Suppression des logiciels malveillants - Présentation

Ces dernières années, nous avons entendu parler de nombreuses personnes et grandes entreprises perdant leurs précieuses données ou se trouvant dans une situation où leurs systèmes sont piratés. Ces activités indésirables sont causées, dans la plupart des cas, à l'aide d'un logiciel inséré dans un système de réseau, un serveur ou un ordinateur personnel. Ce logiciel est connu sous le nom demalware.

Un logiciel malveillant peut directement endommager un système ou un réseau, ou les empêcher d'être utilisé par d'autres, plutôt que comme prévu par leurs propriétaires. C'est une combinaison de deux mots:Mal sens Bad et Ware sens Software.

Basé sur www.av-test.org , les statistiques augmentent énormément. Veuillez consulter le graphique suivant pour comprendre la croissance des logiciels malveillants.

Comme vous pouvez le voir, plus de 600000000 de malwares ont été détectés rien qu'en 2016. Basé sursecurelist.com, les pays qui ont infecté des ordinateurs par rapport aux plus propres sont -

Risque maximum (plus de 60%) 22 pays dont
Kirghizistan (60,77%) Afghanistan (60,54%).
Risque élevé (41-60%): 98 pays dont
Inde (59,7%) Égypte (57,3%) Biélorussie (56,7%)
Turquie (56,2%) Brésil (53,9%) Chine (53,4%)
EAU (52,7%) Serbie (50,1%) Bulgarie (47,7%)
Argentine (47,4%) Israël (47,3%) Lettonie (45,9%)
Espagne (44,6%) Pologne (44,3%) Allemagne (44%)
Grèce (42,8%) France (42,6%) Corée (41,7%),
Autriche (41,7%)
Taux d'infection locale modéré (21-40,99%): 45 pays dont
Roumanie (40%) Italie (39,3%) Canada (39,2%)
Australie (38,5%) Hongrie (38,2%) Suisse (37,2%)
États-Unis (36,7%) Royaume-Uni (34,7%) Irlande (32,7%)
Pays-Bas (32,1%), République tchèque (31,5%) Singapour (31,4%)
Norvège (30,5%) Finlande (27,4%) Suède (27,4%),
Danemark (25,8%), Japon (25,6%).

Les logiciels malveillants peuvent être conçus à partir des pirates à des fins différentes, telles que la destruction des données, l'envoi automatique des données à un autre endroit, la modification des données ou peuvent continuer à les surveiller jusqu'à la période spécifiée. Désactivez les mesures de sécurité, endommagez le système d'information ou affectez d'une autre manière les données et l'intégrité du système.

Ils se présentent également sous différents types et formes, dont nous discuterons en détail dans les prochains chapitres de ce didacticiel.