Dans cet exercice Pix de la partie « Protection et sécurité : Sécuriser l’environnement numérique », vous devez identifier deux catégories de logiciels malveillants. Découvrez dans cet article la réponse attendue.
Ce lien vous donne également accès à l’ensemble de nos solutions aux différents tests PIX.
Quelles catégories de logiciels malveillants citer ? [Découvrez la réponse]
Voici l’énoncé tel qu’il est présenté sur Pix :

Énoncé : Citez deux catégories de logiciels malveillants (malware).
NB : Il existe également d’autres réponses possibles que nous allons découvrir dans la suite de l’article.
Qu’est-ce qu’un logiciel malveillant ?
Un logiciel malveillant ou malware (contraction de malicious software en anglais) est un programme conçu pour nuire à un système informatique. Il peut servir à voler des données, espionner un utilisateur ou perturber le fonctionnement normal d’un appareil.

Un logiciel malveillant peut prendre différentes formes : virus, chevaux de Troie, ransomwares, spywares. Les attaques par logiciels malveillants se sont multipliées au fil du temps :
- 1986 : apparition de Brain, l’un des premiers virus informatiques qui ciblait les disquettes.
- 2017 : le ransomware WannaCry infecte plus de 230 000 ordinateurs dans 150 pays, affectant notamment des entreprises et des hôpitaux.
- 2021 : l’attaque du Colonial Pipeline par le ransomware DarkSide entraîne une importante pénurie de carburant sur la côte-Est des États-Unis.
- 2024 : plus de 6,06 milliards de tentatives d’attaque malware ont été enregistrées dans le monde en une seule année.
Quelles sont les différentes catégories de logiciels malveillants ?
Il existe plusieurs types de logiciels malveillants. Chacun d’eux possède ses propres caractéristiques et méthodes d’attaque. Voici un tableau récapitulatif des principales catégories :
| Catégorie | Caractéristique principale | Exemple |
|---|---|---|
| Virus informatique | Infecte des fichiers ou des programmes pour se propager | ILOVEYOU |
| Cheval de Troie (Trojan) | Se fait passer pour un logiciel légitime pour tromper l’utilisateur | Zeus |
| Ransomware (logiciel rançonneur) | Chiffre les données et exige une rançon pour les déverrouiller | WannaCry |
| Spyware (logiciel espion) | Espionne les activités de l’utilisateur et collecte des données personnelles | Pegasus |
| Ver (worm) | Se propage automatiquement sans intervention humaine | Blaster |
| Adware (logiciel publicitaire) | Affiche de la publicité indésirable et peut ralentir l’appareil | Fireball |
| Malware sans fichier (fileless) | S’exécute en mémoire sans s’installer sur le disque dur | PowerShell-based attacks |
1. Le virus informatique
Ce virus est conçu pour s’insérer dans un programme légitime ou un fichier. Il s’active lorsqu’un utilisateur ouvre ou exécute un fichier infecté.

Risques : perte ou corruption de données, ralentissement du système, propagation à d’autres appareils.
2. Le cheval de Troie
Celui-ci se présente comme un logiciel utile ou inoffensif. Mais en réalité, il cache une charge malveillante. Il ne se reproduit pas, mais permet souvent aux cybercriminels d’accéder à distance au système infecté.

Risques : vol de données, installation d’autres malwares, prise de contrôle à distance.
3. Logiciel rançonneur (Ransomware)
Un ransomware chiffre les fichiers de l’utilisateur et bloque l’accès à son système jusqu’au paiement d’une rançon. Il se propage souvent par des pièces jointes de mails ou des sites infectés.

Risques : perte totale de données, blocage des services essentiels, demandes de rançon élevées.
4. Logiciel espion (Spyware)
Ce type de logiciel s’installe discrètement sur un appareil pour surveiller les activités de l’utilisateur, comme les frappes clavier, les mots de passe ou la navigation sur Internet.

