PIX : Citez deux catégories de logiciels malveillants (malware)

Auteur :

Réagir :

Commenter

Dans cet exercice Pix de la partie « Protection et sécurité : Sécuriser l’environnement numérique », vous devez identifier deux catégories de logiciels malveillants. Découvrez dans cet article la réponse attendue.

Ce lien vous donne également accès à l’ensemble de nos solutions aux différents tests PIX.

Quelles catégories de logiciels malveillants citer ? [Découvrez la réponse]

Voici l’énoncé tel qu’il est présenté sur Pix :

Énoncé sur Pix concernant les deux catégories de logiciels malveillants.
Énoncé sur Pix concernant les deux catégories de logiciels malveillants. ©Christina pour Alucare.fr

Énoncé : Citez deux catégories de logiciels malveillants (malware).


NB : Il existe également d’autres réponses possibles que nous allons découvrir dans la suite de l’article.

Qu’est-ce qu’un logiciel malveillant ?

Un logiciel malveillant ou malware (contraction de malicious software en anglais) est un programme conçu pour nuire à un système informatique. Il peut servir à voler des données, espionner un utilisateur ou perturber le fonctionnement normal d’un appareil.

Un logiciel malveillant peut endommager toutes les données et les fichiers dans la machine. ©Christina pour Alucare.fr

Un logiciel malveillant peut prendre différentes formes : virus, chevaux de Troie, ransomwares, spywares. Les attaques par logiciels malveillants se sont multipliées au fil du temps :

  • 1986 : apparition de Brain, l’un des premiers virus informatiques qui ciblait les disquettes.
  • 2017 : le ransomware WannaCry infecte plus de 230 000 ordinateurs dans 150 pays, affectant notamment des entreprises et des hôpitaux.
  • 2021 : l’attaque du Colonial Pipeline par le ransomware DarkSide entraîne une importante pénurie de carburant sur la côte-Est des États-Unis.
  • 2024 : plus de 6,06 milliards de tentatives d’attaque malware ont été enregistrées dans le monde en une seule année.

Quelles sont les différentes catégories de logiciels malveillants ?

Il existe plusieurs types de logiciels malveillants. Chacun d’eux possède ses propres caractéristiques et méthodes d’attaque. Voici un tableau récapitulatif des principales catégories :

Catégorie Caractéristique principale Exemple
Virus informatique Infecte des fichiers ou des programmes pour se propager ILOVEYOU
Cheval de Troie (Trojan) Se fait passer pour un logiciel légitime pour tromper l’utilisateur Zeus
Ransomware (logiciel rançonneur) Chiffre les données et exige une rançon pour les déverrouiller WannaCry
Spyware (logiciel espion) Espionne les activités de l’utilisateur et collecte des données personnelles Pegasus
Ver (worm) Se propage automatiquement sans intervention humaine Blaster
Adware (logiciel publicitaire) Affiche de la publicité indésirable et peut ralentir l’appareil Fireball
Malware sans fichier (fileless) S’exécute en mémoire sans s’installer sur le disque dur PowerShell-based attacks

1. Le virus informatique

Ce virus est conçu pour s’insérer dans un programme légitime ou un fichier. Il s’active lorsqu’un utilisateur ouvre ou exécute un fichier infecté.

Les virus informatiques sont conçus pour se propager d’un ordinateur à un autre et perturber leur fonctionnement. ©Christina pour Alucare.fr

Risques : perte ou corruption de données, ralentissement du système, propagation à d’autres appareils.

2. Le cheval de Troie

Celui-ci se présente comme un logiciel utile ou inoffensif. Mais en réalité, il cache une charge malveillante. Il ne se reproduit pas, mais permet souvent aux cybercriminels d’accéder à distance au système infecté.

Le cheval de Troie est un logiciel malveillant qui se cache dans un programme apparemment inoffensif. ©Christina pour Alucare.fr

Risques : vol de données, installation d’autres malwares, prise de contrôle à distance.

3. Logiciel rançonneur (Ransomware)

Un ransomware chiffre les fichiers de l’utilisateur et bloque l’accès à son système jusqu’au paiement d’une rançon. Il se propage souvent par des pièces jointes de mails ou des sites infectés.

Le ransomware fait partie des types de logiciels malveillants qui bloquent l’accès à un système en échange d’une rançon. ©Christina pour Alucare.fr

Risques : perte totale de données, blocage des services essentiels, demandes de rançon élevées.

4. Logiciel espion (Spyware)

Ce type de logiciel s’installe discrètement sur un appareil pour surveiller les activités de l’utilisateur, comme les frappes clavier, les mots de passe ou la navigation sur Internet.

Le spyware fait partie des logiciels malveillants qui espionnent et collectent les informations à l’insu des utilisateurs. ©Christina pour Alucare.fr

Risques : vol d’identifiants, atteinte à la vie privée, revente des données collectées.

5. Le Ver

Un ver informatique est un programme autonome qui se réplique et se propage à travers des réseaux, sans qu’il soit nécessaire d’ouvrir un fichier.

