils vous am\u00e8nent \u00e0 les installer vous-m\u00eame. Vous pensez installer un jeu ou t\u00e9l\u00e9charger une chanson, et le fichier que vous t\u00e9l\u00e9chargez fonctionne normalement pour ne pas \u00e9veiller vos soup\u00e7ons. Mais le cheval de Troie informatique installera \u00e9galement un virus nocif sur votre ordinateur en arri\u00e8re-plan. Restez sur vos gardes lorsque vous t\u00e9l\u00e9chargez des fichiers \u00e0 partir des sources suivantes. De nombreux utilisateurs installent des chevaux de Troie via des sites de partage de fichiers et des fausses pi\u00e8ces jointes. Vous pouvez \u00e9galement vous faire attaquer via des messages frauduleux, des sites Web infect\u00e9s, des r\u00e9seaux pirat\u00e9s et autres.<\/p>\n<h2><strong>Sites de partage de fichiers<\/strong><\/h2>\n<p>Tous ceux qui s&#8217;y connaissent un peu en informatique utilisent occasionnellement des sites de partage de fichiers, notamment des sites Web de torrents et autres sites permettant \u00e0 leurs utilisateurs de partager leurs fichiers. Ce concept est int\u00e9ressant pour plusieurs raisons. Tout d&#8217;abord, il permet d&#8217;obtenir des logiciels premium sans en payer le prix de vente. Cependant, les sites de partage de fichiers attirent \u00e9galement les pirates \u00e0 la recherche d&#8217;un moyen facile de p\u00e9n\u00e9trer dans votre syst\u00e8me. Par exemple, un pirate charge une copie pirat\u00e9e d&#8217;un logiciel populaire sur un site Web de torrents en libre acc\u00e8s. Il n&#8217;a alors plus qu&#8217;\u00e0 attendre qu&#8217;une victime potentielle la t\u00e9l\u00e9charge directement. Ce logiciel pirat\u00e9 abrite un cheval de Troie donnant au pirate le contr\u00f4le de l&#8217;ordinateur. Les logiciels chevaux de Troie peuvent \u00e9galement se cacher dans les fichiers de musique, les jeux et de nombreuses autres applications populaires.<\/p>\n<h2><strong>Pi\u00e8ces jointes \u00e0 des e-mails<\/strong><\/h2>\n<p>Les fausses pi\u00e8ces jointes sont un autre exemple de cheval de Troie. Par exemple : un pirate vous envoie un e-mail avec une pi\u00e8ce jointe en esp\u00e9rant que vous cliquiez directement dessus pour vous infecter d\u00e8s que vous l&#8217;ouvrez. De nombreux pirates envoient des e-mails simples \u00e0 autant de personnes que possible. D&#8217;autres ciblent certaines personnes ou entreprises en particulier. Dans ce cas, les pirates envoient un faux e-mail ayant l&#8217;air d&#8217;avoir \u00e9t\u00e9 envoy\u00e9 par une connaissance. Il peut contenir un document Word ou quelque chose que vous pensez \u00eatre s\u00e9curis\u00e9, mais le virus infecte votre ordinateur \u00e0 la seconde o\u00f9 vous ouvrez la pi\u00e8ce jointe. La meilleure protection contre une attaque cibl\u00e9e, c&#8217;est d&#8217;appeler l&#8217;exp\u00e9diteur avant d&#8217;ouvrir la pi\u00e8ce jointe afin de vous assurer de sa provenance.<\/p>\n<h2><strong>Messages frauduleux<\/strong><\/h2>\n<p>Un nombre important de programmes courants et d&#8217;applications utiles vous permettent de communiquer avec d&#8217;autres personnes depuis votre ordinateur. Peu importe que vous les utilisiez dans un cadre professionnel ou personnel, vous \u00eates expos\u00e9 aux chevaux de Troie \u00e0 moins de savoir comment vous en prot\u00e9ger. Les pirates imitent un message pour qu&#8217;il semble provenir de quelqu&#8217;un que vous connaissez. De plus, ils cr\u00e9ent des noms d&#8217;utilisateur similaires dans l&#8217;espoir que vous ne remarquiez pas les l\u00e9g\u00e8res diff\u00e9rences. Comme pour les faux e-mails, les pirates vous envoient un fichier ou une application contenant un cheval de Troie.<\/p>\n<h2><strong>Sites Web infect\u00e9s<\/strong><\/h2>\n<p>De nombreux pirates ciblent des sites Web plut\u00f4t que des utilisateurs individuels. Ils trouvent les failles de sites Web non s\u00e9curis\u00e9s leur permettant de charger des fichiers, et m\u00eame dans certains cas, de prendre le contr\u00f4le du site Web entier. Dans ce type de d\u00e9tournement, le pirate peut utiliser le site Web pour vous rediriger vers d&#8217;autres sites. Il peut compromettre le site Web entier et rediriger vos t\u00e9l\u00e9chargements vers un serveur malveillant abritant le cheval de Troie. L&#8217;utilisation de sites Web de confiance est un moyen de r\u00e9duire les risques de tomber dans ce pi\u00e8ge, mais un bon antivirus aide \u00e9galement \u00e0 d\u00e9tecter les sites infect\u00e9s et pirat\u00e9s.