{"id":3526,"date":"2025-07-31T16:01:13","date_gmt":"2025-07-31T14:01:13","guid":{"rendered":"https:\/\/sciences-tec.fr\/cours\/?p=3526"},"modified":"2026-01-18T11:14:54","modified_gmt":"2026-01-18T10:14:54","slug":"421-virus","status":"publish","type":"post","link":"https:\/\/sciences-tec.fr\/cours\/421-virus\/","title":{"rendered":"4#21 : Virus, hygi\u00e8ne num\u00e9rique"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Virus, quels types ?<br>Les vecteurs de propagation, comment se prot\u00e9ger ?<\/h2>\n\n\n<p><iframe loading=\"lazy\" width=\"100%\" height=\"auto\" style=\"aspect-ratio:16\/9;\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/TXLaFmgMHn8?playlist=TXLaFmgMHn8&#038;autoplay=0&#038;iv_load_policy=3&#038;loop=1&#038;start=0&#038;modestbranding=1&#038;rel=0&#038;playsinline=1&#038;controls=1&#038;end=55&#038;enablejsapi=1&#038;origin=https%3A%2F%2Ftourneurstephane.forge.apps.education.fr\" frameborder=\"0\" allow=\"accelerometer; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n\n\n\n<p>Dans ce cas, il est d\u00e9j\u00e0 trop tard&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un virus pas toujours visible mais tr\u00e8s nuisible&#8230; Comment v\u00e9rifier ?<\/h2>\n\n\n\n<p>L&rsquo;antivirus peut vous accompagner pour identifier et \u00e9liminer une menace. Windows est \u00e9quip\u00e9 d&rsquo;un outil de suppression des logiciels malveillants :<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"888\" src=\"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/antivirus-windows-1024x888.jpg\" alt=\"mrt\" class=\"wp-image-4244\" srcset=\"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/antivirus-windows-1024x888.jpg 1024w, https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/antivirus-windows-300x260.jpg 300w, https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/antivirus-windows-768x666.jpg 768w, https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/antivirus-windows.jpg 1177w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Vaut mieux pr\u00e9venir que gu\u00e9rir : \u00e9vitons les virus&#8230;<\/h2>\n\n\n\n<p>D&rsquo;o\u00f9 viennent les virus ? Comment peut-on les endiguer ? Par quels stratag\u00e8mes les pirates infiltrent-ils certains r\u00e9seaux ? D&rsquo;o\u00f9 viennent ces spam qui inondent nos \u00e9crans de publicit\u00e9s ? Comment les paiements en ligne sont-ils s\u00e9curis\u00e9s ? Et pourquoi cette s\u00e9curisation ne suffit-elle pas toujours ?<\/p>\n\n\n\n<p><strong>La confiance&#8230; premier vecteur de diffusion des virus<\/strong>&#8230;<br><strong>Faux site avec de vrais virus (attention il y a de vrai virus)<\/strong> : <a href=\"https:\/\/www.toshiba-drivers.com\/download_toshiba_drivers_free\/thws-20070919162134.zip-f-265.html\">https:\/\/www.toshiba-drivers.com\/download_toshiba_drivers_free\/thws-20070919162134.zip-f-265.html<\/a><\/p>\n\n\n<p><iframe width=\"100%\" height=\"auto\" style=\"aspect-ratio:16\/9;\"src=\"https:\/\/www.youtube-nocookie.com\/embed\/kqf5VUo541c?playlist=kqf5VUo541c&#038;autoplay=0&#038;iv_load_policy=3&#038;loop=1&#038;start=0&#038;modestbranding=1&#038;rel=0&#038;playsinline=1&#038;controls=1&#038;end=1571&#038;enablejsapi=1&#038;origin=https%3A%2F%2Ftourneurstephane.forge.apps.education.fr\" frameborder=\"0\" allow=\"accelerometer; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les gestes simples et efficaces<\/h2>\n\n\n\n<p>Sauvegardez vos donn\u00e9es !<\/p>\n\n\n<p><iframe loading=\"lazy\" width=\"100%\" height=\"auto\" style=\"aspect-ratio:16\/9;\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/kOAdEKU86nI?playlist=kOAdEKU86nI&#038;autoplay=0&#038;iv_load_policy=3&#038;loop=1&#038;start=0&#038;modestbranding=1&#038;rel=0&#038;playsinline=1&#038;controls=1&#038;end=53&#038;enablejsapi=1&#038;origin=https%3A%2F%2Ftourneurstephane.forge.apps.education.fr\" frameborder=\"0\" allow=\"accelerometer; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n\n\n\n<p>Double authentification : renforcez vos acc\u00e8s !<\/p>\n\n\n<p><iframe loading=\"lazy\" width=\"100%\" height=\"auto\" style=\"aspect-ratio:16\/9;\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/4GQxevlvFG8?playlist=4GQxevlvFG8&#038;autoplay=0&#038;iv_load_policy=3&#038;loop=1&#038;start=0&#038;modestbranding=1&#038;rel=0&#038;playsinline=1&#038;controls=1&#038;end=138&#038;enablejsapi=1&#038;origin=https%3A%2F%2Ftourneurstephane.forge.apps.education.fr\" frameborder=\"0\" allow=\"accelerometer; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les diff\u00e9rentes menaces (vocabulaire)<\/h2>\n\n\n\n<p><strong>Programme malveillant<\/strong><br>Un Malware, ou programme malveillant, est le nom donn\u00e9 \u00e0 tout type de logiciel susceptible de nuire \u00e0<br>un syst\u00e8me informatique, d\u2019interf\u00e9rer avec les donn\u00e9es d\u2019un utilisateur et de les collecter ou de faire en<br>sorte que l\u2019ordinateur ex\u00e9cute des actions sans que le propri\u00e9taire de l\u2019ordinateur ne le sache ni ne<br>l\u2019autorise.<br><br><strong>Virus<\/strong><br>Un virus informatique est un logiciel qui peut \u00ab infecter \u00bb un ordinateur, s\u2019installer lui-m\u00eame et se copier sur d\u2019autres ordinateurs, sans que l\u2019utilisateur ne le sache ni ne l\u2019autorise. Il se lie g\u00e9n\u00e9ralement \u00e0 d\u2019autres programmes informatiques, ou fichiers de donn\u00e9es ou au secteur de d\u00e9marrage d\u2019un disque dur.<br><br><strong>Cheval de Troie<\/strong><br>Il s\u2019agit d\u2019un type de programme malveillant qui utilise un code pour installer un logiciel qui semble autoris\u00e9, mais qui est masqu\u00e9 pour cr\u00e9er des portes d\u00e9rob\u00e9es dans un syst\u00e8me, et qui entra\u00eene g\u00e9n\u00e9ralement la perte ou le vol de donn\u00e9es depuis une source externe.