Comparatif d'antivirus : Norton, Kaspersky, etc.
Dissertation - 15 pages - Informatique
Dans ce premier test, 01net Informatique a voulu mettre en avant les capacités de nettoyage d'un périphérique de stockage ou d'un dossier dès son ouverture. En effet, les suites sont censées déclencher automatiquement une analyse dès qu'on affiche le contenu d'un disque ou...
Mise en place d'une solution antivirus réseau avec déploiement sur des postes clients
Guide pratique - 7 pages - Informatique
Un antivirus est un logiciel censé protéger un micro-ordinateur contre les programmes néfastes appelés virus, vers, chevaux de Troie Il permet donc le repérage et l'élimination de ces derniers sur une machine. Il existe sur le marché de l'antivirus plusieurs approches...
Planifier une analyse antivirus avec Avast
Cours - 23 pages - Informatique
Document: Planifier une analyse antivirus avec Avast, fiche méthodologique de 3 pages
Se protéger sur Internet
Cours - 4 pages - Informatique
De la même manière que nous n'ouvrons pas notre porte aux inconnus ni ne confions notre chéquier au premier venu, il convient de prendre quelques précautions, souvent de bon sens, pour se protéger d'agressions sur internet. Elles sont de deux ordres : matérielles et logiciel ainsi que...
Prévention contre l'infiltration de virus informatiques : quels conseils techniques adopter ?
Guide pratique - 5 pages - Informatique
Il est vrai que si les ordinateurs sont indispensables dans la vie quotidienne (pour le travail ou se divertir) et ce, partout à travers le globe, les risques considérables liés à leur utilisation intensive dépassent souvent largement les limites de nos connaissances technologiques. Les...
Les risques des cyberattaques pour l'organisation
Cours - 3 pages - Management organisation
Les cyberattaques sont devenues une menace croissante pour les entreprises de tous secteurs et tailles. Les pirates informatiques utilisent des techniques de plus en plus sophistiquées pour pénétrer les systèmes d'entreprise et voler des informations sensibles. Les conséquences des...
Cybersécurité : menaces et contre-mesures pour l'internet des objets (IoT)
Étude de cas - 8 pages - Informatique
Depuis quelques années, l'internet des objets (Internet of things, IoT, en anglais) fait de plus en plus les manchettes et le nombre de recherches universitaires sur ce sujet ne cesse de croître. L'IoT a été défini comme "un système où les objets physiques sont connectés à internet" par...
Diagnostic virologique direct
Cours - 15 pages - Biologie
Objectifs du cours : - Différencier diagnostic virologique direct et indirect - Décrire les différentes techniques de diagnostic direct des infections virales - Reconnaître les avantages et inconvénients des techniques de diagnostic virologique direct
Le système CRISPR-Cas9 - Grand oral
Présentation - 2 pages - Biologie
Crispr-CAs9 se décompose en deux systèmes : crispr et cas9. Crispr est un système de défense dans les bactéries contre les virus. Crispr garde en mémoire l'ADN du virus et en fait une copie sous forme d'ARN pour éviter la récidive (c'est une sorte de mémoire immunitaire). Ce système a...
Appel d'offres pour un Active Directory et une messagerie électronique
Étude de cas - 22 pages - Management organisation
Notre société est spécialisée dans la mise en place d'infrastructures pour petites et moyennes entreprises. Ainsi notre principale activité est la transformation et migration des systèmes d'information, en particulier pour des entreprises en forte croissance... Le client souhaite en...
Création d'un site de vente e-commerce
Business plan - 5 pages - Informatique
Ce document présente une stratégie de développement d'e-commerce avec la création d'un site de vente en ligne.
Tableau récapitulatif des risques et des solutions sur les virus informatiques
Fiche - 1 pages - Informatique
- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...
Rapport de stage : l'informatique dans un organisme de formation
Rapport de stage - 18 pages - Informatique
L'entreprise dont j'ai fait partie pendant trois mois a, à mes yeux, une vision très exploitée de l'informatique. Il suffit de regarder la plaquette publicitaire de pour se rendre compte que le traitement des informations par moyen numérique est une préoccupation majeure de cette société. En...
Les éléments de sécurité en informatique
Fiche - 4 pages - Informatique
A - Les Virus : « Propager, dissimuler, action plus ou moins néfaste » - Programme informatique qui doit être exécutés (donc suppose une action de l'utilisateur) Virus de mail : se propage par les contacts emails. - Protection : antivirus à jour (Norton, Avast, Avira ) - Fréquence...
Procédure d'installation de Sitatex 7
Guide pratique - 2 pages - Informatique
Autre que le présent document, l'intervenant doit être muni lors de la mission : Les documents d'inventaire émis par le service DESK. Les CD systèmes WINDOWS XP SP3 et antivirus fourni par le service DESK SETUP SITATEX7 fourni par l'équipe projet Frame Network 2.0 Les taches suivantes...
Le bureau mobile et la mobilité dans l'entreprise Devoteam Consulting
Rapport de stage - 60 pages - Stratégie
Ce stage de fin d'études avait pour but la réalisation d'une étude sur les solutions mobilité existantes sur le marché français. L'étude comporte plusieurs états de l'art, sur les sujets suivants : - Les architectures des plateformes et solutions de mobilité : panorama, comparaison des solutions,...
