Consultez plus de 210997 documents en illimité sans engagement de durée. Nos formules d'abonnement

Notion : Antivirus

Nos documents

Filtrer par :

13 Oct. 2010
pdf

Comparatif d'antivirus : Norton, Kaspersky, etc.

Dissertation - 15 pages - Informatique

Dans ce premier test, 01net Informatique a voulu mettre en avant les capacités de nettoyage d'un périphérique de stockage ou d'un dossier dès son ouverture. En effet, les suites sont censées déclencher automatiquement une analyse dès qu'on affiche le contenu d'un disque ou...

13 Janv. 2009
doc

Mise en place d'une solution antivirus réseau avec déploiement sur des postes clients

Guide pratique - 7 pages - Informatique

Un antivirus est un logiciel censé protéger un micro-ordinateur contre les programmes néfastes appelés virus, vers, chevaux de Troie… Il permet donc le repérage et l'élimination de ces derniers sur une machine. Il existe sur le marché de l'antivirus plusieurs approches...

24 avril 2009
pdf

Planifier une analyse antivirus avec Avast

Cours - 23 pages - Informatique

Document: Planifier une analyse antivirus avec Avast, fiche méthodologique de 3 pages

16 Janv. 2020
doc

Se protéger sur Internet

Cours - 4 pages - Informatique

De la même manière que nous n'ouvrons pas notre porte aux inconnus ni ne confions notre chéquier au premier venu, il convient de prendre quelques précautions, souvent de bon sens, pour se protéger d'agressions sur internet. Elles sont de deux ordres : matérielles et logiciel ainsi que...

01 avril 2022

Prévention contre l'infiltration de virus informatiques : quels conseils techniques adopter ?

Guide pratique - 5 pages - Informatique

Il est vrai que si les ordinateurs sont indispensables dans la vie quotidienne (pour le travail ou se divertir) et ce, partout à travers le globe, les risques considérables liés à leur utilisation intensive dépassent souvent largement les limites de nos connaissances technologiques. Les...

30 Janv. 2023

Les risques des cyberattaques pour l'organisation

Cours - 3 pages - Management organisation

Les cyberattaques sont devenues une menace croissante pour les entreprises de tous secteurs et tailles. Les pirates informatiques utilisent des techniques de plus en plus sophistiquées pour pénétrer les systèmes d'entreprise et voler des informations sensibles. Les conséquences des...

03 Janv. 2019
doc

Cybersécurité : menaces et contre-mesures pour l'internet des objets (IoT)

Étude de cas - 8 pages - Informatique

Depuis quelques années, l'internet des objets (Internet of things, IoT, en anglais) fait de plus en plus les manchettes et le nombre de recherches universitaires sur ce sujet ne cesse de croître. L'IoT a été défini comme "un système où les objets physiques sont connectés à internet" par...

27 avril 2023

Diagnostic virologique direct

Cours - 15 pages - Biologie

Objectifs du cours : - Différencier diagnostic virologique direct et indirect - Décrire les différentes techniques de diagnostic direct des infections virales - Reconnaître les avantages et inconvénients des techniques de diagnostic virologique direct

10 mai 2023

Le système CRISPR-Cas9 - Grand oral

Présentation - 2 pages - Biologie

Crispr-CAs9 se décompose en deux systèmes : crispr et cas9. Crispr est un système de défense dans les bactéries contre les virus. Crispr garde en mémoire l'ADN du virus et en fait une copie sous forme d'ARN pour éviter la récidive (c'est une sorte de mémoire immunitaire). Ce système a...

30 Sept. 2019
doc

Appel d'offres pour un Active Directory et une messagerie électronique

Étude de cas - 22 pages - Management organisation

Notre société est spécialisée dans la mise en place d'infrastructures pour petites et moyennes entreprises. Ainsi notre principale activité est la transformation et migration des systèmes d'information, en particulier pour des entreprises en forte croissance... Le client souhaite en...

31 juil. 2023

Création d'un site de vente e-commerce

Business plan - 5 pages - Informatique

Ce document présente une stratégie de développement d'e-commerce avec la création d'un site de vente en ligne.

28 févr. 2013
pdf

Tableau récapitulatif des risques et des solutions sur les virus informatiques

Fiche - 1 pages - Informatique

- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...

25 Sept. 2014
pdf

Rapport de stage : l'informatique dans un organisme de formation

Rapport de stage - 18 pages - Informatique

L'entreprise dont j'ai fait partie pendant trois mois a, à mes yeux, une vision très exploitée de l'informatique. Il suffit de regarder la plaquette publicitaire de pour se rendre compte que le traitement des informations par moyen numérique est une préoccupation majeure de cette société. En...

12 Sept. 2014
doc

Les éléments de sécurité en informatique

Fiche - 4 pages - Informatique

A - Les Virus : « Propager, dissimuler, action plus ou moins néfaste » - Programme informatique qui doit être exécutés (donc suppose une action de l'utilisateur) Virus de mail : se propage par les contacts emails. - Protection : antivirus à jour (Norton, Avast, Avira…) - Fréquence...

13 Oct. 2014
doc

Procédure d'installation de Sitatex 7

Guide pratique - 2 pages - Informatique

Autre que le présent document, l'intervenant doit être muni lors de la mission : Les documents d'inventaire émis par le service DESK. Les CD systèmes WINDOWS XP SP3 et antivirus fourni par le service DESK SETUP SITATEX7 fourni par l'équipe projet Frame Network 2.0 Les taches suivantes...

