Consultez plus de 210997 documents en illimité sans engagement de durée. Nos formules d'abonnement

Notion : Antivirus

Nos documents

Filtrer par :

17 Mars 2006
doc

Comparaison entre virus biologique et virus informatique

Étude de cas - 57 pages - Biologie

Document dressant une étude comparative entre deux natures différentes de virus : informatique et biologique. Cet exposé met en évidence le fonctionnement général de ces deux types de virus et deux exemples (le SIDA et le virus informatique Tchernobyl) ont été comparé et étudié en détails. Ce TPE...

24 juin 2011
doc

En quoi la propagation des virus informatiques peut être considérée comme le fléau numérique de ce siècle ?

Étude de cas - 6 pages - Informatique

De nos jours, on ne peut nier que l'informatique est partout et qu'elle envahit nos vies. On la retrouve dans l'entreprise, à l'école, dans les foyers. Pour preuve, près d'un Français sur deux possède actuellement un ordinateur à son domicile. A ce rythme, comment ne pas imaginer que d'ici...

09 févr. 2010
pdf

La sécurité informatique sur Internet

Mémoire - 27 pages - Design, PAO, création digitale

De nombreux responsables de sites recueillent des données sur les visiteurs de leur site. Ils enregistrent entre autres l'adresse IP du visiteur, appellent des données au moment où les visiteurs s'inscrivent à recevoir des bulletins d'information ou à l'achat de produits et de services par...

04 déc. 2006
doc

Action commerciale chez France Telecom

Dissertation - 14 pages - Management organisation

Compte-rendu d'une action commerciale sur les options sécurité de France Telecom Orange. Il présente le produit, les techniques de vente à appliquer et les résultats obtenus. Document d'une quinzaine de pages divisé en quatre grandes parties (se référer au sommaire).

30 août 2004
doc

La propagation des virus (Internet et autres moyens)

Mémoire - 19 pages - Informatique

Ainsi, dans un premier temps, nous définirons la notion de virus et son fonctionnement. Plus largement, nous présenterons les autres programmes destructeurs (les vers, les chevaux de Troie et les hoax) qui existent. Dans une seconde partie, une approche statistique nous permettra de réaliser...

06 Nov. 2014
doc

Création d'entreprise: e-echange, achat vente sur internet

Mémoire - 85 pages - Digital & e-marketing

Le mémoire de deuxième année est une des grandes échéances des deux années de DUT de Gestion des Entreprises et des Administrations. Il constitue également l'activité qui demande le plus d'efforts, aussi bien qualitativement que quantitativement. Pour notre part, nous avons décidé de créer une...

09 Janv. 2006
pdf

Les virus

Dissertation - 7 pages - Informatique

Cet exposé a pour sujet les virus informatique. Il donne quelques définitions, l'origine des virus, les différents types de virus selon leur mode de déclenchement ou leur mode de propagation, les types de cibles visées par les virus et leur programme. Cet exposé présente aussi des méthodes de...

29 Nov. 2011
ppt

Qu'est-ce qu'un virus informatique ?

Présentation - 24 pages - Informatique

En 1983, le chercheur Fred Cohen définissait un virus informatique ainsi « un programme qui peut contaminer un autre programme en le modifiant pour inclure une copie de lui-même »,en d'autres mots, tous les virus se reproduisent d'eux-mêmes. Pour bien jouer le jeu, la plupart des virus...

05 mai 2015
doc

Tutoriel sur Windows XP Pro

Cours - 38 pages - Informatique

Cours sur Windows XP Pro comportant des captures d'images afin d'en faciliter la compréhension.

17 juil. 2014
ppt

Codes malveillants et outils de sécurité

Cours - 57 pages - Informatique

Ce document PowerPoint introduisant les différents types de documents malveillants (virus, cheval de troye, spyware...) et la manière de se protéger contre ceux-ci. Extraits du document : "Propagation : infection automatique de fichiers pour multiplier le nombre d'occurrences porteuses du virus....