<br><br><strong>Ver<\/strong><br>Contrairement \u00e0 un virus, un ver est un logiciel malveillant autonome qui se r\u00e9plique afin de s\u2019\u00e9tendre \u00e0 d\u2019autres ordinateurs. Il utilise souvent un r\u00e9seau informatique pour se propager, en s\u2019appuyant sur les failles de s\u00e9curit\u00e9 du syst\u00e8me cible pour s\u2019autoriser l\u2019acc\u00e8s.<br><br><strong>Logiciel espion<\/strong><br>Les logiciels espions sont des logiciels qui permettent de collecter des informations sur une personne ou une organisation \u00e0 son insu. Ils peuvent surveiller et consigner les activit\u00e9s effectu\u00e9es sur un syst\u00e8me cible, notamment enregistrer les frappes ou collecter des informations de carte de cr\u00e9dit et d\u2019autres donn\u00e9es.<br><br><strong>Adware<\/strong><br>L\u2019Adware est un logiciel qui affiche automatiquement des publicit\u00e9s et des banni\u00e8res afin de g\u00e9n\u00e9rer des revenus pour son auteur ou son \u00e9diteur. Un grand nombre de logiciels gratuits utilisent des Adwares, mais pas toujours de fa\u00e7on malveillante. Lorsqu\u2019ils sont malveillants, ces logiciels sont class\u00e9s comme logiciels espions ou malveillants.<br><\/p>\n\n\n\n<p class=\"jeretiens\"><strong>Comment prot\u00e9ger un ordinateur contre les virus ?<\/strong><br>\u2022 R\u00e9fl\u00e9chissez avant de cliquer !<br>\u2022 Maintenez votre appareil \u00e0 jour.<br>\u2022 Je sauvegarde mes donn\u00e9es sur un support amovible ou distant.<br>\u2022 Installez un programme antivirus, maintenez-le \u00e0 jour et effectuez r\u00e9guli\u00e8rement des analyses.<br>\u2022 Installez un programme de protection contre les programmes malveillants pour emp\u00eacher l\u2019installation de logiciels \u00e0 votre insu.<br>\u2022 Ne t\u00e9l\u00e9chargez et n\u2019installez jamais de logiciels \u00e0 partir d\u2019Internet, sauf si vous \u00eates certains qu\u2019ils proviennent d\u2019une source de confiance.<br>\u2022 N\u2019ouvrez pas les pi\u00e8ces jointes des e-mails si vous ne les avez pas analys\u00e9es. M\u00eame une image peut contenir un virus.<br>\u2022 Ne faites pas confiance aux logiciels crack\u00e9s ou pirat\u00e9s, car ils contiennent souvent des logiciels malveillants et des chevaux de Troie<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Virus, quels types ?Les vecteurs de propagation, comment se prot\u00e9ger ? Dans ce cas, il est d\u00e9j\u00e0 trop tard&#8230; Un virus pas toujours visible mais tr\u00e8s nuisible&#8230; Comment v\u00e9rifier ? L&rsquo;antivirus peut vous accompagner pour identifier et \u00e9liminer une menace. Windows est \u00e9quip\u00e9 d&rsquo;un outil de suppression des logiciels malveillants : Vaut mieux pr\u00e9venir que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3527,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[34],"tags":[39],"class_list":["post-3526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-les-objets-et-les-systemes-techniques-leurs-usages-et-leurs-interactions-a-decouvrir-et-analyser","tag-4eme"],"acf":{"competences_4eme":{"simple_value_formatted":"","value_formatted":"","value":"","field":{"ID":3761,"key":"field_68aeab67db720","label":"Comp\u00e9tences 4\u00e8me","name":"competences_4eme","aria-label":"","prefix":"acf","type":"checkbox","value":null,"menu_order":0,"instructions":"","required":0,"id":"","class":"","conditional_logic":0,"parent":3760,"wrapper":{"width":"","class":"","id":""},"choices":{"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Mettre en relation les OST avec leurs usages":"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Mettre en relation les OST avec leurs usages","<br \/><b>L\u2019\u00e9volution des OST <\/b> | Identifier les avantages et les inconv\u00e9nients associ\u00e9s aux \u00e9volutions technologiques et informatiques":"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Identifier les avantages et les inconv\u00e9nients associ\u00e9s aux \u00e9volutions technologiques et informatiques","<br \/><b>L\u2019\u00e9volution des OST <\/b> | Justifier l\u2019\u00e9volution d\u2019un OST pour r\u00e9pondre \u00e0 l\u2019\u00e9volution des besoins":"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Justifier l\u2019\u00e9volution d\u2019un OST pour r\u00e9pondre \u00e0 l\u2019\u00e9volution des besoins","<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Identifier et appliquer les r\u00e8gles pour un usage raisonn\u00e9 des objets communicants et des environnements num\u00e9riques (propri\u00e9t\u00e9 intellectuelle, identit\u00e9 num\u00e9rique, t\u00e9moins de connexion, g\u00e9olocalisation)":"<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Identifier et appliquer les r\u00e8gles pour un usage raisonn\u00e9 des objets communicants et des environnements num\u00e9riques (propri\u00e9t\u00e9 intellectuelle, identit\u00e9 num\u00e9rique, t\u00e9moins de connexion, g\u00e9olocalisation)","<br \/><b>L\u2019OST dans son environnement <\/b> | D\u00e9crire l\u2019exp\u00e9rience de l\u2019utilisateur (ressenti et facilit\u00e9 d\u2019usage) d\u2019un OST en partant du langage naturel (texte, croquis) pour aboutir aux sch\u00e9mas, graphiques, algorithmes":"<br \/><b>L\u2019OST dans son environnement <\/b> | D\u00e9crire l\u2019exp\u00e9rience de l\u2019utilisateur (ressenti et facilit\u00e9 d\u2019usage) d\u2019un OST en partant du langage naturel (texte, croquis) pour aboutir aux sch\u00e9mas, graphiques, algorithmes","<br \/><b>L\u2019OST dans son environnement <\/b> | Rep\u00e9rer et expliquer les contraintes, exigences prises en compte (s\u00e9curit\u00e9, incidences environnementales, formes et fonctions, ergonomie, qualit\u00e9, fiabilit\u00e9) pour r\u00e9pondre aux attentes des utilisateurs":"<br \/><b>L\u2019OST dans son environnement <\/b> | Rep\u00e9rer et expliquer les contraintes, exigences prises en compte (s\u00e9curit\u00e9, incidences environnementales, formes et