Comment Fonctionne un Cheval de Troie et Comment s'en Protéger 🛡️
Découvrez le fonctionnement d'un cheval de Troie et des conseils pour vous en protéger efficacement. Vidéo et comparatif inclus.

Michel Kartner
52.6K views • Mar 13, 2020

About this video
Comment fonctionne un Cheval de troie / Trojan / Troyen / R.A.T ? Réponses en vidéo et comparaison avec les conseils de protection "classiques" que l'on donne sur Internet... parfois à tort. ⏬ Cliquez ci-dessous pour plus d'informations ⏬.
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂▂▂ EN SAVOIR PLUS ▂▂▂▂▂▂▂▂▂
Comment fonctionne un cheval de Troie, l'article ► https://www.leblogduhacker.fr/fonctionnement-dun-cheval-de-troie/
Virustotal ► https://www.virustotal.com
Hybrid-analysis ►https://hybrid-analysis.com
Strings.exe ►https://docs.microsoft.com/en-us/sysinternals/downloads/strings
TCPView ►https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview
Quel est le meilleur antivirus ►https://www.youtube.com/watch?v=NxpcSleNEy4
✅ Par où commencer en Hacking ► https://www.leblogduhacker.fr/commencez-ici/
👨💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat afin de devenir HACKER éthique avec + de 80h de cours vidéo ► https://cyberini.com/pack-cours-cyberini/ (Mises à jour, Support, QCM/Exercices inclus).
👨🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE (Reconnue par l’État) ► https://cyberini.com/catalogue-formation/ (éligible CPF, pack de cours inclus)
▂▂▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂▂▂▂
Un Cheval de Troie est un outil qui cherche en fait à CACHER un autre programme (malveillant). Pour cela, il va par exemple cacher plusieurs fichiers en un seul à l'aide de diverses techniques comme le "Dropping". Cette technique consiste par exemple à déchiffrer ou compiler à la volée le code malveillant à exécuter. De cette façon, l'idée est de passer outre les antivirus et la vigilance de l'internaute. Le trojan sera ainsi le plus discret possible MAIS établira habituellement une connexion réseau entre deux machines. La piste de la connexion est intéressante pour essayer de déterminer si un programme a une connexion active vers l'extérieur. L'empreinte numérique (et la signature numérique) sont d'autres pistes pour essayer de détecter un programme se faisant passer pour un autre.
🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !
▂▂▂▂▂▂▂▂ À PROPOS ▂▂▂▂▂▂▂▂▂
👨💻 Michel KARTNER est à l'origine de Cyberini et Le Blog Du Hacker. Consultant cyber reconverti en formateur cybersécurité indépendant, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.
#trojan #chevaldetroie #fonctionnement #hacking
📲 FACEBOOK : https://www.facebook.com/LeBlogDuHacker/
📲 TWITTER : https://twitter.com/LeBlogDuHacker
📲 LINKEDIN : https://www.linkedin.com/in/michel-kartner-68981191/
🌐 WEB : https://www.leblogduhacker.fr - https://cyberini.com
Envie de propulser tes compétences et ta (future) carrière en Cybersécurité/Informatique ?... alors, 👍 POUCE BLEU, ABONNE TOI ET METS LA CLOCHE 🛎️ ► https://www.youtube.com/c/MichelKartner?sub_confirmation=1
▂▂▂▂▂▂▂▂ EN SAVOIR PLUS ▂▂▂▂▂▂▂▂▂
Comment fonctionne un cheval de Troie, l'article ► https://www.leblogduhacker.fr/fonctionnement-dun-cheval-de-troie/
Virustotal ► https://www.virustotal.com
Hybrid-analysis ►https://hybrid-analysis.com
Strings.exe ►https://docs.microsoft.com/en-us/sysinternals/downloads/strings
TCPView ►https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview
Quel est le meilleur antivirus ►https://www.youtube.com/watch?v=NxpcSleNEy4
✅ Par où commencer en Hacking ► https://www.leblogduhacker.fr/commencez-ici/
👨💻 TOUT APPRENDRE sur le Hacking, les Réseaux, la Programmation et l'Anonymat afin de devenir HACKER éthique avec + de 80h de cours vidéo ► https://cyberini.com/pack-cours-cyberini/ (Mises à jour, Support, QCM/Exercices inclus).
👨🎓 FORMATION CYBERSÉCURITÉ CERTIFIANTE (Reconnue par l’État) ► https://cyberini.com/catalogue-formation/ (éligible CPF, pack de cours inclus)
▂▂▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂▂▂▂
Un Cheval de Troie est un outil qui cherche en fait à CACHER un autre programme (malveillant). Pour cela, il va par exemple cacher plusieurs fichiers en un seul à l'aide de diverses techniques comme le "Dropping". Cette technique consiste par exemple à déchiffrer ou compiler à la volée le code malveillant à exécuter. De cette façon, l'idée est de passer outre les antivirus et la vigilance de l'internaute. Le trojan sera ainsi le plus discret possible MAIS établira habituellement une connexion réseau entre deux machines. La piste de la connexion est intéressante pour essayer de déterminer si un programme a une connexion active vers l'extérieur. L'empreinte numérique (et la signature numérique) sont d'autres pistes pour essayer de détecter un programme se faisant passer pour un autre.
🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !
▂▂▂▂▂▂▂▂ À PROPOS ▂▂▂▂▂▂▂▂▂
👨💻 Michel KARTNER est à l'origine de Cyberini et Le Blog Du Hacker. Consultant cyber reconverti en formateur cybersécurité indépendant, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.
#trojan #chevaldetroie #fonctionnement #hacking
📲 FACEBOOK : https://www.facebook.com/LeBlogDuHacker/
📲 TWITTER : https://twitter.com/LeBlogDuHacker
📲 LINKEDIN : https://www.linkedin.com/in/michel-kartner-68981191/
🌐 WEB : https://www.leblogduhacker.fr - https://cyberini.com
Tags and Topics
Browse our collection to discover more content in these categories.
Video Information
Views
52.6K
Likes
1.5K
Duration
21:45
Published
Mar 13, 2020
User Reviews
4.7
(10) Related Trending Topics
LIVE TRENDSRelated trending topics. Click any trend to explore more videos.