PC-cillin. Guide de démarrage rapide
|
|
- Sébastien Mélançon
- il y a 8 ans
- Total affichages :
Transcription
1 TM PC-cillin Internet Security 14 Guide de démarrage rapide
2 Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant d'installer et d'utiliser le logiciel, veuillez lire les fichiers Lisez-moi, les notes de publication et la dernière version du guide de mise en route disponibles sur le site Web de Trend Micro à l'adresse : REMARQUE : la licence du logiciel Trend Micro donne généralement droit aux mises à jour du produit, aux mises à jour du fichier de signatures et à un support technique de base pendant un (1) an à compter de la date d'achat. Le contrat de maintenance peut être renouvelé sur une base annuelle, au tarif en vigueur chez Trend Micro. Trend Micro, le logo Trend Micro et PC-cillin sont des marques commerciales ou déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Tous les autres noms de marques et de produits sont des marques commerciales ou déposées de leurs sociétés ou organisations respectives. Copyright 2005 Trend Micro Incorporated. Tous droits réservés. Aucun élément de cette publication ne peut être reproduit, photocopié, archivé dans un système de documentation ou transmis sans l'autorisation écrite préalable de Trend Micro Incorporated. Partie de document n PCEM32404/50824 Date de publication : Octobre 2005
3 Le guide de mise en route de Trend Micro PC-cillin Internet Security a pour objectif de présenter le produit et de fournir des instructions de déploiement dans un environnement de test ou de production. Lisez-le avant de déployer PC-cillin Internet Security. Pour obtenir un support technique, reportez-vous à Support technique. Pour obtenir des instructions de configuration et des stratégies de protection détaillées, reportez-vous à l'aide en ligne de PC-cillin Internet Security et à l'aide contextuelle, accessibles à partir de la console principale de PC-cillin Internet Security.
4 Sommaire Avant-propos Documentation...2 À propos de ce guide de mise en route...2 Public cible...3 Conventions typographiques du document...3 Chapitre 1: Chapitre 2: Chapitre 3: Introduction Nouveautés...6 Fonctions de protection...14 Protection préconfigurée...15 Console principale...16 Boutons d'action et icônes de la barre d'état système...17 Installation Configuration matérielle et logicielle requise...20 Avant l'installation...23 Mise à niveau à partir d'une version antérieure...24 Installation de PC-cillin Internet Security Après l'installation...34 Désinstallation de PC-cillin Internet Security...35 Mise en route Enregistrement ou activation du produit...40 Utilisez la page Enregistrement/Activation...42 Utilisation de la console principale...43 Vérification de la réussite de l'installation...45 Accès à la console principale...46 Vérification des paramètres actuels...47 Mise à jour des composants...49 Mise à jour automatique des composants...49 Mise à jour manuelle des composants...51 Protection du programme par mot de passe...53 Aidesupplémentaire...54 i
5 Chapitre 4: Chapitre 5: Résolution de problèmes et FAQ Installation...56 Enregistrement/activation...57 Problèmes d'accès à la console principale...58 Problèmes de mise à jour des composants...59 Foire Aux Questions...60 Généralités...60 Numéro de série, installation et enregistrement...60 Support technique Contacter le support technique...66 Envoyer des fichiers infectés...67 Signalement de spams, de messages frauduleux et de messages mal balisés...67 TrendLabs...67 Autres ressources utiles...68 Index ii Sommaire
6 Avant-propos Bienvenue dans le guide de mise en route de Trend Micro PC-cillin Internet Security. Ce guide contient des informations de base sur les tâches à exécuter pour installer le logiciel. Il est destiné aux utilisateurs novices et expérimentés qui souhaitent connaître, installer et mettre en route PC-cillin Internet Security. Cet avant-propos contient les rubriques suivantes : Documentation page 2 À propos de ce guide de mise en route page 2 Public cible page 3 Conventions typographiques du document page 3 1