fonctions, ergonomie, qualit\u00e9, fiabilit\u00e9) pour r\u00e9pondre aux attentes des utilisateurs","<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Identifier les caract\u00e9ristiques \u00e0 prendre en compte dans le choix d\u2019un OST en vue de r\u00e9pondre \u00e0 un besoin":"<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Identifier les caract\u00e9ristiques \u00e0 prendre en compte dans le choix d\u2019un OST en vue de r\u00e9pondre \u00e0 un besoin","<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Comparer qualitativement et\/ou quantitativement (incidences environnementales, bilan carbone, efficacit\u00e9 \u00e9nerg\u00e9tique) plusieurs OST r\u00e9pondant au m\u00eame besoin et arr\u00eater un choix":"<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Comparer qualitativement et\/ou quantitativement (incidences environnementales, bilan carbone, efficacit\u00e9 \u00e9nerg\u00e9tique) plusieurs OST r\u00e9pondant au m\u00eame besoin et arr\u00eater un choix","<br \/><b>La performance des OST <\/b> | Choisir les appareils de mesure \u00e0 utiliser pour mesurer une performance d\u2019un OST \u00e0 partir d\u2019un protocole donn\u00e9":"<br \/><b>La performance des OST <\/b> | Choisir les appareils de mesure \u00e0 utiliser pour mesurer une performance d\u2019un OST \u00e0 partir d\u2019un protocole donn\u00e9","<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Identifier les constituants d\u2019une cha\u00eene d\u2019\u00e9nergie et les associer \u00e0 leurs fonctions":"<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Identifier les constituants d\u2019une cha\u00eene d\u2019\u00e9nergie et les associer \u00e0 leurs fonctions","<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Rep\u00e9rer les transformations d\u2019\u00e9nergie et les flux d\u2019\u00e9nergie au sein de l\u2019OST":"<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Rep\u00e9rer les transformations d\u2019\u00e9nergie et les flux d\u2019\u00e9nergie au sein de l\u2019OST","<br \/><b>Mat\u00e9riaux et proc\u00e9d\u00e9s <\/b> | Mettre en relation la forme d\u2019une pi\u00e8ce avec le proc\u00e9d\u00e9 de r\u00e9alisation":"<br \/><b>Mat\u00e9riaux et proc\u00e9d\u00e9s <\/b> | Mettre en relation la forme d\u2019une pi\u00e8ce avec le proc\u00e9d\u00e9 de r\u00e9alisation","<br \/><b>Fonctions, solutions, constituants de la cha\u00eene d\u2019information <\/b> | Identifier les constituants de la cha\u00eene d\u2019information d\u2019un objet r\u00e9el et les associer \u00e0 leur fonction":"<br \/><b>Fonctions, solutions, constituants de la cha\u00eene d\u2019information <\/b> | Identifier les constituants de la cha\u00eene d\u2019information d\u2019un objet r\u00e9el et les associer \u00e0 leur fonction","<br \/><b>Structuration et traitement des donn\u00e9es <\/b> | D\u00e9crire et analyser la transformation des donn\u00e9es t\u00e9l\u00e9vers\u00e9es ou issues d\u2019un OST":"<br \/><b>Structuration et traitement des donn\u00e9es <\/b> | D\u00e9crire et analyser la transformation des donn\u00e9es t\u00e9l\u00e9vers\u00e9es ou issues d\u2019un OST","<br \/><b>Structuration et traitement des donn\u00e9es <\/b> | D\u00e9crire et analyser la structuration d\u2019une table de donn\u00e9es qui permet une exploitation et une interpr\u00e9tation du comportement d\u2019un OST":"<br \/><b>Structuration et traitement des donn\u00e9es <\/b> | D\u00e9crire et analyser la structuration d\u2019une table de donn\u00e9es qui permet une exploitation et une interpr\u00e9tation du comportement d\u2019un OST","<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Param\u00e9trer une adresse IP fixe pour ajouter un objet connect\u00e9 \u00e0 un r\u00e9seau local.":"<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Param\u00e9trer une adresse IP fixe pour ajouter un objet connect\u00e9 \u00e0 un r\u00e9seau local.","<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | R\u00e9soudre des probl\u00e8mes pour assurer la communication entre les diff\u00e9rents terminaux dans un r\u00e9seau informatique (simulation ou r\u00e9seau local d\u00e9connect\u00e9 du r\u00e9seau p\u00e9dagogique)":"<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | R\u00e9soudre des probl\u00e8mes pour assurer la communication entre les diff\u00e9rents terminaux dans un r\u00e9seau informatique (simulation ou r\u00e9seau local d\u00e9connect\u00e9 du r\u00e9seau p\u00e9dagogique)","<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Compl\u00e9ter une simulation fournie pour valider le comportement d\u2019un r\u00e9seau informatique":"<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Compl\u00e9ter une simulation fournie pour valider le comportement d\u2019un r\u00e9seau informatique","<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Proposer un protocole permettant de v\u00e9rifier l\u2019origine d\u2019un dysfonctionnement":"<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Proposer un protocole permettant de v\u00e9rifier l\u2019origine d\u2019un dysfonctionnement","<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Remplacer une pi\u00e8ce d\u00e9fectueuse sans protocole fourni (la pi\u00e8ce de remplacement \u00e9tant fournie)":"<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Remplacer une pi\u00e8ce d\u00e9fectueuse sans protocole fourni (la pi\u00e8ce de remplacement \u00e9tant fournie)","<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Choisir les proc\u00e9d\u00e9s de r\u00e9alisation et les mettre en \u0153uvre":"<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Choisir les proc\u00e9d\u00e9s de r\u00e9alisation et les mettre en \u0153uvre","<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Analyser les donn\u00e9es et en d\u00e9duire des modifications \u00e0 apporter au programme":"<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Analyser les