18 Sept. 2006
doc

La sécurité informatique - published: 18/09/2006

Dissertation - 28 pages - Informatique

Cours présentant la sécurité informatique des accès Internet et Intranet dans une entreprise. Vous y découvrirez entre autres : le rôle des routeurs d'accès, la sécurisation des routeurs d'accès, la position et propriété des routeurs d'accès, les VPN et la sécurité, le tunneling, la...

25 août 2014
pdf

Les enjeux de la sécurité des Smartphones en entreprise

Thèse - 27 pages - Informatique

De nos jours, les entreprises cherchent par tous les moyens d'améliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que sécuriser ses appareils peut...

07 avril 2017
doc

Cybersécurité - Analyse du risque - 5 études de cas

Étude de cas - 18 pages - Informatique

Alice a développé un site Web qu'elle héberge chez un fournisseur de services Internet. Elle y dépose des documents d'un projet très rentable pour permettre à son ami avec qui elle monte le projet de les télécharger. L'objectif de sécurité est d'assurer la confidentialité des...

10 Sept. 2003
doc

Histoire des virus informatiques et comparaison avec les virus biologiques

Dissertation - 11 pages - Informatique

Il est clair qu'aujourd'hui, l'informatique joue un rôle de plus en plus grand dans notre vie quotidienne. En effet, il est pensable que dans quelques années, on puisse trouver un ordinateur par foyer. Cependant, il n'est pas nécessaire d'aller si loin : en effet, pour un...

01 déc. 2008
ppt

La sécurité sur Internet

Présentation - 54 pages - Informatique

Le monde informatique est aujourd'hui bien plus ouvert sur l'extérieur que par le passé. La démocratisation de l'ordinateur personnel et l'avènement de l‘internet ont accentué cet état de fait. L'internationalisation des échanges informatiques pose la question de la sécurité...

07 mai 2011
pdf

Risque informatique en entreprise

Dissertation - 9 pages - Informatique

Le risque informatique dans une entreprise passe nécessairement par la notion de sécurité informatique ; en effet, la sécurisation des données est la meilleure parade pour contrer les risques liés à l'utilisation du matériel informatique. Extraits : "L'informatique est de plus en plus au...

11 juil. 2011
pdf

Thèse professionnelle - Enjeux de la sécurité des Smartphones en entreprise

Thèse - 27 pages - Informatique

De nos jours, les entreprises cherchent par tous les moyens d‟améliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que sécuriser ses...

21 juil. 2014
doc

Les nouvelles lutheries

Dissertation - 14 pages - Musique et danse

Qu'est-ce qu'une nouvelle lutherie ? Telle fut notre première question à la lecture du sujet, une question primordiale qui a jalonné notre travail de recherche. Là est le problème : les nouvelles lutheries sont encore en pleine expérimentation, en pleine évolution et en pleine définition....

12 Sept. 2007
ppt

Exposé sur les virus informatiques

Présentation - 12 pages - Informatique

Présentation PowerPoint concernant les virus informatiques. L'historique de leur apparition, la définition, le principe de fonctionnement... sont des points abordés dans ce document.

27 juil. 2011
doc

Rapport de stage en système réseau (entreprise marocaine OCP)

Rapport de stage - 42 pages - Informatique

Dans le cadre de nos études, nous avons été appelés à réaliser un stage de fin d'année. Vue sa renommée et son poids dans le marché, nous avons choisi l'OCP comme entreprise pour effectuer notre stage. En effet, le Système d'Information présente une dimension stratégique pour toute...

20 déc. 2021

Les 17 programmes malveillants susceptibles de chambouler le fonctionnement de votre PC ou smartphone sur Internet

Guide pratique - 8 pages - Informatique

Nous sommes bien sûr à une époque où Internet est bel et bien intégré dans chacune des activités que nous réalisons au quotidien et en ligne comme virer de l'argent d'un compte à un autre le plus rapidement possible, régler des factures, partager des données confidentielles, des...