7 Documentation La documentation de PC-cillin Internet Security contient les éléments suivants : Aide en ligne Documentation HTML compilée, accessible à partir de la console principale du produit. Elle contient des explications sur les composants et les fonctions du produit : procédures relatives à l'exécution de tâches spécifiques à partir de la console principale, instructions sur la résolution des problèmes, exemples et démonstrations. Didacticiel de mise en route Documentation HTML qui aide l'utilisateur à optimiser les fonctions du produit. Guide de démarrage Document PDF accessible à partir du CD-ROM Trend Micro PC-cillin Internet Security ou téléchargeable à partir du Centre de mise à jour Trend Micro ( Ce guide de démarrage contient les instructions d'installation du produit, notamment des instructions relatives au test, à la résolution de problèmes et aux tâches postérieures à l'installation. Pour consulter les chapitres de ce guide, reportez-vous à À propos de ce guide de mise en route. Conseil : Consultez le lien PC-cillin Internet Security dans le Centre de mise à jour / ( pour prendre connaissance des mises à jour de la documentation et des fichiers de programme de PC-cillin Internet Security. À propos de ce guide de mise en route Ce guide de mise en route comprend les rubriques suivantes : Introduction Aperçu du produit et de ses composants Installation Procédures d'installation, de mise à niveau, de suppression du produit et de renouvellement d'abonnement Mise en route Configurations postérieures à l'installation, dédiées à la mise en route Résolution de problèmes et FAQ Conseils de dépannage pour les problèmes rencontrés durant l'installation du produit ou l'exécution de tâches postérieures à l'installation Support technique Lignes directrices pour obtenir des informations supplémentaires 2 Documentation
8 Public cible La documentation de PC-cillin Internet Security suppose que le lecteur possède des connaissances de base dans le domaine informatique, notamment dans les domaines suivants : Protection antivirus, protection antispyware et sécurité de contenu Concepts génériques relatifs aux réseaux (tels qu'adressage IP, Internet, pare-feu) Conventions typographiques du document Pour vous permettre de localiser et d'interpréter facilement les informations, la documentation de PC-cillin Internet Security utilise les conventions suivantes. CONVENTION MAJUSCULES Caractères gras Texte en italique Police à chasse fixe Remarque : DESCRIPTION Acronymes, abréviations et nom de certaines commandes et de touches du clavier Menus et commandes de menu, boutons de commande, onglets, options et noms de services ou de processus Références à d'autres documentations Exemples, lignes de commande, code de programme, URL, noms de fichiers, noms de dossiers et sortie de programme Remarques relatives à la configuration Conseil : Recommandations AVERTISSEMENT! Rappels concernant des actions ou des configurations à éviter TABLEAU 1. Conventions utilisées dans la documentation de PC-cillin Internet Security Public cible 3
9 Introduction 1 Ce chapitre présente le logiciel PC-cillin Internet Security et ses fonctions. Ce chapitre contient les rubriques suivantes : Nouveautés page 6 Fonctions de protection page 14 Protection préconfigurée page 15 Console principale page 16 Après avoir pris connaissance des concepts décrits dans ce chapitre, étudiez les sections suivantes : Configuration matérielle et logicielle requisepour la configuration minimale requise Avant l'installation pour les tâches préalables à l'installation et les éléments à prendre en compte Mise à niveau à partir d'une version antérieure si PC-cillin Internet Security est installé sur votre ordinateur Installation de PC-cillin Internet Security 14 pour obtenir des instructions sur l'installation Mise en route pour obtenir des instructions sur les étapes postérieures à l'installation 5
10 Introduction Nouveautés 1 Trend Micro PC-cillin Internet Security 14 offre les fonctions suivantes : Installation complète ou minimale Anti-phishing Scan complet Assistant anti-fraude Barre d'outils de l'anti-fraude dans Internet Explorer Protection antispyware complète Blocage des entrées supplémentaires dans le fichier d'hôtes et des noms de domaines usurpés Vérification programmée des failles de sécurité Gestionnaire de fenêtres contextuelles Fonction Revenir Utilisation améliorée 6 Nouveautés