donn\u00e9es et en d\u00e9duire des modifications \u00e0 apporter au programme","<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Compl\u00e9ter un programme pour r\u00e9pondre \u00e0 une fonctionnalit\u00e9 d\u2019un OST":"<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Compl\u00e9ter un programme pour r\u00e9pondre \u00e0 une fonctionnalit\u00e9 d\u2019un OST","<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Tester et valider, dans un environnement simul\u00e9 ou r\u00e9el, une modification du programme":"<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Tester et valider, dans un environnement simul\u00e9 ou r\u00e9el, une modification du programme","<br \/><b>La gestion de projet technique <\/b> | Organiser un processus de conception et de r\u00e9alisation dans une dur\u00e9e, avec des t\u00e2ches identifi\u00e9es":"<br \/><b>La gestion de projet technique <\/b> | Organiser un processus de conception et de r\u00e9alisation dans une dur\u00e9e, avec des t\u00e2ches identifi\u00e9es","<br \/><b>Le prototypage de solutions <\/b> | Proposer et fabriquer une solution pour ajouter une nouvelle fonction \u00e0 un OST (croquis, sch\u00e9ma, graphique, algorithme, mod\u00e9lisation)":"<br \/><b>Le prototypage de solutions <\/b> | Proposer et fabriquer une solution pour ajouter une nouvelle fonction \u00e0 un OST (croquis, sch\u00e9ma, graphique, algorithme, mod\u00e9lisation)","<br \/><b>Le choix des mat\u00e9riaux <\/b> | Comparer diff\u00e9rents mat\u00e9riaux pour choisir le plus adapt\u00e9":"<br \/><b>Le choix des mat\u00e9riaux <\/b> | Comparer diff\u00e9rents mat\u00e9riaux pour choisir le plus adapt\u00e9","<br \/><b>Le choix d\u2019une source d\u2019\u00e9nergie <\/b> | Comparer diff\u00e9rentes sources d\u2019\u00e9nergie pour choisir la plus adapt\u00e9e":"<br \/><b>Le choix d\u2019une source d\u2019\u00e9nergie <\/b> | Comparer diff\u00e9rentes sources d\u2019\u00e9nergie pour choisir la plus adapt\u00e9e","<br \/><b>L\u2019assemblage de constituants <\/b> | Identifier les constituants manquants dans un prototype et le compl\u00e9ter":"<br \/><b>L\u2019assemblage de constituants <\/b> | Identifier les constituants manquants dans un prototype et le compl\u00e9ter","<br \/><b>La mod\u00e9lisation et la fabrication <\/b> | Modifier une forme \u00e0 l\u2019aide d\u2019une mod\u00e9lisation":"<br \/><b>La mod\u00e9lisation et la fabrication <\/b> | Modifier une forme \u00e0 l\u2019aide d\u2019une mod\u00e9lisation","<br \/><b>La mod\u00e9lisation et la fabrication <\/b> | Choisir les moyens et produire la forme voulue":"<br \/><b>La mod\u00e9lisation et la fabrication <\/b> | Choisir les moyens et produire la forme voulue","<br \/><b>Les objets communicants <\/b> | Interfacer un objet technique avec un r\u00e9seau":"<br \/><b>Les objets communicants <\/b> | Interfacer un objet technique avec un r\u00e9seau","<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Param\u00e9trer une simulation fournie pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau":"<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Param\u00e9trer une simulation fournie pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau","<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Proposer un protocole de test pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau":"<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Proposer un protocole de test pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau","<br \/><b>La validation des performances d\u2019un OST <\/b> | Proposer un protocole de test pour valider le comportement et les performances d\u2019un objet technique":"<br \/><b>La validation des performances d\u2019un OST <\/b> | Proposer un protocole de test pour valider le comportement et les performances d\u2019un objet technique","<br \/><b>La programmation des OST <\/b> | Modifier un algorithme permettant de r\u00e9pondre au besoin ou au probl\u00e8me pos\u00e9":"<br \/><b>La programmation des OST <\/b> | Modifier un algorithme permettant de r\u00e9pondre au besoin ou au probl\u00e8me pos\u00e9","<br \/><b>La programmation des OST <\/b> | Traduire un algorithme permettant de r\u00e9pondre \u00e0 un besoin ou \u00e0 un probl\u00e8me simple en un programme.":"<br \/><b>La programmation des OST <\/b> | Traduire un algorithme permettant de r\u00e9pondre \u00e0 un besoin ou \u00e0 un probl\u00e8me simple en un programme.","<br \/><b>La programmation des OST <\/b> | R\u00e9aliser et mettre au point un programme commandant un syst\u00e8me r\u00e9el incluant \u00e9ventuellement une interaction entre un humain et une machine":"<br \/><b>La programmation des OST <\/b> | R\u00e9aliser et mettre au point un programme commandant un syst\u00e8me r\u00e9el incluant \u00e9ventuellement une interaction entre un humain et une machine"},"default_value":[],"return_format":"value","allow_custom":0,"allow_in_bindings":0,"layout":"vertical","toggle":0,"save_custom":0,"custom_choice_button_text":"Ajouter un nouveau choix","_name":"competences_4eme","_valid":1}},"competences_5eme":{"simple_value_formatted":"","value_formatted":"","value":"","field":{"ID":974,"key":"field_66dcf6b5cc58b","label":"Comp\u00e9tences 5\u00e8me","name":"competences_5eme","aria-label":"","prefix":"acf","type":"checkbox","value":null,"menu_order":0,"instructions":"","required":0,"id":"","class":"","conditional_logic":0,"parent":973,"wrapper":{"width":"","class":"","id":""},"choices":{"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Collecter, trier et analyser des donn\u00e9es":"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Collecter, trier et analyser des donn\u00e9es","<br \/><b>L\u2019\u00e9volution des OST <\/b> | Comparer des principes techniques pour une m\u00eame fonction technique":"<br \/><b>L\u2019\u00e9volution des OST <\/b> | Comparer des principes techniques pour une m\u00eame