Risques : vol d’identifiants, atteinte à la vie privée, revente des données collectées.
5. Le Ver
Un ver informatique est un programme autonome qui se réplique et se propage à travers des réseaux, sans qu’il soit nécessaire d’ouvrir un fichier.

Risques : saturation de réseau, ralentissement global des systèmes, installation de malwares supplémentaires.
6. Logiciel publicitaire malveillant (adware)
Ce programme génère automatiquement des publicités non sollicitées. Certaines peuvent rediriger vers des sites malveillants.

Risques : ralentissement de l’appareil, collecte de données personnelles, risque d’infection par d’autres malwares.
7. Logiciel malveillant sans fichier
Contrairement aux malwares classiques, celui-ci n’écrit rien sur le disque dur. Il s’exécute directement en mémoire vive, souvent en détournant des outils systèmes comme PowerShell.

Risques : difficile à détecter par les antivirus traditionnels, permet des attaques furtives et persistantes.
Comment se protéger des logiciels malveillants ?
Un logiciel malveillant peut faire beaucoup de dégâts : bloquer un ordinateur, voler des informations, espionner vos activités. Les conséquences peuvent être graves. Protéger vos appareils est donc essentiel.
Voici quelques bonnes pratiques à adopter :
| Bonne pratique | Pourquoi c’est important |
|---|---|
| Utiliser un antivirus | Il bloque les menaces dès leur détection. |
| Se méfier des liens et pièces jointes | Ces éléments peuvent contenir des malwares. |
| Mettre à jour régulièrement | Les mises à jour corrigent des failles de sécurité. |
| Utiliser un compte non-administrateur | Cela limite les droits d’installation pour éviter les infections accidentelles. |
| Vérifier les sites visités | Les sites non sécurisés peuvent héberger des contenus malveillants. |
1. Utiliser un antivirus
Un antivirus est un outil indispensable. Il surveille en temps réel les fichiers et les logiciels que vous utilisez. Lorsqu’il détecte une menace, il la bloque ou il vous alerte.

2. Se méfier des liens et des pièces jointes
Il ne faut jamais cliquer trop vite. Un simple lien ou une pièce jointe dans un mail peut contenir un virus. Si l’expéditeur est inconnu ou le message vous semble suspect, mieux vaut s’abstenir.

3. Mettre à jour son ordinateur et ses logiciels régulièrement
Les mises à jour corrigent des failles de sécurité. Lorsqu’un logiciel n’est pas à jour, il peut devenir vulnérable. Les cybercriminels exploitent souvent ces failles.

4. Utiliser un compte non-administrateur lorsque c’est possible
Les systèmes d’exploitation permettent de créer plusieurs comptes utilisateurs. Le compte “administrateur” a tous les droits, notamment celui d’installer des logiciels. Utiliser un compte standard pour les tâches du quotidien limite les risques.

5. Vérifier l’authenticité du site que l’on visite
Avant de saisir des informations personnelles, il faut s’assurer que le site est fiable. Vérifiez que l’adresse commence par “https” et que le nom de domaine est correct.

Qu’est-ce que Pix ?
Pix est un outil en ligne qui permet de tester et d’améliorer vos compétences numériques. Que vous soyez étudiant, parent, salarié ou juste curieux, Pix vous aide à mieux comprendre et à utiliser le numérique au quotidien.
Vous y trouverez des questions interactives qui s’adaptent à votre niveau. L’objectif est de vous faire progresser à votre rythme et de vous permettre, si vous le souhaitez, d’obtenir une certification reconnue.
Pour conclure, il existe plusieurs types de logiciels malveillants comme le Ransomware, l’adware, le spyware. Pour les éviter, il existe des solutions simples comme l’installation d’antivirus, la réalisation des mises à jours, etc.
Si vous souhaitez approfondir vos connaissances et réussir le test Pix, n’hésitez pas à visiter nos autres sites :






