1 Fait par Pélossier Anne

Slides:



Advertisements
Présentations similaires
La sécurité des systèmes informatiques
Advertisements

LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Administration système
Sauter le pas de l’internet
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Les virus informatiques
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Libre en fête 2011 Trouvez cette présentation sur - Contact :
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1.Introduction 2.La clé USB Ensilinux 3.Rappels : Accès.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Étude de cas: Implantation de Zimbra chez Remax Québec Hugues Clouâtre Gestion-Ressources Inc.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Quelques commandes de base I. Se déplacer dans l'arborescence Change directory (cd), print working directory (pwd) II. Lister des fichiers List (ls) III.
Séminaire EOLE Beaune Septembre 2007 HORUS.
Culture Informatique Chapitre I : Chapitre I :.  Définition : Néologisme construit à partir des mots information et automatique par P.Dreyfus en 1962.
Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation JD2L – Beauvais – 26, 27 février 2010.
Les licences libres. SOMMAIRE I- Définitions II- Les types de licences libres ●Copyleft ●licence permissive III- Les différences dans les licences IV-
Quizz Informatique et Internet QUESTION 1 Quelles sont les extensions relatives à un format d'image ? Réponse 1 ogg Réponse 2 gif Réponse 3 mp3 Réponse.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
FORMATION EPMT ENTRAINEMENT PROFESSIONNEL AUX MÉTIERS DU TERTIARE
PROJET START GMSI 15.3 Jérémy, Alex, Ly, Jaouad, Robin.
Compte rendu d’activité
Qui peut utiliser ces formulaires ? Comment utiliser un formulaire ?
Sécurité de la messagerie
Téléchargement de fichiers
Micro Informatique au Cellier
Mise en place d’un système de partage de fichiers
Mails et messageries électroniques
UN Fléau qui nous touche tous
Présentation Scribe NG Serveur pédagogique.
Présentation du groupe et du sujet Pare – Feu Spam
Nom du Laboratoire / Équipe
UNE PRATIQUE ENSEIGNANTE DES SCIENCES DE LA VIE ET DE LA TERRE POUR UN ENSEIGNEMENT, APPRENTISSAGE DE REUSSITE SCOLAIRE.
Initiation à l‘informatique Quatrième leçon
Cliquez pour commencer
L’ordinateur et les fonctions de ses composantes
Introduction Atelier sur: Création d’un réseaux local?
DRMI : L’informatique 1/5
La collecte des données Le traitement des données
Les différentes étapes et gestion de la rédaction d’un courriel
Réalisé par BENJLILA Med
MISE EN PLACE DE LA ToIP CAS DU MINJEC
5e EDITION DU FORUM NATIONAL SUR LA GOUVERNANCE DE L’INTERNET RESULTATS DE L’ETUDE SUR LE THEME : UTILISATION DES RESEAUX SOCIAUX AU BURKINA FASO ET INCIDENCE.
Présentation du Service Informatique
INTERNET.
Séminaire EOLE Beaune Septembre 2007
Dématérialisation des faxs
Sécurité Informatique
Kit de formation multimedia
Guide d’utilisation de l’informatique
La messagerie électronique
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.
Les formes de la communications section IV: Directe ou Médiatisé Sirine Melliti 2018.
ATELIER DE MAINTENANCE ET DE REPARATION DES EQUIPEMENTS INFORMATIQUE SURTAB ACADEMIE – JANVIER 2019 Jean Rony Fultidor Durée : 4 heures.
La sécurisation du poste de travail
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Modèle de présentation Powerpoint
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.
CATALOGUE DES FORMATIONS Windows 2015
Sécurité informatique
Microsoufre Windowerdose O Le système d’exploitation le plus utilisé
INFORMATIQUE B2i Niveau 1 - Ordinateur
Transcription de la présentation:

1 Fait par Pélossier Anne

2 Introduction Depuis plusieurs années il est devenu indispensable que chaque poste informatique soit équipé d’un logiciel Antivirus. En effet, il apparaît plusieurs centaines de nouveaux virus par mois, il faut donc prendre les dispositions adéquates pour lutter contre cette plaie des virus et ne pas en émettre et en recevoir.

3 Plan I- Les virus informatiques II- Les antivirus 1)Techniques de recherche utilisées par les antivirus 2)Les différents types d’antivirus III- Bibliographie

4 Les virus informatiques Nom des virusType d’action des virus Virus système Infectent disque dur et support amovible Macro virus S’attaquent aux macros logiciels Virus d’application Infectent les fichiers exécutables Vers Se rependent dans les courriers Hoax Encombrement des réseaux par diffusion du message Chevaux de Troie Ils comportent des routines nuisibles exécutées sans autorisation Virus polymorphes Ils mutent lors de chaque infection

5 Techniques de recherche utilisées par les antivirus Recherche de la signature (scanning) La méthode heuristique Utilisation d’un contrôleur d’intégrité des fichiers Moniteur de comportement Analyse spectrale

6 Les différents types d’antivirus Antivirus commerciaux :  Norton antivirus  AVG version commerciale  Bit Defender  F-Pro  F-Secure  McAfee Antivirus Antivirus gratuits:  AntiVir Personal Edition  AVG Free Edition  Avast  ClamAV  ClamWin  Panda  Dr.Web-Kit

7 Conclusion L’utilisation d’Antivirus est donc indispensable Cependant ceux-ci n’empêchent pas de prendre des précautions comme ne jamais ouvrir une pièce jointe dans un message sans l’avoir fait examiner par le logiciel Antivirus même si il est émis par une personne connue

8 Bibliographie us.html

9 Merci de votre attention…