Hugues, "Protéger mon ordinateur : manuel de sécurité informatique"
Ebook - 39 pages - Littérature
Ils sont devenus fourmillants et envahissent le web en toute discrétion : vous aurez reconnu toutes les menaces cédées avec Internet. 600 Millions d'ordinateurs y sont connectés alors que 1 000 nouveaux codes malicieux sont créés chaque heure par environ 10 000 pirates. Mais aucune formation...
La sécurité informatique et les logiciels malveillants
Présentation - 22 pages - Informatique
Comment lutter contre les logiciels malveillants ? 3 étapes essentielles : - Utiliser un pare feu Internet - Mettre à jour ses logiciels régulièrement - Utiliser un logiciel antivirus et anti-espion (...)
Les navigateurs - origines, gestion et fonctionnement du réseau internet
Guide pratique - 14 pages - Design, PAO, création digitale
Le Web est un système ouvert à tous qui permet de consulter des pages mises en ligne dans des sites web. Mais aucune consultation n'est possible sans un navigateur. Appelés également fureteurs ou browsers, les navigateurs sont des logiciels qui permettent, grâce à une technique de liens...
Le travail en cabinet d'expertise comptable
Mémoire - 9 pages - Comptabilité
Le cabinet possède un logiciel de comptabilité « Coala » qui se décompose en trois parties : immobilisation, gestion du personnel, comptabilité. Ainsi que les logiciels Word et Excel en version 2007. Chaque ordinateur est connecté à Internet grâce au routeur qui assure la connexion de...
Les antiviraux : fixation, pénétration,...
Fiche - 2 pages - Médecine
Résumé de cours concernant les antiviraux les plus utilisés actuellement et leur modes d'action. Qu'est-ce qu'un antivirus ? Quel est leurs types ? Comment agissent-ils ?
Le système d'information commerciale - publié le 21/07/2009
Dissertation - 3 pages - Informatique
- Faible sécurisation des données : les antivirus sont rarement mis à jour, en revanche une sauvegarde de sécurité est toujours faite sur le poste principal (disque dur externe). En cas de problème, le responsable fait appel à un technicien informatique. Les sites Internet sont gérés par...
Virus, vers et chevaux de Troie
Mémoire - 31 pages - Informatique
Description et fonctionnement. Virus. Vers. Cheval de Troie. Hoax. Comment les éviter ou les détruire. L'antivirus. Le firewall. Comment se protéger des vers. Comment se protéger des chevaux de Troie. Comment repérer les hoax. Quelques exemples. Le Virus Sircam. Le Virus Magistr. Le...
Exposé: Google
Présentation - 11 pages - Marketing des médias & communication
Google débute 2006 comme il avait terminé 2005 : avec des nouveautés. L'entreprise de Mountain View vient ainsi de lancer sa suite logicielle gratuite Google Pack qui comprend, entre autres, le navigateur Firefox et l'antivirus de Symantec, et pourrait incorporer à l'avenir des...
Peut-on réellement et efficacement sécuriser un SI ?
Mémoire - 66 pages - Informatique
Le document discute de la sécurisation d'un système d'information d'entreprise, abordé au travers du prisme du SMSI (norme ISO 27001) et du cycle de l'amélioration continue. Les différents types de sécurité, risques & contre-mesures associées y sont exposés afin de pouvoir enfin...
Création de serveur : rapport de stage
Rapport de stage - 20 pages - Informatique
J'ai effectué mon stage dans l'association FREESONS, société, située à Lyon, cette association a pour but de promouvoir toutes les formes d'expressions artistiques. J'avais déjà effectué mon stage en 1ère année de BTS dans cette association, la mission qui m'avait été confiée alors, avait...
La gestion de parc micro-informatique
Guide pratique - 2 pages - Informatique
L'informatique prend une place de plus en plus importante dans les sociétés. Malgré une simplicité apparente, de nombreux dysfonctionnements apparaissent. Du temps est perdu, sans trouver la bonne solution. Il faut un moyen qui assure un fonctionnement optimal du parc et réponde aux...
Termes en Sécurité Opérationnelle (SecOps)
Fiche - 15 pages - Informatique
Ce document est une fiche complète de de termes primordiaux à connaître en SecOps (Sécurité Opérationelle) pour la domaine de la cybersécurité.
Sécurité informatique : guide pratique contre les hackers
Guide pratique - 13 pages - Informatique
[...] Les Malwares Dans ce guide, nous utiliserons le terme générique malware pour désigner tout ce qui menace un ordinateur ou son utilisateur. Sous le nom de malware, on regroupe différentes types de menaces dont voici les principales. Les virus Un virus est un programme informatique nuisible...
Les différents type de virus informatiques
Dissertation - 26 pages - Informatique
La grosse informatique connaît depuis longtemps de telles agressions perpétrées dans un but de détournement d'information, de sabotage, de vengeance, voire de chantage. La micro-informatique a vu le développement d'un type nouveau d'agression, qui n'a pas à ce jour d'équivalent dans les...