<\/p>\n<h2><strong>R\u00e9seaux Wi-Fi pirat\u00e9s<\/strong><\/h2>\n<p>Les r\u00e9seaux Wi-Fi pirat\u00e9s sont \u00e9galement une source commune de chevaux de Troie et d&#8217;autres logiciels malveillants. Un pirate peut cr\u00e9er un faux r\u00e9seau ressemblant en tous points \u00e0 celui auquel vous souhaitez vous connecter. Si vous vous y connectez par erreur, le pirate peut vous rediriger vers de faux sites Web ayant l&#8217;air tellement authentiques qu&#8217;ils peuvent m\u00eame tromper des experts. Ces faux sites Web contiennent des exploits de navigateur redirigeant tout fichier que vous souhaitez t\u00e9l\u00e9charger.<\/p>\n<h2><strong>Conclusion<\/strong><\/h2>\n<p>Les chevaux de Troie informatiques peuvent infecter votre ordinateur et causer de s\u00e9rieux probl\u00e8mes avant m\u00eame que vous ne sachiez ce qui se passe. Une fois dans votre syst\u00e8me, un cheval de Troie peut surveiller votre clavier, installer davantage de logiciels malveillants et causer de nombreux autres probl\u00e8mes ind\u00e9sirables. Heureusement la plupart des chevaux de Troie sont simples et faciles \u00e0 g\u00e9rer si vous suivez ce processus. Les \u00e9l\u00e9ments de d\u00e9marrage non v\u00e9rifi\u00e9s et les programmes suspects peuvent permettre aux chevaux de Troie d&#8217;installer des codes nocifs sur votre ordinateur et vos autres appareils. Si vous remarquez de nouveaux programmes sur votre syst\u00e8me que vous n&#8217;avez pas install\u00e9s, ce pourrait \u00eatre un logiciel cheval de Troie. Essayez de supprimer le programme et de red\u00e9marrer votre ordinateur pour voir si ses performances s&#8217;am\u00e9liorent.<\/p>\n<h2>Supprimer un trojan en suivant ces \u00e9tapes :<\/h2>\n<p>La suppression des chevaux de Troie permet de s\u00e9curiser votre ordinateur et votre confidentialit\u00e9, mais vous devez prendre quelques mesures pour les \u00e9viter \u00e0 l&#8217;avenir :<\/p>\n<ul>\n<li>Cr\u00e9ez des comptes cloud \u00e0 l&#8217;aide d&#8217;adresses e-mail fournissant une assistance \u00e0 la r\u00e9cup\u00e9ration de compte (des comptes de FAI ou de services payants).<\/li>\n<li>Dans le cas d&#8217;Apple, vous pouvez demander une assistance \u00e0 la r\u00e9cup\u00e9ration de votre compte (les comptes Gmail et\/ou Yahoo ne peuvent pas \u00eatre r\u00e9cup\u00e9r\u00e9s car la propri\u00e9t\u00e9 ne peut pas \u00eatre confirm\u00e9e).<\/li>\n<li>Utilisez un <a href=\"https:\/\/www.mcafee.com\/fr-fr\/vpn\/mcafee-safe-connect.html\" target=\"_blank\" rel=\"noopener\">VPN<\/a> sur les r\u00e9seaux Wi-Fi publics.<\/li>\n<li>Appelez l&#8217;exp\u00e9diteur avant d&#8217;ouvrir des pi\u00e8ces jointes \u00e0 des e-mails.<\/li>\n<li>Utilisez une solution antivirus avec une protection en temps r\u00e9el.<\/li>\n<\/ul>\n<h2><strong>Prot\u00e9gez-vous<\/strong><\/h2>\n<p>Le paysage des cybermenaces est en constante \u00e9volution. Les pirates cherchent toujours de nouveaux moyens d&#8217;acc\u00e9der \u00e0 vos ordinateurs et serveurs, c&#8217;est pourquoi vous devez rester inform\u00e9 sur les derni\u00e8res menaces. L&#8217;utilisation d&#8217;une solution antivirus de confiance est toujours un choix judicieux. Ces \u00e9tapes vous permettront non seulement de s\u00e9curiser vos appareils, mais elles vous apporteront \u00e9galement la tranquillit\u00e9 d&#8217;esprit en ligne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s&#8217;en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant&#8230;<\/p>\n","protected":false},"author":674,"featured_media":156009,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12001,11956,11941],"tags":[],"coauthors":[16309],"class_list":["post-158511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#039;en d\u00e9barrasser ? | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s&#039;en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#039;en d\u00e9barrasser ? | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s&#039;en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-30T09:40:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-14T07:40:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#8217;en d\u00e9barrasser ?