11 Introduction Installation complète ou minimale L'installation complète vous permet d'installer toutes les fonctions de PC-cillin Internet Security. L'installation minimale, pour sa part, permet d'installer toutes les fonctions, à l'exception des éléments suivants : Protection en temps réel contre les virus de réseau Exécution en arrière-plan pour garantir une protection contre les paquets malveillants. Pare-feu personnel Protection contre les pirates qui tentent d'endommager les fichiers, de voler des informations personnelles ou de causer des dégâts. Détection d'intrusion Wi-Fi Surveillance du réseau Ethernet sans fil (Wi-Fi) et alerte en cas d'intrusion. 1 FIGURE 1-1. écran Type d'installation si vous souhaitez conserver votre pare-feu existant, sélectionnez l'installation minimale. FIGURE 1-2. PC-cillin Internet Security, installation minimale Nouveautés 7
12 Introduction Anti-phishing 1 Le phishing est une forme de fraude de plus en plus répandue qui vise à duper les utilisateurs Web afin qu'ils divulguent des informations confidentielles via un site Web factice qui ressemble à un site officiel. Pour en savoir plus sur le phishing, reportez-vous à la section Aide en ligne > A propos de de PC-cillin Internet Security. Vous pouvez également visiter la rubrique FAQ, page 62. Pour vous protéger contre les attaques de phishing, PC-cillin Internet Security 14 utilise les fonctions de prévention suivantes : Filtre anti-fraude Ce filtre assure une protection contre les messages frauduleux FIGURE 1-3. Le filtre anti-fraude identifie les messages de type phishing et ajoute le préfixe phishing: dans le champ Objet Conseil : Passez votre curseur sur les liens pour afficher l'adresse correspondante. Si le lien affiché dans le message n'est pas identique à celui figurant dans la barre d'état, il s'agit vraisemblablement d'un message d'usurpation faisant partie d'une attaque frauduleuse. 8 Nouveautés
13 Introduction Filtre de sites Web Ce filtre offre une protection contre les sites Web frauduleux 1 FIGURE 1-4. Le filtre de sites Web vous permet de rendre l'accès à des sites Web spécifiques bloqué, de bloquer des entrées supplémentaires dans le fichier d'hôtes et des noms de domaine d'usurpation. Scan complet Le Scan complet permet de rechercher des virus, des programmes espions et d'autres menaces, à la demande, depuis l'écran Aperçu de la console principale de PC-cillin Internet Security. FIGURE 1-5. Scan complet en cours Conseil : vous pouvez également exécuter un scan complet en cliquant sur Scanner dans la barre d'état système. Nouveautés 9
14 Introduction Assistant anti-fraude 1 L'Assistant Anti-fraude vous guide pas-à-pas dans la configuration de la protection contre le phishing, le pharming et les autres formes d'attaques frauduleuses. FIGURE 1-6. Assistant anti-fraude Barre d'outils de l'anti-fraude dans Internet Explorer La barre d'outils du menu Anti-fraude vous permet de vous protéger contre les sites Web frauduleux ou potentiellement dangereux. Elle est par défaut désactivée. FIGURE 1-7. Barre d'outils de l'anti-fraude dans Internet Explorer Protection antispyware complète PC-cillin Internet Security fournit une protection complète contre les programmes espions, notamment : Protection antispyware en temps réel : vous protège des programmes espions, des logiciels publicitaires et de tout autre grayware. 10 Nouveautés
15 Introduction Scan manuel antispyware : détecte et élimine les grayware entre les différents scans antispyware programmés. Scan antispyware programmé : détecte et élimine les grayware que vous définissez. 1 FIGURE 1-8. Écran antispyware Blocage des entrées supplémentaires dans le fichier d'hôtes et des noms de domaines usurpés Le filtre de sites Web inclut le blocage des entrées supplémentaires dans le fichier d'hôtes et le blocage des noms de domaine usurpés. Cette fonction filtre Nouveautés 11
16 Introduction 1 et bloque les entrées supplémentaires dans le fichier d'hôtes, lesquelles incitent l'utilisateur à visiter des sites Web illégaux ou usurpés. FIGURE 1-9. Filtre de sites Web > Filtrage du fichier d'hôtes Vérification programmée des failles de sécurité Outre la vérification manuelle des failles de sécurité, PC-cillin Internet Security vous permet désormais de programmer une vérification quotidienne, hebdomadaire ou mensuelle. FIGURE écran Vérification des failles de sécurité 12 Nouveautés
