PC-cillin. Guide de démarrage rapide

Dimension: px
Commencer à balayer dès la page:

Download "PC-cillin. Guide de démarrage rapide"

Transcription

1 TM PC-cillin Internet Security 14 Guide de démarrage rapide

2 Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant d'installer et d'utiliser le logiciel, veuillez lire les fichiers Lisez-moi, les notes de publication et la dernière version du guide de mise en route disponibles sur le site Web de Trend Micro à l'adresse : REMARQUE : la licence du logiciel Trend Micro donne généralement droit aux mises à jour du produit, aux mises à jour du fichier de signatures et à un support technique de base pendant un (1) an à compter de la date d'achat. Le contrat de maintenance peut être renouvelé sur une base annuelle, au tarif en vigueur chez Trend Micro. Trend Micro, le logo Trend Micro et PC-cillin sont des marques commerciales ou déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Tous les autres noms de marques et de produits sont des marques commerciales ou déposées de leurs sociétés ou organisations respectives. Copyright 2005 Trend Micro Incorporated. Tous droits réservés. Aucun élément de cette publication ne peut être reproduit, photocopié, archivé dans un système de documentation ou transmis sans l'autorisation écrite préalable de Trend Micro Incorporated. Partie de document n PCEM32404/50824 Date de publication : Octobre 2005

3 Le guide de mise en route de Trend Micro PC-cillin Internet Security a pour objectif de présenter le produit et de fournir des instructions de déploiement dans un environnement de test ou de production. Lisez-le avant de déployer PC-cillin Internet Security. Pour obtenir un support technique, reportez-vous à Support technique. Pour obtenir des instructions de configuration et des stratégies de protection détaillées, reportez-vous à l'aide en ligne de PC-cillin Internet Security et à l'aide contextuelle, accessibles à partir de la console principale de PC-cillin Internet Security.

4 Sommaire Avant-propos Documentation...2 À propos de ce guide de mise en route...2 Public cible...3 Conventions typographiques du document...3 Chapitre 1: Chapitre 2: Chapitre 3: Introduction Nouveautés...6 Fonctions de protection...14 Protection préconfigurée...15 Console principale...16 Boutons d'action et icônes de la barre d'état système...17 Installation Configuration matérielle et logicielle requise...20 Avant l'installation...23 Mise à niveau à partir d'une version antérieure...24 Installation de PC-cillin Internet Security Après l'installation...34 Désinstallation de PC-cillin Internet Security...35 Mise en route Enregistrement ou activation du produit...40 Utilisez la page Enregistrement/Activation...42 Utilisation de la console principale...43 Vérification de la réussite de l'installation...45 Accès à la console principale...46 Vérification des paramètres actuels...47 Mise à jour des composants...49 Mise à jour automatique des composants...49 Mise à jour manuelle des composants...51 Protection du programme par mot de passe...53 Aidesupplémentaire...54 i

5 Chapitre 4: Chapitre 5: Résolution de problèmes et FAQ Installation...56 Enregistrement/activation...57 Problèmes d'accès à la console principale...58 Problèmes de mise à jour des composants...59 Foire Aux Questions...60 Généralités...60 Numéro de série, installation et enregistrement...60 Support technique Contacter le support technique...66 Envoyer des fichiers infectés...67 Signalement de spams, de messages frauduleux et de messages mal balisés...67 TrendLabs...67 Autres ressources utiles...68 Index ii Sommaire

6 Avant-propos Bienvenue dans le guide de mise en route de Trend Micro PC-cillin Internet Security. Ce guide contient des informations de base sur les tâches à exécuter pour installer le logiciel. Il est destiné aux utilisateurs novices et expérimentés qui souhaitent connaître, installer et mettre en route PC-cillin Internet Security. Cet avant-propos contient les rubriques suivantes : Documentation page 2 À propos de ce guide de mise en route page 2 Public cible page 3 Conventions typographiques du document page 3 1