\",\"datePublished\":\"2021-07-30T09:40:53+00:00\",\"dateModified\":\"2025-05-14T07:40:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/\"},\"wordCount\":1684,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"articleSection\":[\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"Astuces &amp; Conseils\",\"S\u00e9curit\u00e9 Internet\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/\",\"name\":\"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s'en d\u00e9barrasser ? | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"datePublished\":\"2021-07-30T09:40:53+00:00\",\"dateModified\":\"2025-05-14T07:40:51+00:00\",\"description\":\"Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s'en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png\",\"width\":614,\"height\":300,\"caption\":\"trojan virus visualization\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#8217;en d\u00e9barrasser ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s'en d\u00e9barrasser ? | Blog McAfee","description":"Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s'en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s'en d\u00e9barrasser ? | Blog McAfee","og_description":"Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s'en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2021-07-30T09:40:53+00:00","article_modified_time":"2025-05-14T07:40:51+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/11\/new-red-stock-image-2-min.jpeg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#8217;en d\u00e9barrasser ?","datePublished":"2021-07-30T09:40:53+00:00","dateModified":"2025-05-14T07:40:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/"},"wordCount":1684,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","articleSection":["Protection de l'identit\u00e9 et de la confidentialit\u00e9","Astuces &amp; Conseils","S\u00e9curit\u00e9 Internet"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/","name":"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s'en d\u00e9barrasser ? | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","datePublished":"2021-07-30T09:40:53+00:00","dateModified":"2025-05-14T07:40:51+00:00","description":"Qu\u2019est-ce qu\u2019un cheval de Troie en informatique, et comment s'en d\u00e9barrasser ? Sc\u00e9nario classique en ligne : en vous connectant sur votre ordinateur, vous","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/04\/614x300_Blog_trojan.png","width":614,"height":300,"caption":"trojan virus visualization"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/comprendre-les-chevaux-de-troie-et-comment-sen-debarrasser\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Protection de l'identit\u00e9 et de la confidentialit\u00e9","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Qu\u2019est-ce qu\u2019un cheval de Troie, et comment s&#8217;en d\u00e9barrasser ?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/158511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=158511"}],"version-history":[{"count":4,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/158511\/revisions"}],"predecessor-version":[{"id":213378,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/158511\/revisions\/213378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/156009"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=158511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=158511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=158511"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=158511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}