diff --git a/thesis/chapters/abstract.tex b/thesis/chapters/abstract.tex
index 72281fef6636a12aadaa027f65868aad2ba6ff01..bf1cddf2a87d05e8816a93084c769ed3012b835d 100644
--- a/thesis/chapters/abstract.tex
+++ b/thesis/chapters/abstract.tex
@@ -55,7 +55,7 @@ virtualisation assisté par le matériel dans la mise en place d'une telle attaq
 informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement,
 le rapport se conclura par un retour réflexif concernant les éléments étudiés.
 Ce retour entraînera une ouverture quant aux possibles méthodes de détection et
-amélioration de celles-ci dans les logiciels anti-virus actuels.
+amélioration de celles-ci dans les logiciels antivirus actuels.
 
 \vfill
 \begin{center}
diff --git a/thesis/chapters/conclusion.tex b/thesis/chapters/conclusion.tex
index 920bee330722fd654e9e8638aa3f6be3130671ea..907802e73a43f8feb9be2293a76b25ed5ec2762d 100644
--- a/thesis/chapters/conclusion.tex
+++ b/thesis/chapters/conclusion.tex
@@ -51,4 +51,4 @@ informatique. Cela permettra par la suite de comparer et de mettre en avant les
 avancées technologiques faites depuis le début \Romannum{21}\textsuperscript{ème}
 siècle en terme de détection de logiciels malveillants. Une telle recherche permettra
 possiblement d'améliorer ces méthodes existantes ou d'en apporter des nouvelles
-afin d'améliorer l'efficacité des anti-virus modernes.
+afin d'améliorer l'efficacité des antivirus modernes.