In this exercise Pix part " Protection et sécurité : Sécuriser l’environnement numérique », you need to identify two categories of malware. Discover the answer in this article.
Ce lien vous donne également accès à l’ensemble de nos PIX test solutions.
What categories of malware should I mention? [Discover the answer].
Voici l’énoncé tel qu’il est présenté sur Pix :

States Name two categories of malware.
NB : Il existe également d’autres réponses possibles que nous allons découvrir dans la suite de l’article.
Qu’est-ce qu’un logiciel malveillant ?
A malicious software Where malware (contraction of malicious software in English) is a program designed to harm has a computer system. Il peut servir à voler des données, espionner un utilisateur ou perturber le fonctionnement normal d’un appareil.

Malware can take many forms: virus, Trojan horses, ransomware, spyware. Malware attacks have multiplied over time :
- 1986 : apparition de Brain, l’un des premiers virus informatiques qui ciblait les disquettes.
- 2017 : WannaCry ransomware infects over 230,000 computers in 150 countries, affecting businesses and hospitals in particular.
- 2021 : l’attaque du Colonial Pipeline par le ransomware DarkSide entraîne une importante pénurie de carburant sur la côte-Est des États-Unis.
- 2024 : plus de 6,06 milliards de tentatives d’attaque malware ont été enregistrées dans le monde en une seule année.
What are the different categories of malware?
It exists several types de logiciels malveillants. Chacun d’eux possède ses own characteristics and méthodes d’attaque. Here is a summary table of the main categories :
| Category | Main feature | Example |
|---|---|---|
| Computer viruses | Infects files or programs to propagate itself | ILOVEYOU |
| Trojan horse | Se fait passer pour un logiciel légitime pour tromper l’utilisateur | Zeus |
| Ransomware | Encrypts data and demands a ransom to unlock it | WannaCry |
| Spyware | Espionne les activités de l’utilisateur et collecte des données personnelles | Pegasus |
| Worm | Spreads automatically without human intervention | Blaster |
| Adware | Affiche de la publicité indésirable et peut ralentir l’appareil | Fireball |
| Fileless malware | S’exécute en mémoire sans s’installer sur le disque dur | PowerShell-based attacks |
1. The computer virus
Ce virus est conçu pour s’insérer dans un programme légitime ou un fichier. Il s’active lorsqu’un utilisateur ouvre ou exécute un file infected.

Risks : perte ou corruption de données, ralentissement du système, propagation à d’autres appareils.
2. The Trojan horse
It presents itself as a useful or harmless piece of software. But in reality, it hides a load malicious. Il ne se reproduit pas, mais permet souvent aux cybercriminels d’access at distance to the infected system.

Risks : vol de données, installation d’autres malwares, prise de contrôle à distance.
3. Ransomware
A ransomware encrypts files de l’utilisateur et bloque l’accès à son système jusqu’au paiement d’une ransom. It is often spread via e-mail attachments or infected websites.

Risks The result: total loss of data, blocking of essential services, high ransom demands.
4. Spyware
Ce type de logiciel s’installe discrètement sur un appareil pour monitor activities de l’utilisateur, comme les frappes clavier, les mots de passe ou la navigation sur Internet.

Risks : vol d’identifiants, atteinte à la vie privée, revente des données collectées.
5. The Worm
A computer worm est un programme autonome qui se réplique et se propage à travers des réseaux, sans qu’il soit nécessaire d’ouvrir un fichier.

Risks network saturation, global system slowdown, installation of additional malware.
6. Malicious adware
This program automatically generates unsolicited advertising. Some may redirect you to malicious sites.

Risks : ralentissement de l’appareil, collecte de données personnelles, risque d’infection par d’autres malwares.
7. Fileless malware
Contrairement aux malwares classiques, celui-ci n’écrit rien sur le disque dur. Il s’exécute directement en RAMoften by hijacking system tools such as PowerShell.

Risks difficult to detect by traditional antivirus software, enables stealthy, persistent attacks.
How can I protect myself from malware?
Malware can do a lot of damage: to block a computer, fly information, spy your activities. The consequences can be serious. Protecting your equipment is essential.
Here are a few best practices to adopt:
| Good practice | Pourquoi c’est important |
|---|---|
| Use antivirus software | It blocks threats as soon as they are detected. |
| Beware of links and attachments | These items may contain malware. |
| Update regularly | Updates correct security flaws. |
| Using a non-administrator account | Cela limite les droits d’installation pour éviter les infections accidentelles. |
| Check visited sites | Unsecured sites can host malicious content. |
1. Use antivirus software
A antivirus est un outil indispensable. Il surveille en temps réel les fichiers et les logiciels que vous utilisez. Lorsqu’il detects a threatit blocks it or alerts you.

2. Beware of links and attachments
Never click too fast. A simple link or a attached file in a email peut contenir un virus. Si l’expéditeur est inconnu ou le message vous semble suspect, mieux vaut s’abstenir.

3. Update your computer and software regularly
The updates corrigent des failles de sécurité. Lorsqu’un logiciel n’est pas à jour, il peut devenir vulnérable. Les cybercriminels exploitent souvent ces failles.

4. Utiliser un compte non-administrateur lorsque c’est possible
The systèmes d’exploitation permettent de créer plusieurs comptes utilisateurs. Le compte “administrateur” a tous les droits, notamment celui d’installer des logiciels. Utiliser un standard account for everyday tasks limits risks.

5. Vérifier l’authenticité du site que l’on visite
Avant de saisir des informations personnelles, il faut s’assurer que le site is reliable. Vérifiez que l’adresse commence par “https” et que le nom de domaine est correct.

What is Pix?
Pix est un outil en ligne qui permet de tester et d’améliorer vos digital skills. Whether you're a student, parent, employee or just curious, Pix can help you understand and use digital technology in your everyday life.
Here you will find interactive questions qui s’adaptent à votre niveau. L’objectif est de vous faire progresser à votre rythme et de vous permettre, si vous le souhaitez, d’obtenir une recognized certification.
In conclusion, there are several types of malware, such as Ransomware, l'adware, the spyware. Pour les éviter, il existe des solutions simples comme l’installation d’antivirusthe realization of updates, etc.
Si vous souhaitez approfondir vos connaissances et réussir le test Pix, n’hésitez pas à visiter nos autres sites :






