Mustafa
Souvent, un utilisateur écrit un programme destiné à être utilisé par un autre utilisateur. Dans ces cas, une mauvaise utilisation peut se produire et entraîner un comportement inattendu. Les deux méthodes les plus courantes par lesquelles un tel comportement peut se produire sont les chevaux de Troie et les trappes.
Cheval de Troie :
L'une des menaces les plus sérieuses pour la sécurité informatique est l'attaque par cheval de Troie. Un cheval de Troie est un programme malveillant pour briser la sécurité qui est caché comme quelque chose d'inoffensif comme un économiseur d'écran ou un jeu. Un cheval de Troie célèbre était le soi-disant "Love Bug". Lorsque des programmes sont écrits par des utilisateurs pour être exécutés par d'autres utilisateurs, l'utilisateur peut abuser des droits du programme s'il exécute le programme dans un domaine qui fournit les droits d'accès de l'utilisateur exécutant.
On peut mettre fin à un tel programme en mettant fin à la session interactive avec une séquence de pressions de touches telles que la combinaison contrôle-alt-supprimer dans les systèmes Windows 95/98/NT.
Trappes :
Lorsqu'un programmeur laisse un trou dans le logiciel, lui seul est capable d'y accéder. Une trappe est essentiellement un programme dans lequel le programmeur peut écrire illégalement ou légalement le code pour éviter les procédures de sécurité normales pour un utilisateur spécifique.
Les trappes sont des problèmes difficiles à détecter car elles se trouvent dans le code source où les systèmes logiciels peuvent contenir des millions de lignes de code.