Comparaison entre virus biologique et virus informatique
Étude de cas - 57 pages - Biologie
Document dressant une étude comparative entre deux natures différentes de virus : informatique et biologique. Cet exposé met en évidence le fonctionnement général de ces deux types de virus et deux exemples (le SIDA et le virus informatique Tchernobyl) ont été comparé et étudié en détails. Ce TPE...
En quoi la propagation des virus informatiques peut être considérée comme le fléau numérique de ce siècle ?
Étude de cas - 6 pages - Informatique
De nos jours, on ne peut nier que l'informatique est partout et qu'elle envahit nos vies. On la retrouve dans l'entreprise, à l'école, dans les foyers. Pour preuve, près d'un Français sur deux possède actuellement un ordinateur à son domicile. A ce rythme, comment ne pas imaginer que d'ici...
La sécurité informatique sur Internet
Mémoire - 27 pages - Design, PAO, création digitale
De nombreux responsables de sites recueillent des données sur les visiteurs de leur site. Ils enregistrent entre autres l'adresse IP du visiteur, appellent des données au moment où les visiteurs s'inscrivent à recevoir des bulletins d'information ou à l'achat de produits et de services par...
Action commerciale chez France Telecom
Dissertation - 14 pages - Management organisation
Compte-rendu d'une action commerciale sur les options sécurité de France Telecom Orange. Il présente le produit, les techniques de vente à appliquer et les résultats obtenus. Document d'une quinzaine de pages divisé en quatre grandes parties (se référer au sommaire).
La propagation des virus (Internet et autres moyens)
Mémoire - 19 pages - Informatique
Ainsi, dans un premier temps, nous définirons la notion de virus et son fonctionnement. Plus largement, nous présenterons les autres programmes destructeurs (les vers, les chevaux de Troie et les hoax) qui existent. Dans une seconde partie, une approche statistique nous permettra de réaliser...
Création d'entreprise: e-echange, achat vente sur internet
Mémoire - 85 pages - Digital & e-marketing
Le mémoire de deuxième année est une des grandes échéances des deux années de DUT de Gestion des Entreprises et des Administrations. Il constitue également l'activité qui demande le plus d'efforts, aussi bien qualitativement que quantitativement. Pour notre part, nous avons décidé de créer une...
Les virus
Dissertation - 7 pages - Informatique
Cet exposé a pour sujet les virus informatique. Il donne quelques définitions, l'origine des virus, les différents types de virus selon leur mode de déclenchement ou leur mode de propagation, les types de cibles visées par les virus et leur programme. Cet exposé présente aussi des méthodes de...
Qu'est-ce qu'un virus informatique ?
Présentation - 24 pages - Informatique
En 1983, le chercheur Fred Cohen définissait un virus informatique ainsi « un programme qui peut contaminer un autre programme en le modifiant pour inclure une copie de lui-même »,en d'autres mots, tous les virus se reproduisent d'eux-mêmes. Pour bien jouer le jeu, la plupart des virus...
Tutoriel sur Windows XP Pro
Cours - 38 pages - Informatique
Cours sur Windows XP Pro comportant des captures d'images afin d'en faciliter la compréhension.
Codes malveillants et outils de sécurité
Cours - 57 pages - Informatique
Ce document PowerPoint introduisant les différents types de documents malveillants (virus, cheval de troye, spyware...) et la manière de se protéger contre ceux-ci. Extraits du document : "Propagation : infection automatique de fichiers pour multiplier le nombre d'occurrences porteuses du virus....
La sécurité informatique - published: 18/09/2006
Dissertation - 28 pages - Informatique
Cours présentant la sécurité informatique des accès Internet et Intranet dans une entreprise. Vous y découvrirez entre autres : le rôle des routeurs d'accès, la sécurisation des routeurs d'accès, la position et propriété des routeurs d'accès, les VPN et la sécurité, le tunneling, la...
Les enjeux de la sécurité des Smartphones en entreprise
Thèse - 27 pages - Informatique
De nos jours, les entreprises cherchent par tous les moyens d'améliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que sécuriser ses appareils peut...
Cybersécurité - Analyse du risque - 5 études de cas
Étude de cas - 18 pages - Informatique
Alice a développé un site Web qu'elle héberge chez un fournisseur de services Internet. Elle y dépose des documents d'un projet très rentable pour permettre à son ami avec qui elle monte le projet de les télécharger. L'objectif de sécurité est d'assurer la confidentialité des...
Histoire des virus informatiques et comparaison avec les virus biologiques
Dissertation - 11 pages - Informatique
Il est clair qu'aujourd'hui, l'informatique joue un rôle de plus en plus grand dans notre vie quotidienne. En effet, il est pensable que dans quelques années, on puisse trouver un ordinateur par foyer. Cependant, il n'est pas nécessaire d'aller si loin : en effet, pour un...
La sécurité sur Internet
Présentation - 54 pages - Informatique
Le monde informatique est aujourd'hui bien plus ouvert sur l'extérieur que par le passé. La démocratisation de l'ordinateur personnel et l'avènement de linternet ont accentué cet état de fait. L'internationalisation des échanges informatiques pose la question de la sécurité...
Risque informatique en entreprise
Dissertation - 9 pages - Informatique
Le risque informatique dans une entreprise passe nécessairement par la notion de sécurité informatique ; en effet, la sécurisation des données est la meilleure parade pour contrer les risques liés à l'utilisation du matériel informatique. Extraits : "L'informatique est de plus en plus au...