fonction technique","<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | D\u00e9crire le r\u00f4le des syst\u00e8mes d\u2019information dans le partage d\u2019information":"<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | D\u00e9crire le r\u00f4le des syst\u00e8mes d\u2019information dans le partage d\u2019information","<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Recenser des donn\u00e9es, les identifier, les classer, les repr\u00e9senter, les stocker dans des fichiers, les retrouver dans une arborescence":"<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Recenser des donn\u00e9es, les identifier, les classer, les repr\u00e9senter, les stocker dans des fichiers, les retrouver dans une arborescence","<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Identifier des r\u00e8gles permettant de s\u00e9curiser un environnement num\u00e9rique (bases de la cybers\u00e9curit\u00e9) et des r\u00e8gles de respect de la propri\u00e9t\u00e9 intellectuelle":"<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Identifier des r\u00e8gles permettant de s\u00e9curiser un environnement num\u00e9rique (bases de la cybers\u00e9curit\u00e9) et des r\u00e8gles de respect de la propri\u00e9t\u00e9 intellectuelle","<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Appr\u00e9hender la responsabilit\u00e9 de chacun dans les d\u00e9rives (cyberviolence, atteinte \u00e0 la vie priv\u00e9e, aux donn\u00e9es personnelles, usurpation d\u2019identit\u00e9)":"<br \/><b>Usages et impacts soci\u00e9taux du num\u00e9rique <\/b> | Appr\u00e9hender la responsabilit\u00e9 de chacun dans les d\u00e9rives (cyberviolence, atteinte \u00e0 la vie priv\u00e9e, aux donn\u00e9es personnelles, usurpation d\u2019identit\u00e9)","<br \/><b>L\u2019OST dans son environnement <\/b> | Faire la liste des interacteurs ext\u00e9rieurs d\u2019un OST":"<br \/><b>L\u2019OST dans son environnement <\/b> | Faire la liste des interacteurs ext\u00e9rieurs d\u2019un OST","<br \/><b>L\u2019OST dans son environnement <\/b> | Rep\u00e9rer et expliquer les choix de conception dans les domaines de l\u2019ergonomie et de la s\u00e9curit\u00e9 ou en lien avec des objectifs de d\u00e9veloppement durable":"<br \/><b>L\u2019OST dans son environnement <\/b> | Rep\u00e9rer et expliquer les choix de conception dans les domaines de l\u2019ergonomie et de la s\u00e9curit\u00e9 ou en lien avec des objectifs de d\u00e9veloppement durable","<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Rep\u00e9rer pour un OST les mat\u00e9riaux, les sources et les formes d\u2019\u00e9nergie, le traitement de l\u2019information":"<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Rep\u00e9rer pour un OST les mat\u00e9riaux, les sources et les formes d\u2019\u00e9nergie, le traitement de l\u2019information","<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Identifier les \u00e9tapes du cycle de vie d\u2019un OST influenc\u00e9es par les choix de mat\u00e9riaux et d\u2019\u00e9nergie":"<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Identifier les \u00e9tapes du cycle de vie d\u2019un OST influenc\u00e9es par les choix de mat\u00e9riaux et d\u2019\u00e9nergie","<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Choisir un OST parmi plusieurs propositions en vue de r\u00e9pondre \u00e0 un besoin":"<br \/><b>Le choix d\u2019un OST dans un contexte de d\u00e9veloppement durable <\/b> | Choisir un OST parmi plusieurs propositions en vue de r\u00e9pondre \u00e0 un besoin","<br \/><b>La performance des OST <\/b> | Mesurer et comparer une performance d\u2019un OST \u00e0 partir d\u2019un protocole fourni":"<br \/><b>La performance des OST <\/b> | Mesurer et comparer une performance d\u2019un OST \u00e0 partir d\u2019un protocole fourni","<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Associer des solutions techniques \u00e0 une ou des fonctions techniques":"<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Associer des solutions techniques \u00e0 une ou des fonctions techniques","<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Identifier des constituants de la cha\u00eene d\u2019\u00e9nergie d\u2019un objet technique (l\u2019organisation de la cha\u00eene d\u2019\u00e9nergie \u00e9tant fournie)":"<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Identifier des constituants de la cha\u00eene d\u2019\u00e9nergie d\u2019un objet technique (l\u2019organisation de la cha\u00eene d\u2019\u00e9nergie \u00e9tant fournie)","<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Indiquer la nature des \u00e9nergies en entr\u00e9e et en sortie des constituants de la cha\u00eene d\u2019\u00e9nergie":"<br \/><b>Fonctions, solutions, constituants de la chaine d\u2019\u00e9nergie <\/b> | Indiquer la nature des \u00e9nergies en entr\u00e9e et en sortie des constituants de la cha\u00eene d\u2019\u00e9nergie","<br \/><b>Mat\u00e9riaux et proc\u00e9d\u00e9s <\/b> | Identifier les principaux mat\u00e9riaux constitutifs d\u2019un OST":"<br \/><b>Mat\u00e9riaux et proc\u00e9d\u00e9s <\/b> | Identifier les principaux mat\u00e9riaux constitutifs d\u2019un OST","<br \/><b>Fonctions, solutions, constituants de la cha\u00eene d\u2019information <\/b> | Identifier des constituants de la cha\u00eene d\u2019information d\u2019un OST (l\u2019organisation de la cha\u00eene d\u2019information \u00e9tant fournie)":"<br \/><b>Fonctions, solutions, constituants de la cha\u00eene d\u2019information <\/b> | Identifier des constituants de la cha\u00eene d\u2019information d\u2019un OST (l\u2019organisation de la cha\u00eene d\u2019information \u00e9tant fournie)","<br \/><b>Structuration et traitement des donn\u00e9es <\/b> | D\u00e9terminer des descripteurs permettant de d\u00e9crire des objets sous forme de donn\u00e9es en pr\u00e9cisant leurs types et leurs formats":"<br \/><b>Structuration et traitement des donn\u00e9es <\/b> | D\u00e9terminer des descripteurs permettant de d\u00e9crire des objets sous forme de donn\u00e9es en pr\u00e9cisant leurs types et leurs formats","<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Identifier les composants qui constituent un r\u00e9seau local (terminaux, commutateurs, liaisons filaires et sans fil (WiFi)) et sa topologie":"<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Identifier les composants qui constituent un r\u00e9seau local (terminaux, commutateurs, liaisons filaires et sans fil (WiFi)) et sa topologie","<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Justifier la n\u00e9cessit\u00e9 d\u2019identifier les terminaux pour communiquer sur un r\u00e9seau local (activit\u00e9 d\u00e9branch\u00e9e et v\u00e9rification par un outil de simulation)":"<br \/><b>La circulation de l\u2019information dans un r\u00e9seau informatique <\/b> | Justifier la n\u00e9cessit\u00e9 d\u2019identifier les terminaux pour communiquer sur un r\u00e9seau local (activit\u00e9 d\u00e9branch\u00e9e et v\u00e9rification par un outil de simulation)","<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Rep\u00e9rer visuellement une pi\u00e8ce d\u00e9fectueuse":"<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | Rep\u00e9rer visuellement une pi\u00e8ce d\u00e9fectueuse","<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | R\u00e9aliser une r\u00e9paration en suivant un protocole fourni":"<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | R\u00e9aliser une r\u00e9paration en suivant un protocole fourni","<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | D\u00e9couvrir les proc\u00e9d\u00e9s de r\u00e9alisation pr\u00e9sents dans un atelier de fabrication collaboratif":"<br \/><b>Le d\u00e9pannage et la r\u00e9paration <\/b> | D\u00e9couvrir les proc\u00e9d\u00e9s de r\u00e9alisation pr\u00e9sents dans un atelier de fabrication collaboratif","<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Identifier les donn\u00e9es utilis\u00e9es et produites par le programme associ\u00e9 \u00e0 une fonctionnalit\u00e9 d\u2019un OST (\u00e0 partir d\u2019un programme existant)":"<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Identifier les donn\u00e9es utilis\u00e9es et produites par le programme associ\u00e9 \u00e0 une fonctionnalit\u00e9 d\u2019un OST (\u00e0 partir d\u2019un programme existant)","<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Comprendre et traduire en un algorithme en langage naturel le programme associ\u00e9 \u00e0 une fonctionnalit\u00e9 d\u2019un OST":"<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Comprendre et traduire en un algorithme en langage naturel le programme associ\u00e9 \u00e0 une fonctionnalit\u00e9 d\u2019un OST","<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Modifier les param\u00e8tres d\u2019un programme et identifier ou \u00e9valuer ses effets en termes de fonctionnalit\u00e9":"<br \/><b>La programmation d\u2019une nouvelle fonctionnalit\u00e9 <\/b> | Modifier les param\u00e8tres d\u2019un programme et identifier ou \u00e9valuer ses effets en termes de fonctionnalit\u00e9","<br \/><b>La gestion de projet technique <\/b> | Suivre un processus de conception et de r\u00e9alisation dans une dur\u00e9e, avec des t\u00e2ches identifi\u00e9es":"<br \/><b>La gestion de projet technique <\/b> | Suivre un processus de conception et de r\u00e9alisation dans une dur\u00e9e, avec des t\u00e2ches identifi\u00e9es","<br \/><b>Le prototypage de solutions <\/b> | Fabriquer une solution pour am\u00e9liorer un OST existant":"<br \/><b>Le prototypage de solutions <\/b> | Fabriquer une solution pour am\u00e9liorer un OST existant","<br \/><b>Le choix des mat\u00e9riaux <\/b> | Choisir un mat\u00e9riau parmi plusieurs propos\u00e9s en fonction de leurs caract\u00e9ristiques":"<br \/><b>Le choix des mat\u00e9riaux <\/b> | Choisir un mat\u00e9riau parmi plusieurs propos\u00e9s en fonction de leurs caract\u00e9ristiques","<br \/><b>Le choix d\u2019une source d\u2019\u00e9nergie <\/b> | Choisir une source d\u2019\u00e9nergie parmi plusieurs propos\u00e9es et une forme d\u2019\u00e9nergie possible":"<br \/><b>Le choix d\u2019une source d\u2019\u00e9nergie <\/b> | Choisir une source d\u2019\u00e9nergie parmi plusieurs propos\u00e9es et une forme d\u2019\u00e9nergie possible","<br \/><b>L\u2019assemblage de constituants <\/b> | Assembler les constituants fournis pour r\u00e9aliser un prototype":"<br \/><b>L\u2019assemblage de constituants <\/b> | Assembler les constituants fournis pour r\u00e9aliser un prototype","<br \/><b>La mod\u00e9lisation et la fabrication <\/b> | Mettre en \u0153uvre les moyens pour r\u00e9aliser une forme selon une proc\u00e9dure fournie":"<br \/><b>La mod\u00e9lisation et la fabrication <\/b> | Mettre en \u0153uvre les moyens pour r\u00e9aliser une forme selon une proc\u00e9dure fournie","<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Utiliser une simulation fournie pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau":"<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Utiliser une simulation fournie pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau","<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Mettre en \u0153uvre un protocole de test fourni pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau":"<br \/><b>La validation du comportement m\u00e9canique d\u2019un mat\u00e9riau <\/b> | Mettre en \u0153uvre un protocole de test fourni pour valider la tenue m\u00e9canique d\u2019un mat\u00e9riau","<br \/><b>La validation des performances d\u2019un OST <\/b> | V\u00e9rifier le comportement et les performances d\u2019un objet technique en suivant un protocole fourni":"<br \/><b>La validation des performances d\u2019un OST <\/b> | V\u00e9rifier le comportement et les performances d\u2019un objet technique en suivant un protocole fourni","<br \/><b>La