17 Introduction Gestionnaire de fenêtres contextuelles Le Gestionnaire de fenêtres contextuelles vous permet de personnaliser les fenêtres contextuelles disponibles. Les messages contextuels permettent d'informer les utilisateurs sur les actions et événements de programmes spécifiques. 1 FIGURE Gestionnaire de fenêtres contextuelles Fonction Revenir La fonction de mise à jour offre une option Revenir, également connue sous le nom de restauration, qui tente de stabiliser automatiquement le comportement de l'ordinateur lorsqu'un programme, un matériel ou une erreur réseau entraîne une instabilité. FIGURE écran Revenir Nouveautés 13
18 Introduction 1 Utilisation améliorée La nouvelle catégorisation du menu, (voir Figure 1-14), les infobulles et le didacticiel de démarrage vous aideront à comprendre et à configurer les fonctions du programme. Fonctions de protection Trend Micro a conçu le logiciel PC-cillin Internet Security pour protéger votre ordinateur des menaces externes et internes. Le tableau suivant illustre la manière dont PC-cillin Internet Security vous protège des menaces connues : MENACE virus, chevaux de Troie, vers et autres programmes malveillants Spyware et autres menaces Internet susceptibles d'endommager le fichier d'hôtes ou la base de registre Virus, chevaux de Troie, vers et autres programmes malveillants éventuellement présents dans les messages et les pièces jointes Spam ou messages commerciaux non sollicités Messages de phishing Épidémies virales Pirates Intrusion sur les réseaux sans fil Collecte non autorisée d'informations personnelles via la messagerie Web, électronique ou instantanée Failles de sécurité Microsoft Windows et Office connues Scan antivirus Scan antispyware Scan du courrier Filtre anti-spam Filtre anti-fraude PROTECTION Scan antivirus, scan antispyware, protection en temps réel contre les virus de réseau Pare-feu personnel Détection d'intrusion Wi-Fi Protection de confidentialité Vérification des failles de sécurité TABLEAU 1-1. Fonctions de protection de PC-cillin Internet Security 14 Fonctions de protection
19 Introduction Protection préconfigurée Lorsqu'il est installé, sans qu'il soit nécessaire de modifier les paramètres, PCcillin Internet Security effectue les opérations suivantes : Vérification et téléchargement des mises à jour des composants toutes les trois heures Recherche des virus à chaque ouverture, copie, déplacement ou enregistrement de fichier, Protection contre le téléchargement de fichiers infectés Blocage des spyware et autres grayware Protection de l'ordinateur contre les pirates et les virus de réseau 1 Remarque : Si vous avez sélectionné le type d'installation Minimale (voir page 7), les fonctions de pare-feu personnel et de protection en temps réel contre les virus de réseau ne seront pas disponibles. Scan du courrier et des pièces jointes, durant leur téléchargement à partir d'un serveur de messagerie POP3 ou leur envoi via un serveur SMTP Si votre environnement informatique le permet, Trend Micro vous recommande d'activer les filtres anti-spam et anti-fraude, le filtre de sites Web et la protection de confidentialité. Conseil : L'écran Résumé de protection de la console principale répertorie les fonctions activées. Pour accéder à cet écran, cliquez sur le bouton Configurer en regard de Protection dans l'écran Aperçu > Résumé. FIGURE Écran Résumé de protection Protection préconfigurée 15
20 Introduction 1 Console principale A partir de la console principale de PC-cillin Internet Security, vous pouvez accéder aux informations récapitulatives et aux paramètres de l'application. Chaque bouton situé dans la partie gauche de la console vous permet de visualiser ou de gérer les paramètres d'un domaine de sécurité ou d'un domaine antivirus spécifique. En-tête Menu Principal Menu de travail Zone Menu bas de page FIGURE Console principale Le menu en-tête apparaît dans la partie supérieure de la console principale. Il contient les mêmes options que le menu principal, sous forme de liste déroulante. Ce menu est désactivé par défaut. Conseil : Pour afficher le menu en-tête, cliquez sur l'icône de programme ( ) dans le coin supérieur gauche de la console principale, puis sélectionnez Afficher le menu en-tête. Le menu principal se trouve dans la partie gauche de la console principale. Il permet d'accéder à toutes les fonctions et options. La zone de travail vous permet de configurer les paramètres du programme et d'appeler les sous-fenêtres en vue d'une configuration plus approfondie du produit. 16 Console principale