Thèse professionnelle - Enjeux de la sécurité des Smartphones en entreprise
Thèse - 27 pages - Informatique
De nos jours, les entreprises cherchent par tous les moyens dâaméliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que sécuriser ses...
Les nouvelles lutheries
Dissertation - 14 pages - Musique et danse
Qu'est-ce qu'une nouvelle lutherie ? Telle fut notre première question à la lecture du sujet, une question primordiale qui a jalonné notre travail de recherche. Là est le problème : les nouvelles lutheries sont encore en pleine expérimentation, en pleine évolution et en pleine définition....
Exposé sur les virus informatiques
Présentation - 12 pages - Informatique
Présentation PowerPoint concernant les virus informatiques. L'historique de leur apparition, la définition, le principe de fonctionnement... sont des points abordés dans ce document.
Rapport de stage en système réseau (entreprise marocaine OCP)
Rapport de stage - 42 pages - Informatique
Dans le cadre de nos études, nous avons été appelés à réaliser un stage de fin d'année. Vue sa renommée et son poids dans le marché, nous avons choisi l'OCP comme entreprise pour effectuer notre stage. En effet, le Système d'Information présente une dimension stratégique pour toute...
Les 17 programmes malveillants susceptibles de chambouler le fonctionnement de votre PC ou smartphone sur Internet
Guide pratique - 8 pages - Informatique
Nous sommes bien sûr à une époque où Internet est bel et bien intégré dans chacune des activités que nous réalisons au quotidien et en ligne comme virer de l'argent d'un compte à un autre le plus rapidement possible, régler des factures, partager des données confidentielles, des...
Refonte de l'infrastructure de sauvegarde et de stockage
Mémoire - 24 pages - Informatique
Afin de pallier un problème de sécurité (obsolescence des différents composants datant de 2013), mais aussi d'évolutivité puisqu'actuellement nous sommes sur une version de VMware qui est la 5.5 qui ne pourra plus être mise à niveau vers les versions les plus actuelles, l'entreprise a...
Stage en installation et maintenance informatique auprès des particuliers et des entreprises
Rapport de stage - 26 pages - Informatique
J'ai réalisé mon stage chez un informaticien indépendant, Mr BATY Pierre-Marie, qui travaille pour les particuliers et pour les entreprises. Il fournit une grande variété de services informatiques à domicile, mais également chez les clients. Ses services incluent toute forme de prestations...
Cahier des charges du système informatique pour le palais des congrès de la ville sud-américaine de Buenos Tardes
Étude de cas - 46 pages - Informatique
La ville sud-américaine de Buenos Tardes rénove son palais des congrès. Ainsi elle souhaite obtenir un système informatique qui doit gérer les différentes salles du palais, le matériel nécessaire et les clients. Le système informatique doit avoir une interface web qui permet de voir le planning...
Technologies de l'information et de la communication en entreprise : menaces informatiques, contraintes juridiques, etc.
Présentation - 166 pages - Informatique
- Trouver le nom du système d'exploitation, le nom du processeur et sa vitesse, la taille de la mémoire. Cliquer sur « démarrer », bouton droit sur « poste de travail », regarder dans l'onglet « général ». - Trouver le nom de l'ordinateur, sa description, son domaine ou son groupe de...
Les nouvelles lutheries : les nouvelles technologies du spectacle vivant
Dissertation - 15 pages - Arts divers
Qu'est-ce qu'une nouvelle lutherie ? Telle fut notre première question à la lecture du sujet, une question primordiale qui a jalonné notre travail de recherche. Là est le problème : les nouvelles lutheries sont encore en pleine expérimentation, en pleine évolution et en pleine définition....
La mise en réseau des ordinateurs d'une organisation
Cours - 4 pages - Informatique
Nous avons choisi d'utiliser des câbles RJ45 pour connecter notre réseau informatique, par conséquent nous n'avons pas privilégié le réseau wifi. De plus le réseau wifi est très onéreux et il est facile pour un hacker d'y entrer depuis l'extérieur du bâtiment de l'association...
Audit informatique des assurances Al Amane S.A.R.L
Rapport de stage - 33 pages - Informatique
L'informatique, est l'un des enjeux majeurs pour les entreprises, outre ses avantages dans la gestion bureautique et technique des organisations elle a pris de l'ampleur dans notre vie quotidienne et continue de nous impressionner par tous ses aspects relatifs à la Gestion des connaissances,...
Fortigate : authentification et proxy explicite
Cours - 10 pages - Informatique
Fortigate sera lié à deux réseaux : LAN via port 1 (192.168.1.99/24) et le deuxième prendra l'adresse 192.168.5.99/24 via port 2. Config system interface Edit port 2 set ip 192.168.5.99 255.255.255.0 Via GUI activer serveur DHCP Mettez votre client Windows et port2 un sur le réseau VMnet2.
Sécurité des réseaux
Cours - 127 pages - Informatique
Powerpoint pour: Faire comprendre la nature technique des problèmes (attaques) sur les systèmes informatiques et leurs impacts Traiter les techniques de la sécurité informatique, permettant la protection contre les agressions Étudier les protocoles de sécurité utilisés sur le réseau Internet(...
