В этом упражнении Pix из " Protection et sécurité : Sécuriser l’environnement numérique », вам нужно определить две категории вредоносное ПО. Узнайте больше в этой статье.
Ce lien vous donne également accès à l’ensemble de nos решения для различных тестов PIX.
Какие категории вредоносных программ следует упомянуть? [Узнайте ответ]
Voici l’énoncé tel qu’il est présenté sur Pix :

состояния Назовите две категории вредоносных программ.
NB : Il existe également d’autres réponses possibles que nous allons découvrir dans la suite de l’article.
Qu’est-ce qu’un logiciel malveillant ?
А вредоносное ПО Где вредоносное ПО (сокращение от malicious software) - это программа, предназначенная для вред имеет ИТ-система. Il peut servir à voler des données, espionner un utilisateur ou perturber le fonctionnement normal d’un appareil.

Вредоносные программы могут принимать различные формы: вирус, Троянские кони, ransomware, шпионские программы. Атаки вредоносного ПО со временем многократно усилились:
- 1986 : apparition de Brain, l’un des premiers virus informatiques qui ciblait les disquettes.
- 2017 WannaCry: программа-вымогатель WannaCry поразила более 230 000 компьютеров в 150 странах, в первую очередь пострадали предприятия и больницы.
- 2021 : l’attaque du Colonial Pipeline par le ransomware DarkSide entraîne une importante pénurie de carburant sur la côte-Est des États-Unis.
- 2024 : plus de 6,06 milliards de tentatives d’attaque malware ont été enregistrées dans le monde en une seule année.
Каковы различные категории вредоносных программ?
Это существует несколько типов de logiciels malveillants. Chacun d’eux possède ses собственные характеристики а также méthodes d’attaque. Вот сводная таблица основных категорий:
Категория | Главная особенность | Пример |
---|---|---|
Компьютерные вирусы | Заражает файлы или программы, чтобы распространить себя. | ILOVEYOU |
Троянский конь | Se fait passer pour un logiciel légitime pour tromper l’utilisateur | Зевс |
Ransomware | Шифрует данные и требует выкуп за их разблокировку | WannaCry |
Шпионские программы | Espionne les activités de l’utilisateur et collecte des données personnelles | Пегас |
Червь | Распространяется автоматически, без вмешательства человека | Бластер |
Adware (рекламное ПО) | Affiche de la publicité indésirable et peut ralentir l’appareil | Fireball |
Бесфайловые вредоносные программы | S’exécute en mémoire sans s’installer sur le disque dur | Атаки на основе PowerShell |
1. Компьютерный вирус
Ce virus est conçu pour s’insérer dans un programme légitime ou un fichier. Il s’active lorsqu’un utilisateur ouvre ou exécute un файл зараженный.

Риски : perte ou corruption de données, ralentissement du système, propagation à d’autres appareils.
2. Троянский конь
Он выдает себя за полезное или безобидное программное обеспечение. Но на самом деле под ним скрывается загрузка злонамеренный. Il ne se reproduit pas, mais permet souvent aux cybercriminels d’доступ в расстояние на зараженную систему.

Риски : vol de données, installation d’autres malwares, prise de contrôle à distance.
3. Ransomware
Ransomware шифрует файлы de l’utilisateur et bloque l’accès à son système jusqu’au paiement d’une выкуп. Он часто распространяется через вложения электронной почты или зараженные веб-сайты.

Риски Это означает полную потерю данных, блокировку основных сервисов и высокие требования по выкупу.
4. Шпионские программы
Ce type de logiciel s’installe discrètement sur un appareil pour мониторинг деятельности de l’utilisateur, comme les frappes clavier, les mots de passe ou la navigation sur Internet.

Риски : vol d’identifiants, atteinte à la vie privée, revente des données collectées.
5. Червяк
А компьютерный червь est un programme autonome qui se réplique et se propage à travers des réseaux, sans qu’il soit nécessaire d’ouvrir un fichier.

Риски Насыщение сети, общее замедление работы систем, установка дополнительных вредоносных программ.
6. Вредоносное рекламное программное обеспечение (adware)
Эта программа автоматически генерирует незапрашиваемая реклама. Некоторые из них могут перенаправлять вас на вредоносные сайты.

Риски : ralentissement de l’appareil, collecte de données personnelles, risque d’infection par d’autres malwares.
7. Бесфайловые вредоносные программы
Contrairement aux malwares classiques, celui-ci n’écrit rien sur le disque dur. Il s’exécute directement en RAMчасто путем захвата системных инструментов, таких как PowerShell.

Риски Трудно обнаружить традиционным антивирусным программным обеспечением, что позволяет проводить скрытные и постоянные атаки.
Как защитить себя от вредоносных программ?
Вредоносные программы могут нанести большой ущерб: блокировать компьютер, fly информация, шпионить вашей деятельности. Последствия могут быть серьезными. Поэтому защита вашего оборудования крайне важна.
Вот несколько примеров, которые стоит взять на вооружение:
Передовая практика | Pourquoi c’est important |
---|---|
Использование антивирусного программного обеспечения | Он блокирует угрозы сразу же после их обнаружения. |
Остерегайтесь ссылок и вложений | Эти предметы могут содержать вредоносное ПО. |
Регулярно обновляйте | Обновления исправляют недостатки в системе безопасности. |
Использование учетной записи, не являющейся администратором | Cela limite les droits d’installation pour éviter les infections accidentelles. |
Проверьте сайты, которые вы посещаете | На незащищенных сайтах может размещаться вредоносное содержимое. |
1. Использование антивирусного программного обеспечения
А антивирус est un outil indispensable. Il surveille en temps réel les fichiers et les logiciels que vous utilisez. Lorsqu’il обнаруживает угрозуон блокирует его или предупреждает вас.

2. Остерегайтесь ссылок и вложений
Никогда не следует нажимать слишком быстро. Простой связь или прикреплённый файл в Эл. адрес peut contenir un virus. Si l’expéditeur est inconnu ou le message vous semble suspect, mieux vaut s’abstenir.

3. Регулярно обновляйте компьютер и программное обеспечение
Les обновления corrigent des failles de sécurité. Lorsqu’un logiciel n’est pas à jour, il peut devenir vulnérable. Les cybercriminels exploitent souvent ces failles.

4. Utiliser un compte non-administrateur lorsque c’est possible
Les systèmes d’exploitation permettent de créer plusieurs comptes utilisateurs. Le compte “administrateur” a tous les droits, notamment celui d’installer des logiciels. Utiliser un стандартный счёт для выполнения повседневных задач ограничивает риски.

5. Vérifier l’authenticité du site que l’on visite
Avant de saisir des informations personnelles, il faut s’assurer que le сайт является надежный. Vérifiez que l’adresse commence par “https” et que le nom de domaine est correct.

Qu’est-ce que Pix ?
Pix est un outil en ligne qui permet de tester et d’améliorer vos цифровые навыки. Будь вы студент, родитель, сотрудник или просто любопытный, Pix поможет вам понять и использовать цифровые технологии в повседневной жизни.
Вы найдете интерактивные вопросы qui s’adaptent à votre niveau. L’objectif est de vous faire progresser à votre rythme et de vous permettre, si vous le souhaitez, d’obtenir une признанная сертификация.
В заключение следует отметить, что существует несколько типов вредоносных программ, таких как Ransomware, l'рекламное ПО, шпионские программы. Pour les éviter, il existe des solutions simples comme l’installation d’антивируспроизводство обновления, так далее.
Si vous souhaitez approfondir vos connaissances et réussir le test Pix, n’hésitez pas à visiter nos autres sites :