21 Introduction Le menu bas de page apparaît dans la partie inférieure de la console principale. Il fournit des liens vers Contenu et Index, Informations sur les virus, Support technique, Service Clients, et A propos de. Boutons d'action et icônes de la barre d'état système Utilisez le tableau ci-dessous pour connaître la signification des boutons du programme et desicônes de la barre d'état système : 1 BOUTON / ICÔNE DESCRIPTION Exécute un scan complet, un scan antivirus ou un scan antispyware manuel. Effectue une mise à jour manuelle du composant. Permet de revenir au dernier écran consulté. Remarque : Lorsque vous cliquez sur le bouton Précédent sur des écrans à onglets, la page principale correspondante apparaît. Par exemple, si vous cliquez sur Précédent dans l'onglet Scan du courrier > Courrier Internet, l'écran Antivirus apparaît. Ouvre la fenêtre de configuration de la fonction. Ferme la sous-fenêtre et enregistre les modifications apportées à la configuration. Enregistrement des modifications de configuration. Ferme la sous-fenêtre et annule les modifications apportées à la configuration. Le trafic Internet entrant et sortant est interrompu. PC-cillin Internet Security se connecte au serveur Trend Micro pour télécharger les dernières mises à jour. Le scan en temps réel est activé. Le scan en temps réel est désactivé. TABLEAU 1-2. Boutons et icônes du programme Console principale 17
22 Installation 2 Ce chapitre explique la planification et la préparation de l'installation de PCcillin Internet Security. Il contient les rubriques suivantes : Configuration matérielle et logicielle requise page 20 Avant l'installation page 23 Installation de PC-cillin Internet Security 14 page 27 Après l'installation page 34 Désinstallation de PC-cillin Internet Security page 35 19
23 Installation Configuration matérielle et logicielle requise 2 Tableau 2-1 détaille la configuration matérielle et logicielle requise pour PCcillin Internet Security. CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISE CONFIGURATION REQUISE Unité centrale Mémoire Espace disque dur Système d'exploitation Agent pour utilisateurs de messagerie (MUA) Logiciel de messagerie pour le scan du courrier entrant/sortant Intel Pentium 233 MHz ou processeur équivalent pour Windows 98, 98 Seconde Edition (SE) ou Millennium (Me) Intel Pentium 300MHz ou processeur équivalent pour Windows 2000 ou XP 128Mo de mémoire vive (RAM) 100Mo d'espace disque disponible pour l'installation Remarque : En outre, cette version prend en charge Intel Hyper-Threading et les processeurs à double coeur, notamment RAID 0 (Striping) et RAID 1 (Mirroring ou Duplexing). Windows 98, 98SE ou Me Windows 2000 Professionnel et le SP4 Windows XP Édition familiale ou professionnelle et le Service Pack 1 (SP1) ou 2 (SP2) Windows XP Édition Media Center 2004 ou 2005 Windows XP Édition Tablet PC 2004 ou 2005 Becky! Internet Mail 2.0 Eudora 6.2 Microsoft Outlook Express 6.0 Microsoft Outlook 2000, 2002 ou 2003 Mozilla Thunderbird 1.0 Netscape 7.2 Services de messagerie Web pour le scan du courrier Internet Services de messagerie AOL Microsoft Hotmail Yahoo! Mail TABLEAU 2-1. Configuration système requise pour PC-cillin Internet Security 20 Configuration matérielle et logicielle requise
24 Installation CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISE Navigateur Web Clients de messagerie instantanée pour la protection de la confidentialité CONFIGURATION REQUISE Navigateur AOL 9.0 Security Edition Microsoft Internet Explorer 5.5 et le SP2 pour les ordinateurs sous Windows 98, 98SE ou Me Microsoft Internet Explorer 6.0 et le SP2 pour les ordinateurs sous Windows XP SP2 Microsoft Internet Explorer 6.0 SP1 pour les ordinateurs sous Windows 98, 98SE, Me, 2000 ou XP SP1 Mozilla Firefox 1.0 Netscape 7.2 AOL Instant Messenger 5.9 ICQ 5 ou ICQ Lite MSN Messenger 7.0 Windows Messenger 4.7 ou TABLEAU 2-1. Configuration système requise pour PC-cillin Internet Security Configuration matérielle et logicielle requise 21