programmation des OST <\/b> | Analyser un programme simple fourni et tester s\u2019il r\u00e9pond au besoin ou au probl\u00e8me pos\u00e9":"<br \/><b>La programmation des OST <\/b> | Analyser un programme simple fourni et tester s\u2019il r\u00e9pond au besoin ou au probl\u00e8me pos\u00e9","<br \/><b>La programmation des OST <\/b> | Modifier un programme fourni pour r\u00e9pondre au besoin ou \u00e0 un probl\u00e8me pos\u00e9":"<br \/><b>La programmation des OST <\/b> | Modifier un programme fourni pour r\u00e9pondre au besoin ou \u00e0 un probl\u00e8me pos\u00e9","<br \/><b>La programmation des OST <\/b> | R\u00e9aliser et mettre au point un programme simple commandant un OST":"<br \/><b>La programmation des OST <\/b> | R\u00e9aliser et mettre au point un programme simple commandant un OST"},"default_value":[],"return_format":"value","allow_custom":0,"allow_in_bindings":0,"layout":"vertical","toggle":0,"save_custom":0,"custom_choice_button_text":"Ajouter un nouveau choix","_name":"competences_5eme","_valid":1}},"contexte_pedagogique":{"simple_value_formatted":"","value_formatted":"","value":"","field":{"ID":886,"key":"field_66d4b196ad3ab","label":"Cette activit\u00e9 : pourquoi ?","name":"contexte_pedagogique","aria-label":"","prefix":"acf","type":"textarea","value":null,"menu_order":0,"instructions":"","required":0,"id":"","class":"","conditional_logic":0,"parent":885,"wrapper":{"width":"","class":"","id":""},"default_value":"","maxlength":"","allow_in_bindings":1,"rows":"","placeholder":"","new_lines":"","_name":"contexte_pedagogique","_valid":1}},"deroulement":{"simple_value_formatted":"","value_formatted":"","value":"","field":{"ID":887,"key":"field_66d4b209ad3ac","label":"Cette activit\u00e9 : comment ?","name":"deroulement","aria-label":"","prefix":"acf","type":"textarea","value":null,"menu_order":1,"instructions":"","required":0,"id":"","class":"","conditional_logic":0,"parent":885,"wrapper":{"width":"","class":"","id":""},"default_value":"","maxlength":"","allow_in_bindings":0,"rows":"","placeholder":"","new_lines":"","_name":"deroulement","_valid":1}}},"mb":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>4#21 : Virus, hygi\u00e8ne num\u00e9rique - TECHNOLOGIE COLL\u00c8GE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sciences-tec.fr\/cours\/421-virus\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"4#21 : Virus, hygi\u00e8ne num\u00e9rique - TECHNOLOGIE COLL\u00c8GE\" \/>\n<meta property=\"og:description\" content=\"Virus, quels types ?Les vecteurs de propagation, comment se prot\u00e9ger ? Dans ce cas, il est d\u00e9j\u00e0 trop tard&#8230; Un virus pas toujours visible mais tr\u00e8s nuisible&#8230; Comment v\u00e9rifier ? L&rsquo;antivirus peut vous accompagner pour identifier et \u00e9liminer une menace. Windows est \u00e9quip\u00e9 d&rsquo;un outil de suppression des logiciels malveillants : Vaut mieux pr\u00e9venir que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sciences-tec.fr\/cours\/421-virus\/\" \/>\n<meta property=\"og:site_name\" content=\"TECHNOLOGIE COLL\u00c8GE\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-31T14:01:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-18T10:14:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/virus.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"739\" \/>\n\t<meta property=\"og:image:height\" content=\"415\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Nicolas Savalle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicolas Savalle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/\"},\"author\":{\"name\":\"Nicolas Savalle\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/#\\\/schema\\\/person\\\/b171e5f401707ffaefb35f3a9b01ce68\"},\"headline\":\"4#21 : Virus, hygi\u00e8ne num\u00e9rique\",\"datePublished\":\"2025-07-31T14:01:13+00:00\",\"dateModified\":\"2026-01-18T10:14:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/\"},\"wordCount\":647,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/#\\\/schema\\\/person\\\/b171e5f401707ffaefb35f3a9b01ce68\"},\"image\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/virus.webp\",\"keywords\":[\"4\u00e8me\"],\"articleSection\":[\"OST : leurs usages et leurs interactions \u00e0 d\u00e9couvrir et analyser\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/\",\"url\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/\",\"name\":\"4#21 : Virus, hygi\u00e8ne num\u00e9rique - TECHNOLOGIE COLL\u00c8GE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/virus.webp\",\"datePublished\":\"2025-07-31T14:01:13+00:00\",\"dateModified\":\"2026-01-18T10:14:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#primaryimage\",\"url\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/virus.webp\",\"contentUrl\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/virus.webp\",\"width\":739,\"height\":415},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/421-virus\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"4#21 : Virus, hygi\u00e8ne num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/#website\",\"url\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/\",\"name\":\"TECHNOLOGIE COLL\u00c8GE | sciences-tec\",\"description\":\"Faire pour apprendre et Apprendre \u00e0 faire | nicolas.savalle@ac-normandie.fr\",\"publisher\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/#\\\/schema\\\/person\\\/b171e5f401707ffaefb35f3a9b01ce68\"},\"alternateName\":\"sciences-tec\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/#\\\/schema\\\/person\\\/b171e5f401707ffaefb35f3a9b01ce68\",\"name\":\"Nicolas Savalle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/filigrane_YT-nq8.png\",\"url\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/filigrane_YT-nq8.png\",\"contentUrl\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/filigrane_YT-nq8.png\",\"width\":150,\"height\":150,\"caption\":\"Nicolas