Les Antivirus Fait par Pélossier Anne Anne.Pelossier@univ-lyon2.fr.

Slides:



Advertisements
Présentations similaires
ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!
Advertisements

La sécurité des systèmes informatiques
Hygiène de la messagerie chez Microsoft
Sécurité du Réseau Informatique du Département de l’Équipement
LES MÉTIERS DE L’INFORMATIQUE
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Implémentation de la gestion de réseau dans Windows 2000 et plus
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Une solution personnalisable et extensible
Nicolas RUFF EADS-CCR DCR/STI/C
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
DOSSIER TICE 2006 MASSON Wendy 1 ère année sciences du langage
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les moteurs de recherche Par Pauline RAUDET
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Les Pirates informatiques
Utilisons free Utilisons ou Comment faire pour envoyer un gros fichier ou un dossier (zipé) de 1 Mo à 1000 Mo CE février.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Comment détecter et éliminer
Administration système
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
LES VIRUS.
LES ANTIVIRUS.
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
LES VIRUS INFORMATIQUES.
Sauter le pas de l’internet
TracenPoche Les fichiers >.
Pack PE Procédure d’activation des macros
Le courrier de l’écrit à l’électronique
APPLICATIONS INFORMATIQUES
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Logiciels libres et Carrefour pédagogique Un premier pas vers un renouveau techno- pédagogique... Daniel Ricard et Richard Ayotte Janvier 2005.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Comment maintenir son ordinateur « Propre » ?
Objectifs  Auteur non mentionné  Informations erronées  Mise à jour peu fréquente  Navigation difficile  Publicité intrusive  Atteinte à la vie.
Les dangers d'Internet (virus et autres)
Paul Weber, Marine Severin, Claire Zuber et avec la participation de Zefanya Sleven Kano 2 nde C Le sucre.
Méthodologie Récupérer une vidéo pour sa revue de presse.
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
FORMATION B2i Stage du collège Château-Double Module 5: créer une adresse et utiliser le courrier sur CRDP et IUFM de l’académie.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Les Logiciels Utilitaires
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
Dr. KHERRI Abdenacer 2014/ ECOLE DES HAUTES ETUDES COMMERCIALES.
Rapport de stage Effectué dans la société ExPCres
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
Sécurité Informatique
Antivirus Antivir Avast AVG Microsoft Security Essentials.
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
Travailler dans un environnement numérique évolutif Domaine D1.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
1 Fait par Pélossier Anne
Transcription de la présentation:

Les Antivirus Fait par Pélossier Anne Anne.Pelossier@univ-lyon2.fr

Introduction Depuis plusieurs années il est devenu indispensable que chaque poste informatique soit équipé d’un logiciel Antivirus. En effet, il apparaît plusieurs centaines de nouveaux virus par mois, il faut donc prendre les dispositions adéquates pour lutter contre cette plaie des virus et ne pas en émettre et en recevoir .

I- Les virus informatiques II- Les antivirus Plan I- Les virus informatiques II- Les antivirus 1)Techniques de recherche utilisées par les antivirus 2)Les différents types d’antivirus III- Bibliographie

Les virus informatiques Nom des virus Type d’action des virus Virus système Infectent disque dur et support amovible Macro virus S’attaquent aux macros logiciels Virus d’application Infectent les fichiers exécutables Vers Se rependent dans les courriers Hoax Encombrement des réseaux par diffusion du message Chevaux de Troie Ils comportent des routines nuisibles exécutées sans autorisation Virus polymorphes Ils mutent lors de chaque infection

Techniques de recherche utilisées par les antivirus Recherche de la signature (scanning) La méthode heuristique Utilisation d’un contrôleur d’intégrité des fichiers Moniteur de comportement Analyse spectrale

Les différents types d’antivirus Antivirus commerciaux : Norton antivirus AVG version commerciale Bit Defender F-Pro F-Secure McAfee Antivirus Antivirus gratuits: AntiVir Personal Edition AVG Free Edition Avast ClamAV ClamWin Panda Dr.Web-Kit

L’utilisation d’Antivirus est donc indispensable Conclusion L’utilisation d’Antivirus est donc indispensable Cependant ceux-ci n’empêchent pas de prendre des précautions comme ne jamais ouvrir une pièce jointe dans un message sans l’avoir fait examiner par le logiciel Antivirus même si il est émis par une personne connue

Bibliographie http://fr.wikipédia.org/wiki/Antivirus http://fr.wikipédia.org/wiki/Virus_Info http://www.math.jussieu.fr/informatique/virus.html

Merci de votre attention…