Le ver est un logiciel malveillant qui se propage automatiquement d’un ordinateur à un autre sans intervention humaine. ©Christina pour Alucare.fr

Risques : saturation de réseau, ralentissement global des systèmes, installation de malwares supplémentaires.

6. Logiciel publicitaire malveillant (adware)

Ce programme génère automatiquement des publicités non sollicitées. Certaines peuvent rediriger vers des sites malveillants.

Les logiciels publicitaires malveillants intègrent des virus dans les publicités qui s’affichent automatiquement sur un ordinateur. ©Christina pour Alucare.fr

Risques : ralentissement de l’appareil, collecte de données personnelles, risque d’infection par d’autres malwares.

7. Logiciel malveillant sans fichier

Contrairement aux malwares classiques, celui-ci n’écrit rien sur le disque dur. Il s’exécute directement en mémoire vive, souvent en détournant des outils systèmes comme PowerShell.

Le fileless malware s’exécute directement en mémoire sans s’installer sur le disque dur. ©Christina pour Alucare.fr

Risques : difficile à détecter par les antivirus traditionnels, permet des attaques furtives et persistantes.

Comment se protéger des logiciels malveillants ?

Un logiciel malveillant peut faire beaucoup de dégâts : bloquer un ordinateur, voler des informations, espionner vos activités. Les conséquences peuvent être graves. Protéger vos appareils est donc essentiel.

Voici quelques bonnes pratiques à adopter :

Bonne pratique Pourquoi c’est important
Utiliser un antivirus Il bloque les menaces dès leur détection.
Se méfier des liens et pièces jointes Ces éléments peuvent contenir des malwares.
Mettre à jour régulièrement Les mises à jour corrigent des failles de sécurité.
Utiliser un compte non-administrateur Cela limite les droits d’installation pour éviter les infections accidentelles.
Vérifier les sites visités Les sites non sécurisés peuvent héberger des contenus malveillants.

1. Utiliser un antivirus

Un antivirus est un outil indispensable. Il surveille en temps réel les fichiers et les logiciels que vous utilisez. Lorsqu’il détecte une menace, il la bloque ou il vous alerte.

Les antivirus sont conçus pour détecter, bloquer et supprimer les programmes malveillants. ©Christina pour Alucare.fr

2. Se méfier des liens et des pièces jointes

Il ne faut jamais cliquer trop vite. Un simple lien ou une pièce jointe dans un mail peut contenir un virus. Si l’expéditeur est inconnu ou le message vous semble suspect, mieux vaut s’abstenir.

Les liens et pièces jointes suspects peuvent cacher des programmes malveillants. ©Christina pour Alucare.fr

3. Mettre à jour son ordinateur et ses logiciels régulièrement

Les mises à jour corrigent des failles de sécurité. Lorsqu’un logiciel n’est pas à jour, il peut devenir vulnérable. Les cybercriminels exploitent souvent ces failles.

Les mises à jour renforcent la sécurité de l’ordinateur et des logiciels contre les menaces. ©Christina pour Alucare.fr

4. Utiliser un compte non-administrateur lorsque c’est possible

Les systèmes d’exploitation permettent de créer plusieurs comptes utilisateurs. Le compte “administrateur” a tous les droits, notamment celui d’installer des logiciels. Utiliser un compte standard pour les tâches du quotidien limite les risques.

L’utilisation d’un compte non-administrateur limite les risques d’infection sur un ordinateur. ©Christina pour Alucare.fr

5. Vérifier l’authenticité du site que l’on visite

Avant de saisir des informations personnelles, il faut s’assurer que le site est fiable. Vérifiez que l’adresse commence par “https” et que le nom de domaine est correct.

Il est important de visiter uniquement des sites fiables. ©Christina pour Alucare.fr

Qu’est-ce que Pix ?

Pix est un outil en ligne qui permet de tester et d’améliorer vos compétences numériques. Que vous soyez étudiant, parent, salarié ou juste curieux, Pix vous aide à mieux comprendre et à utiliser le numérique au quotidien.

Vous y trouverez des questions interactives qui s’adaptent à votre niveau. L’objectif est de vous faire progresser à votre rythme et de vous permettre, si vous le souhaitez, d’obtenir une certification reconnue.

Pour conclure, il existe plusieurs types de logiciels malveillants comme le Ransomware, l’adware, le spyware. Pour les éviter, il existe des solutions simples comme l’installation d’antivirus, la réalisation des mises à jours, etc.

Si vous souhaitez approfondir vos connaissances et réussir le test Pix, n’hésitez pas à visiter nos autres sites :

Vous avez trouvé cela utile ? Partagez-le avec un ami !


Alucare est un média indépendant et gratuit. Soutenez-nous en nous ajoutant à vos favoris Google News :

Publiez un commentaire sur le forum de discussion

Pix

Sorti le : 1 septembre 2017

Disponible sur : PC, Mac, Linux