Ils sont utilisés par les administrateurs de système ; ils permettent d’accéder à l’interface de l’ordinateur distant afin de l’observer et de l’administrer. Les individus mal intentionnés les installent à l’insu des utilisateurs afin d’observer les ordinateurs distants et de les administrer. Les programmes potentiellement indésirables d’administration à distance se distinguent des chevaux de Troie de type Backdoor. Ces chevaux de Troie possèdent des fonctions qui leur permettent de s’introduire dans un système et de s’y installer ; les programmes potentiellement indésirables ne possèdent pas de telles fonctions.
Ils sont utilisés par les administrateurs de système ; ils permettent d’accéder à l’interface de l’ordinateur distant afin de l’observer et de l’administrer. Les individus mal intentionnés les installent à l’insu des utilisateurs afin d’observer les ordinateurs distants et de les administrer. Les programmes potentiellement indésirables d’administration à distance se distinguent des chevaux de Troie de type Backdoor. Ces chevaux de Troie possèdent des fonctions qui leur permettent de s’introduire dans un système et de s’y installer ; les programmes potentiellement indésirables ne possèdent pas de telles fonctions.
Ils sont utilisés par les administrateurs de système ; ils permettent d’accéder à l’interface de l’ordinateur distant afin de l’observer et de l’administrer. Les individus mal intentionnés les installent à l’insu des utilisateurs afin d’observer les ordinateurs distants et de les administrer. Les programmes potentiellement indésirables d’administration à distance se distinguent des chevaux de Troie de type Backdoor. Ces chevaux de Troie possèdent des fonctions qui leur permettent de s’introduire dans un système et de s’y installer ; les programmes potentiellement indésirables ne possèdent pas de telles fonctions.