Creation d x27 un anti virus

CREATION D ? UN ANTIVIRUS CPLAN Introduction Présentation de notre anti-virus Fonctionnement Conclusion CINTRODUCTION De nos jours nos di ?érents terminaux peuvent contracter des virus partout lorsqu ? ils sont connectés à internet ou au travers des supports de stockages amovibles infectes La sécurité devient donc un enjeu majeur pour tout le monde parce que chacun de nous est devenu une victime potentielle de ceux qui convoitent l ? information personnelle ou industrielle ou encore pour plusieurs autres raisons Sécuriser ses informations son réseau ou son matériel ie La sécurité informatique est donc un besoin plus qu ? important Nous avons donc prepare dans le cadre de cet expose deux solutions de sécurité informatique qui sont des antivirus que nous avons conçu nous-même Il s ? agit des nommés TGS an innovative protection et SoTaGa antivirus Dans la suite de cet expose nous vous présenterons de prime abord le fonctionnement générale d ? un antivirus ensuite nous vous présenterons le fonctionnement de nos applications et en ?n nous ferons le cas pratique CPRESENTATION GENERALE D ? UN ANTIVIRUS CPRESENTATION DE NOTRE SOLUTION Notre solution entre dans le cas des scanners Il est basé sur trois approches ? Le scan qui vas parcourir l ? ensemble des ?chiers d ? un répertoire que l ? utilisateur aura choisi à la recherche de code malveillants que nous avons enregistré dans notre virale Les ?chiers douteux ou corrompus seront a ?ché à l ? utilisateur qui décidera de l ? opération à mener sur ces derniers ? La suppression c ? est action qui sera mener par l ? utilisateur supprimera le ?chier du disque dur de l ? ordinateur ? La mise en quarantaine c ? est action pourra être mener tant bien par l ? utilisateur que l ? antivirus lui-même après le scan l ? utilisateur pourra décider de la mise en quarantaine au cas contraire l ? antivirus le fera automatiquement CCONCLUSION En sommes nous constatons une augmentation rapide du nombre de virus ce qui deviendra un problème croissant dans tous les secteurs de l ? informatique Les éditeurs d ? antivirus ont donc de beaux jours devant eux leur fond n ? étant pas près de disparaitre Il leur faut néanmoins travailler d ? arrache-pied pour trouver de nouvelle solutions pour combattre ce éau C

Documents similaires
Les ruines de varensakk CSOMMAIRE JOUER CETTE CAMPAGNE BATAILLES LIVRE DE CAMPAGNE FEUILLE DE BANDE VARENSAKK NOTES CONÇU PAR COLORFULMINIS Warcry ? Copyright Games Workshop Limited Cette extension non-o ?cielle pour Warcry a été publiée sans l ? accord o 0 0
The thracian pig dance The Thracian Pig Dance Author s Lillian B Lawler and Alice E Kober Source Classical Philology Vol No Apr pp - Published by The University of Chicago Press Stable URL http www jstor org stable Accessed Your use of the JSTOR archive i 0 0
CARDINAL GASPARRI CATÉCHISME CATHOLIQUE LES ÉDITIONS DU CERF JUVISY (SEINE-ET-O 0 0
Le malade imaginaire cours sequence 1 1 0 0
Entrepreniat projet 222 Institut Supérieur de Finance et Fiscalité de Sousse PLAN D ? AFFAIRE CREATION D ? UNE SOCIETE DE FABRICATION DE TEXTILE ET HABILLEMENT SICATEX Elaboré Par CHAKROUN IHEB FATHALLAH AHMED BELANES HAZEM MOHAMED SAIHI Encadré Par Mme L 0 0
L’histoire des chaires du CNAM concernant l’Homme au travail (1900-1945) entre 0 0
Ceramique FSTM INTRODUCTION Département de chimie La céramique art pratiqué depuis la préhistoire Elle est née de la transformation sous l ? action du feu d ? une argile L ? appellation céramique introduite dans la langue moderne par l ? archéologue Passe 0 0
La fabrique biographiquesartre8 0 0
Instrumentation industrielle 0 0
Chapitre 2 papier Chapitre Trois modes de commande d'un moteur électrique Schémas et appareillage électrique L Licence Électrotechnique Dr Mohamed Haithem LAZREG Février CTable des matières I - Chapitre Trois modes de commande d'un moteur électrique Objec 0 0
  • 38
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager