En informatique, un cheval de Troie est un programme ou un fichier qui
comporte une fonctionnalité cachée connue de l’attaquant seul. Elle lui
permet de contourner les contrôles de sécurité en vigueur.
Cependant un cheval de Troie doit d’abord être installé, et cela n’est
possible que si les mesures de sécurité sont incomplètes, inefficaces,
ou si
l’agresseur bénéficie d’une complicité dans l’établissement. Un cheval
de
Troie doit être attirant (nom évocateur) pour être utilisé, posséder
l’apparence d’un authentique programme (un utilitaire, par exemple) pour
inspirer
confiance et, enfin, ne pas laisser de traces pour ne pas être détecté. (Source : GDRIE)