07 Mars 2024

Refonte de l'infrastructure de sauvegarde et de stockage

Mémoire - 24 pages - Informatique

Afin de pallier un problème de sécurité (obsolescence des différents composants datant de 2013), mais aussi d'évolutivité puisqu'actuellement nous sommes sur une version de VMware qui est la 5.5 qui ne pourra plus être mise à niveau vers les versions les plus actuelles, l'entreprise a...

06 Janv. 2023

Stage en installation et maintenance informatique auprès des particuliers et des entreprises

Rapport de stage - 26 pages - Informatique

J'ai réalisé mon stage chez un informaticien indépendant, Mr BATY Pierre-Marie, qui travaille pour les particuliers et pour les entreprises. Il fournit une grande variété de services informatiques à domicile, mais également chez les clients. Ses services incluent toute forme de prestations...

31 Oct. 2010
doc

Cahier des charges du système informatique pour le palais des congrès de la ville sud-américaine de Buenos Tardes

Étude de cas - 46 pages - Informatique

La ville sud-américaine de Buenos Tardes rénove son palais des congrès. Ainsi elle souhaite obtenir un système informatique qui doit gérer les différentes salles du palais, le matériel nécessaire et les clients. Le système informatique doit avoir une interface web qui permet de voir le planning...

09 déc. 2009
ppt

Technologies de l'information et de la communication en entreprise : menaces informatiques, contraintes juridiques, etc.

Présentation - 166 pages - Informatique

- Trouver le nom du système d'exploitation, le nom du processeur et sa vitesse, la taille de la mémoire. Cliquer sur « démarrer », bouton droit sur « poste de travail », regarder dans l'onglet « général ». - Trouver le nom de l'ordinateur, sa description, son domaine ou son groupe de...

02 févr. 2010
doc

Les nouvelles lutheries : les nouvelles technologies du spectacle vivant

Dissertation - 15 pages - Arts divers

Qu'est-ce qu'une nouvelle lutherie ? Telle fut notre première question à la lecture du sujet, une question primordiale qui a jalonné notre travail de recherche. Là est le problème : les nouvelles lutheries sont encore en pleine expérimentation, en pleine évolution et en pleine définition....

26 avril 2015
doc

La mise en réseau des ordinateurs d'une organisation

Cours - 4 pages - Informatique

Nous avons choisi d'utiliser des câbles RJ45 pour connecter notre réseau informatique, par conséquent nous n'avons pas privilégié le réseau wifi. De plus le réseau wifi est très onéreux et il est facile pour un hacker d'y entrer depuis l'extérieur du bâtiment de l'association...

18 Oct. 2010
doc

Audit informatique des assurances Al Amane S.A.R.L

Rapport de stage - 33 pages - Informatique

L'informatique, est l'un des enjeux majeurs pour les entreprises, outre ses avantages dans la gestion bureautique et technique des organisations elle a pris de l'ampleur dans notre vie quotidienne et continue de nous impressionner par tous ses aspects relatifs à la Gestion des connaissances,...

03 févr. 2021
doc

Fortigate : authentification et proxy explicite

Cours - 10 pages - Informatique

Fortigate sera lié à deux réseaux : LAN via port 1 (192.168.1.99/24) et le deuxième prendra l'adresse 192.168.5.99/24 via port 2. Config system interface Edit port 2 set ip 192.168.5.99 255.255.255.0 Via GUI activer serveur DHCP Mettez votre client Windows et port2 un sur le réseau VMnet2.

14 juil. 2008
ppt

Sécurité des réseaux

Cours - 127 pages - Informatique

Powerpoint pour: Faire comprendre la nature technique des problèmes (attaques) sur les systèmes informatiques et leurs impacts Traiter les techniques de la sécurité informatique, permettant la protection contre les agressions Étudier les protocoles de sécurité utilisés sur le réseau Internet(...