25 Installation 2 CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISE Général CONFIGURATION REQUISE Ecran à résolution 800 x 600 pixels ou plus, mode High Color ( couleurs) ou plus Pour pouvoir visualiser le guide de démarrage, vous devez disposer du programme Adobe Acrobat. Vous pouvez télécharger la version gratuite Acrobat Reader à l'adresse Une connexion Internet est nécessaire pour l'enregistrement en ligne, le téléchargement des mises à jour, la collecte d'informations sur les virus, la consultation du site Web de Trend Micro ou l'envoi de courriers électroniques. Remarque : Si vous utilisez une connexion commutée ou un autre type de connexion Internet dont les frais sont facturés pour chaque connexion et/ou suivant le temps de connexion ou la quantité de données téléchargées, assurezvous que votre routeur ou votre logiciel de connexion ne déclenche pas automatiquement une connexion pour la fonction de mise à jour automatique. Il pourrait en résulter des frais de connexion supplémentaires. Modifiez, le cas échéant, les paramètres du routeur ou désactivez la fonction de mise à jour automatique. Veuillez consulter la documentation relative à votre routeur pour obtenir les instructions nécessaires. TABLEAU 2-1. Configuration système requise pour PC-cillin Internet Security 22 Configuration matérielle et logicielle requise
26 Installation Avant l'installation Plusieurs tâches préalables peuvent faciliter le processus d'installation. Exécutez les tâches suivantes avant d'installer PC-cillin Internet Security : Vérifiez que l'ordinateur cible (c'est-à-dire l'ordinateur sur lequel le programme doit être installé) respecte les configurations logicielles et matérielles requises.. Si les spécifications de l'ordinateur ne respectent pas ces exigences (voir Tableau 2-1 de la page 20), le programme d'installation n'installera pas PCcillin Internet Security. Si l'ordinateur cible exécute une version antérieure du produit, désinstallezla avant de procéder à une mise à niveau vers la version la plus récente (voir page 24 pour obtenir des détails sur la mise à niveau). Si un pare-feu (par exemple, pare-feu Windows) est exécuté sur l'ordinateur cible, choisissez de conserver ou non cette activation. Pour éviter les problèmes d'incompatibilité avec tout autre pare-feu, le programme d'installation vous permet de choisir entre une installation de type Complète ou Minimale (voir page 32). 2 Conseil : Trend Micro vous recommande d'exécuter le pare-feu personnel de PCcillin Internet Security. Connectez-vous à l'ordinateur cible à l'aide d'un compte présentant des privilèges Administrateur. Dans le cadre de l'installation et de l'enregistrement des composants de programme, le programme d'installation requiert que l'utilisateur dispose des privilèges Administrateur. Désinstallez les autres programmes antivirus pour éviter les conflits de scan. Si vous vous connectez à Internet par le biais d'un serveur proxy, demandez à votre administrateur système ou à votre fournisseur d'accès Internet (FAI) les informations relatives à ce serveur. Remarque : les serveurs proxy sont fréquemment utilisés par les entreprises ou les écoles, ainsi que par certains FAI. PC-cillin Internet Security utilise les paramètres de serveur proxy spécifiés pour se connecter à Internet durant l'enregistrement du produit, la détection du pare-feu personnel et la mise à jour des composants. Fermez tous les programmes en cours d'utilisation. Préparez le numéro de série relatif à la version standard, d'évaluation ou OEM (voir page 25). Avant l'installation 23