26 févr. 2013
doc

Le bureau mobile et la mobilité dans l'entreprise Devoteam Consulting

Rapport de stage - 60 pages - Stratégie

Ce stage de fin d'études avait pour but la réalisation d'une étude sur les solutions mobilité existantes sur le marché français. L'étude comporte plusieurs états de l'art, sur les sujets suivants : - Les architectures des plateformes et solutions de mobilité : panorama, comparaison des solutions,...

17 Nov. 2009
pdf

Hugues, "Protéger mon ordinateur : manuel de sécurité informatique"

Ebook - 39 pages - Littérature

Ils sont devenus fourmillants et envahissent le web en toute discrétion : vous aurez reconnu toutes les menaces cédées avec Internet. 600 Millions d'ordinateurs y sont connectés alors que 1 000 nouveaux codes malicieux sont créés chaque heure par environ 10 000 pirates. Mais aucune formation...

10 Mars 2009
ppt

La sécurité informatique et les logiciels malveillants

Présentation - 22 pages - Informatique

Comment lutter contre les logiciels malveillants ? 3 étapes essentielles : - Utiliser un pare feu Internet - Mettre à jour ses logiciels régulièrement - Utiliser un logiciel antivirus et anti-espion (...)

19 juil. 2014
doc

Les navigateurs - origines, gestion et fonctionnement du réseau internet

Guide pratique - 14 pages - Design, PAO, création digitale

Le Web est un système ouvert à tous qui permet de consulter des pages mises en ligne dans des sites web. Mais aucune consultation n'est possible sans un navigateur. Appelés également fureteurs ou browsers, les navigateurs sont des logiciels qui permettent, grâce à une technique de liens...

03 juil. 2015
doc

Le travail en cabinet d'expertise comptable

Mémoire - 9 pages - Comptabilité

Le cabinet possède un logiciel de comptabilité « Coala » qui se décompose en trois parties : immobilisation, gestion du personnel, comptabilité. Ainsi que les logiciels Word et Excel en version 2007. Chaque ordinateur est connecté à Internet grâce au routeur qui assure la connexion de...

04 juin 2015
pdf

Les antiviraux : fixation, pénétration,...

Fiche - 2 pages - Médecine

Résumé de cours concernant les antiviraux les plus utilisés actuellement et leur modes d'action. Qu'est-ce qu'un antivirus ? Quel est leurs types ? Comment agissent-ils ?

21 juil. 2009
doc

Le système d'information commerciale - publié le 21/07/2009

Dissertation - 3 pages - Informatique

- Faible sécurisation des données : les antivirus sont rarement mis à jour, en revanche une sauvegarde de sécurité est toujours faite sur le poste principal (disque dur externe). En cas de problème, le responsable fait appel à un technicien informatique. Les sites Internet sont gérés par...

12 avril 2003
doc

Virus, vers et chevaux de Troie

Mémoire - 31 pages - Informatique

Description et fonctionnement. Virus. Vers. Cheval de Troie. Hoax. Comment les éviter ou les détruire. L'antivirus. Le firewall. Comment se protéger des vers. Comment se protéger des chevaux de Troie. Comment repérer les hoax. Quelques exemples. Le Virus Sircam. Le Virus Magistr. Le...

12 août 2014
ppt

Exposé: Google

Présentation - 11 pages - Marketing des médias & communication

Google débute 2006 comme il avait terminé 2005 : avec des nouveautés. L'entreprise de Mountain View vient ainsi de lancer sa suite logicielle gratuite Google Pack qui comprend, entre autres, le navigateur Firefox et l'antivirus de Symantec, et pourrait incorporer à l'avenir des...

03 juil. 2023
pdf

Peut-on réellement et efficacement sécuriser un SI ?

Mémoire - 66 pages - Informatique

Le document discute de la sécurisation d'un système d'information d'entreprise, abordé au travers du prisme du SMSI (norme ISO 27001) et du cycle de l'amélioration continue. Les différents types de sécurité, risques & contre-mesures associées y sont exposés afin de pouvoir enfin...

24 août 2008
doc

Création de serveur : rapport de stage

Rapport de stage - 20 pages - Informatique

J'ai effectué mon stage dans l'association FREESONS, société, située à Lyon, cette association a pour but de promouvoir toutes les formes d'expressions artistiques. J'avais déjà effectué mon stage en 1ère année de BTS dans cette association, la mission qui m'avait été confiée alors, avait...

01 mai 2010
doc

La gestion de parc micro-informatique

Guide pratique - 2 pages - Informatique

L'informatique prend une place de plus en plus importante dans les sociétés. Malgré une simplicité apparente, de nombreux dysfonctionnements apparaissent. Du temps est perdu, sans trouver la bonne solution. Il faut un moyen qui assure un fonctionnement optimal du parc et réponde aux...

03 juil. 2023

Termes en Sécurité Opérationnelle (SecOps)

Fiche - 15 pages - Informatique

Ce document est une fiche complète de de termes primordiaux à connaître en SecOps (Sécurité Opérationelle) pour la domaine de la cybersécurité.

02 avril 2012
pdf

Sécurité informatique : guide pratique contre les hackers

Guide pratique - 13 pages - Informatique

[...] Les Malwares Dans ce guide, nous utiliserons le terme générique malware pour désigner tout ce qui menace un ordinateur ou son utilisateur. Sous le nom de malware, on regroupe différentes types de menaces dont voici les principales. Les virus Un virus est un programme informatique nuisible...

28 Mars 2006
doc

Les différents type de virus informatiques

Dissertation - 26 pages - Informatique

La grosse informatique connaît depuis longtemps de telles agressions perpétrées dans un but de détournement d'information, de sabotage, de vengeance, voire de chantage. La micro-informatique a vu le développement d'un type nouveau d'agression, qui n'a pas à ce jour d'équivalent dans les...