Savalle\"},\"logo\":{\"@id\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/filigrane_YT-nq8.png\"},\"sameAs\":[\"https:\\\/\\\/sciences-tec.fr\\\/cours\",\"https:\\\/\\\/fr.linkedin.com\\\/in\\\/nicolas-savalle-536aa3220\",\"https:\\\/\\\/www.youtube.com\\\/@nsavalle\"],\"url\":\"https:\\\/\\\/sciences-tec.fr\\\/cours\\\/author\\\/admn\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"4#21 : Virus, hygi\u00e8ne num\u00e9rique - TECHNOLOGIE COLL\u00c8GE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sciences-tec.fr\/cours\/421-virus\/","og_locale":"fr_FR","og_type":"article","og_title":"4#21 : Virus, hygi\u00e8ne num\u00e9rique - TECHNOLOGIE COLL\u00c8GE","og_description":"Virus, quels types ?Les vecteurs de propagation, comment se prot\u00e9ger ? Dans ce cas, il est d\u00e9j\u00e0 trop tard&#8230; Un virus pas toujours visible mais tr\u00e8s nuisible&#8230; Comment v\u00e9rifier ? L&rsquo;antivirus peut vous accompagner pour identifier et \u00e9liminer une menace. Windows est \u00e9quip\u00e9 d&rsquo;un outil de suppression des logiciels malveillants : Vaut mieux pr\u00e9venir que [&hellip;]","og_url":"https:\/\/sciences-tec.fr\/cours\/421-virus\/","og_site_name":"TECHNOLOGIE COLL\u00c8GE","article_published_time":"2025-07-31T14:01:13+00:00","article_modified_time":"2026-01-18T10:14:54+00:00","og_image":[{"width":739,"height":415,"url":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/virus.webp","type":"image\/webp"}],"author":"Nicolas Savalle","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Nicolas Savalle","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#article","isPartOf":{"@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/"},"author":{"name":"Nicolas Savalle","@id":"https:\/\/sciences-tec.fr\/cours\/#\/schema\/person\/b171e5f401707ffaefb35f3a9b01ce68"},"headline":"4#21 : Virus, hygi\u00e8ne num\u00e9rique","datePublished":"2025-07-31T14:01:13+00:00","dateModified":"2026-01-18T10:14:54+00:00","mainEntityOfPage":{"@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/"},"wordCount":647,"commentCount":0,"publisher":{"@id":"https:\/\/sciences-tec.fr\/cours\/#\/schema\/person\/b171e5f401707ffaefb35f3a9b01ce68"},"image":{"@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#primaryimage"},"thumbnailUrl":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/virus.webp","keywords":["4\u00e8me"],"articleSection":["OST : leurs usages et leurs interactions \u00e0 d\u00e9couvrir et analyser"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sciences-tec.fr\/cours\/421-virus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/","url":"https:\/\/sciences-tec.fr\/cours\/421-virus\/","name":"4#21 : Virus, hygi\u00e8ne num\u00e9rique - TECHNOLOGIE COLL\u00c8GE","isPartOf":{"@id":"https:\/\/sciences-tec.fr\/cours\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#primaryimage"},"image":{"@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#primaryimage"},"thumbnailUrl":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/virus.webp","datePublished":"2025-07-31T14:01:13+00:00","dateModified":"2026-01-18T10:14:54+00:00","breadcrumb":{"@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sciences-tec.fr\/cours\/421-virus\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#primaryimage","url":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/virus.webp","contentUrl":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2025\/07\/virus.webp","width":739,"height":415},{"@type":"BreadcrumbList","@id":"https:\/\/sciences-tec.fr\/cours\/421-virus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/sciences-tec.fr\/cours\/"},{"@type":"ListItem","position":2,"name":"4#21 : Virus, hygi\u00e8ne num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/sciences-tec.fr\/cours\/#website","url":"https:\/\/sciences-tec.fr\/cours\/","name":"TECHNOLOGIE COLL\u00c8GE | sciences-tec","description":"Faire pour apprendre et Apprendre \u00e0 faire | nicolas.savalle@ac-normandie.fr","publisher":{"@id":"https:\/\/sciences-tec.fr\/cours\/#\/schema\/person\/b171e5f401707ffaefb35f3a9b01ce68"},"alternateName":"sciences-tec","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sciences-tec.fr\/cours\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":["Person","Organization"],"@id":"https:\/\/sciences-tec.fr\/cours\/#\/schema\/person\/b171e5f401707ffaefb35f3a9b01ce68","name":"Nicolas Savalle","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2024\/06\/filigrane_YT-nq8.png","url":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2024\/06\/filigrane_YT-nq8.png","contentUrl":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2024\/06\/filigrane_YT-nq8.png","width":150,"height":150,"caption":"Nicolas Savalle"},"logo":{"@id":"https:\/\/sciences-tec.fr\/cours\/wp-content\/uploads\/2024\/06\/filigrane_YT-nq8.png"},"sameAs":["https:\/\/sciences-tec.fr\/cours","https:\/\/fr.linkedin.com\/in\/nicolas-savalle-536aa3220","https:\/\/www.youtube.com\/@nsavalle"],"url":"https:\/\/sciences-tec.fr\/cours\/author\/admn\/"}]}},"mfb_rest_fields":["title","yoast_head","yoast_head_json"],"_links":{"self":[{"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/posts\/3526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/comments?post=3526"}],"version-history":[{"count":10,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/posts\/3526\/revisions"}],"predecessor-version":[{"id":4545,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/posts\/3526\/revisions\/4545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/media\/3527"}],"wp:attachment":[{"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/media?parent=3526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/categories?post=3526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sciences-tec.fr\/cours\/wp-json\/wp\/v2\/tags?post=3526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}