27 Installation 2 Si PC-cillin Internet Security 12 ou PC-cillin Internet Security 11 est installé, conservez une copie du numéro de série utilisé. Vous pouvez utiliser ce numéro de série pour installer PC-cillin Internet Security 14. Après avoir exécuté les tâches préalables, procédez à l'installation (voir page 27) ainsi qu'à l'enregistrement ou à l'activation du produit (voir page 40). Mise à niveau à partir d'une version antérieure Procédez à une mise à niveau vers la version la plus récente si vous utilisez l'une des versions suivantes : Une version d'évaluation, une version du fabricant d'origine (OEM) ou une version bêta de PC-cillin Internet Security 14 PC-cillin Internet Security 12 Remarque : Au cours d une mise à niveau, PC-cillin Internet Security supprime tous les journaux, les fichiers en quarantaine et les entrées des listes des éléments approuvés et des éléments bloqués. Les fichiers placés en quarantaine peuvent contenir des virus et il convient de ne pas les conserver sur votre ordinateur. Si vous désirez les conserver, restaurez les fichiers (avant la suppression du programme) à un emplacement sécurisé et isolé, par exemple une disquette spécialement étiquetée. Pour obtenir des instructions sur la restauration des fichiers placés en quarantaine, reportez-vous à l'aide en ligne de PC-cillin Internet Security. 24 Mise à niveau à partir d'une version antérieure
28 Installation Pour procéder à une mise à niveau à partir d'une version antérieure : 1. Notez le numéro de série à partir de l'un des éléments suivants : Courrier électronique de confirmation envoyé par Trend Micro lorsque vous enregistrez une version standard ou que vous activez une version d'évaluation ou une version OEM du produit 2 FIGURE 2-1. Exemple de message de confirmation après l'activation d'une version d'évaluation ou d'une version OEM Mise à niveau à partir d'une version antérieure 25
29 Installation 2 Console principale de PC-cillin Internet Security applicable si vous utilisez une version d'évaluation, une version OEM, une version bêta ou une version antérieure du produit, telle que PC-cillin Internet Security 12 i. Ouvrez la console principale de PC-cillin Internet Security en double-cliquant sur l'icône du scan en temps réel ( ) dans la barre d'état système. ii. Cliquez sur Aide > À propos de. Le numéro de série apparaît dans la section Informations relatives à la licence. FIGURE 2-2. Exemple de numéro de série apparaissant dans la fenêtre A propos de la console principale PCcillin Internet Security 12. Emballage du produit ne s'applique pas si vous effectuez une mise à niveau à partir d'une version d'évaluation, OEM ou bêta de PC-cillin Internet Security 14 i. Recherchez l'emballage d'origine. ii. Ouvrez le livret comprenant le CD-ROM et le manuel. Le CD-ROM et le numéro de série sont situés sur la page de gauche. Le manuel se situe côté droit. 2. Désinstallez la version précédente (voir page 35 pour les instructions). 3. Suivez les étapes d'installation page Mise à niveau à partir d'une version antérieure
30 Installation Installation de PC-cillin Internet Security 14 L'installation de Trend Micro PC-cillin Internet Security est simple et ne prend que quelques minutes. Conseil : Effectuez les tâches détaillées dans page 23 avant d'installer PC-cillin Internet Security 14. Si vous procédez à une mise à niveau à partir d'une version antérieure, lisez tout d'abord les instructions sur page Pour installer PC-cillin Internet Security : 1. Lancez le programme d'installation par le biais de l'une des opérations suivantes : Si vous utilisez le fichier d'installation téléchargé à partir du site Web de Trend Micro ( download/), enregistrez le fichier d'installation dans un répertoire temporaire. FIGURE 2-3. Lancementde l'installation à partir du fichier d'installation téléchargé Installation de PC-cillin Internet Security 14 27
31 Installation 2 Si vous utilisez le CD PC-cillin Internet Security, insérez ce CD dans votre lecteur de CD-ROM puis choisissez l'une des opérations suivantes : Si le menu apparaît automatiquement, cliquez sur Installer le programme, puis sur Suivant. FIGURE 2-4. Lancement de l'installation à partir du menu principal du CD PC-cillin Internet Security Si le menu ne s'affiche pas automatiquement, cliquez sur Démarrer > Exécuter dans la barre de tâches de Windows. Conseil : Vous pouvez également double-cliquer sur l'icône Poste de travail sur le bureau de Windows pour accéder au lecteur de CD de votre ordinateur. Dans le champ Ouvrir, tapez <Lecteur CD>:\Configuration\setup.exe puis cliquez sur OK. <lecteur CD> correspond à la lettre de votre lecteur de CD- ROM, par exemple E. 28 Installation de PC-cillin Internet Security 14
