diff --git a/thesis/chapters/abstract.tex b/thesis/chapters/abstract.tex index 72281fef6636a12aadaa027f65868aad2ba6ff01..bf1cddf2a87d05e8816a93084c769ed3012b835d 100644 --- a/thesis/chapters/abstract.tex +++ b/thesis/chapters/abstract.tex @@ -55,7 +55,7 @@ virtualisation assisté par le matériel dans la mise en place d'une telle attaq informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement, le rapport se conclura par un retour réflexif concernant les éléments étudiés. Ce retour entraînera une ouverture quant aux possibles méthodes de détection et -amélioration de celles-ci dans les logiciels anti-virus actuels. +amélioration de celles-ci dans les logiciels antivirus actuels. \vfill \begin{center} diff --git a/thesis/chapters/conclusion.tex b/thesis/chapters/conclusion.tex index 920bee330722fd654e9e8638aa3f6be3130671ea..907802e73a43f8feb9be2293a76b25ed5ec2762d 100644 --- a/thesis/chapters/conclusion.tex +++ b/thesis/chapters/conclusion.tex @@ -51,4 +51,4 @@ informatique. Cela permettra par la suite de comparer et de mettre en avant les avancées technologiques faites depuis le début \Romannum{21}\textsuperscript{ème} siècle en terme de détection de logiciels malveillants. Une telle recherche permettra possiblement d'améliorer ces méthodes existantes ou d'en apporter des nouvelles -afin d'améliorer l'efficacité des anti-virus modernes. +afin d'améliorer l'efficacité des antivirus modernes.