32 Installation L'écran Bienvenue apparaît. Cliquez sur Suivant. 2 FIGURE 2-5. écran Bienvenue 2. Prenez connaissance du contrat de licence, puis cliquez sur J'accepte les termes du contrat de licence pour continuer l'installation de PC-cillin Internet Security. FIGURE 2-6. Écran du contrat de licence La procédure d'installation s'interrompt si vous n'acceptez pas les termes du contrat. Installation de PC-cillin Internet Security 14 29
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailMANUEL D UTILISATION
MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailManuel de l utilisateur
Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailPour une installation rapide, voir au verso.
Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailNorton Internet Security
TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailExtension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
Plus en détailPour une installation rapide, voir au verso.
Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailManuel d utilisation
Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................
Plus en détailManuel d utilisation. Copyright 2011/2012 Bitdefender
Manuel d utilisation Copyright 2011/2012 Bitdefender Bitdefender Internet Security 2012 Manuel d utilisation Date de publication 2011.07.20 Copyright 2011/2012 Bitdefender Notice Légale Tous droits réservés.
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailManuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations
Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33
Plus en détailManuel d utilisation
Manuel d utilisation Acronis Internet Security Suite 2010 Manuel d utilisation Publié le 2010.02.02 Copyright 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit
Plus en détailGuide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option
Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailTREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne
TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailTrend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Plus en détailPour une installation rapide, voir au verso.
Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailDate de publication : mars 2007
TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailManuel d utilisation. Copyright 2013 Bitdefender
Manuel d utilisation Copyright 2013 Bitdefender Bitdefender Total Security Manuel d utilisation Date de publication 12/08/2013 Copyright 2013 Bitdefender Notice Légale Tous droits réservés. Aucune partie
Plus en détailGuide de l'utilisateur
Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailSymantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailavast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide
avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le
Plus en détailGuide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailDownloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0
Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailSécurité complète pour dispositifs portables d'entreprise. Guide de déploiement
Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer
Plus en détailGuide d'installation et de mise à niveau
TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailAvira AntiVir Personal Free Antivirus Manuel de l utilisateur
Avira AntiVir Personal Free Antivirus Manuel de l utilisateur Marque de fabrication et copyright Marque de fabrication AntiVir est une marque déposée de Avira GmbH. Windows est une marque déposée de Microsoft
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailGuide de déploiement et d'installation
TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation
Plus en détailInstallation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows
Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailGuide d administration basique. Panda Security 2008 1
Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailL'assistance à distance
L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation
Plus en détailSécurité Manuel de l'utilisateur
Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Bitdefender Total Security 2013 Manuel d utilisation Date de publication 10/07/2012 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailSamsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Plus en détail