7 Documentation La documentation de PC-cillin Internet Security contient les éléments suivants : Aide en ligne Documentation HTML compilée, accessible à partir de la console principale du produit. Elle contient des explications sur les composants et les fonctions du produit : procédures relatives à l'exécution de tâches spécifiques à partir de la console principale, instructions sur la résolution des problèmes, exemples et démonstrations. Didacticiel de mise en route Documentation HTML qui aide l'utilisateur à optimiser les fonctions du produit. Guide de démarrage Document PDF accessible à partir du CD-ROM Trend Micro PC-cillin Internet Security ou téléchargeable à partir du Centre de mise à jour Trend Micro ( Ce guide de démarrage contient les instructions d'installation du produit, notamment des instructions relatives au test, à la résolution de problèmes et aux tâches postérieures à l'installation. Pour consulter les chapitres de ce guide, reportez-vous à À propos de ce guide de mise en route. Conseil : Consultez le lien PC-cillin Internet Security dans le Centre de mise à jour / ( pour prendre connaissance des mises à jour de la documentation et des fichiers de programme de PC-cillin Internet Security. À propos de ce guide de mise en route Ce guide de mise en route comprend les rubriques suivantes : Introduction Aperçu du produit et de ses composants Installation Procédures d'installation, de mise à niveau, de suppression du produit et de renouvellement d'abonnement Mise en route Configurations postérieures à l'installation, dédiées à la mise en route Résolution de problèmes et FAQ Conseils de dépannage pour les problèmes rencontrés durant l'installation du produit ou l'exécution de tâches postérieures à l'installation Support technique Lignes directrices pour obtenir des informations supplémentaires 2 Documentation

8 Public cible La documentation de PC-cillin Internet Security suppose que le lecteur possède des connaissances de base dans le domaine informatique, notamment dans les domaines suivants : Protection antivirus, protection antispyware et sécurité de contenu Concepts génériques relatifs aux réseaux (tels qu'adressage IP, Internet, pare-feu) Conventions typographiques du document Pour vous permettre de localiser et d'interpréter facilement les informations, la documentation de PC-cillin Internet Security utilise les conventions suivantes. CONVENTION MAJUSCULES Caractères gras Texte en italique Police à chasse fixe Remarque : DESCRIPTION Acronymes, abréviations et nom de certaines commandes et de touches du clavier Menus et commandes de menu, boutons de commande, onglets, options et noms de services ou de processus Références à d'autres documentations Exemples, lignes de commande, code de programme, URL, noms de fichiers, noms de dossiers et sortie de programme Remarques relatives à la configuration Conseil : Recommandations AVERTISSEMENT! Rappels concernant des actions ou des configurations à éviter TABLEAU 1. Conventions utilisées dans la documentation de PC-cillin Internet Security Public cible 3

9 Introduction 1 Ce chapitre présente le logiciel PC-cillin Internet Security et ses fonctions. Ce chapitre contient les rubriques suivantes : Nouveautés page 6 Fonctions de protection page 14 Protection préconfigurée page 15 Console principale page 16 Après avoir pris connaissance des concepts décrits dans ce chapitre, étudiez les sections suivantes : Configuration matérielle et logicielle requisepour la configuration minimale requise Avant l'installation pour les tâches préalables à l'installation et les éléments à prendre en compte Mise à niveau à partir d'une version antérieure si PC-cillin Internet Security est installé sur votre ordinateur Installation de PC-cillin Internet Security 14 pour obtenir des instructions sur l'installation Mise en route pour obtenir des instructions sur les étapes postérieures à l'installation 5

10 Introduction Nouveautés 1 Trend Micro PC-cillin Internet Security 14 offre les fonctions suivantes : Installation complète ou minimale Anti-phishing Scan complet Assistant anti-fraude Barre d'outils de l'anti-fraude dans Internet Explorer Protection antispyware complète Blocage des entrées supplémentaires dans le fichier d'hôtes et des noms de domaines usurpés Vérification programmée des failles de sécurité Gestionnaire de fenêtres contextuelles Fonction Revenir Utilisation améliorée 6 Nouveautés

11 Introduction Installation complète ou minimale L'installation complète vous permet d'installer toutes les fonctions de PC-cillin Internet Security. L'installation minimale, pour sa part, permet d'installer toutes les fonctions, à l'exception des éléments suivants : Protection en temps réel contre les virus de réseau Exécution en arrière-plan pour garantir une protection contre les paquets malveillants. Pare-feu personnel Protection contre les pirates qui tentent d'endommager les fichiers, de voler des informations personnelles ou de causer des dégâts. Détection d'intrusion Wi-Fi Surveillance du réseau Ethernet sans fil (Wi-Fi) et alerte en cas d'intrusion. 1 FIGURE 1-1. écran Type d'installation si vous souhaitez conserver votre pare-feu existant, sélectionnez l'installation minimale. FIGURE 1-2. PC-cillin Internet Security, installation minimale Nouveautés 7

12 Introduction Anti-phishing 1 Le phishing est une forme de fraude de plus en plus répandue qui vise à duper les utilisateurs Web afin qu'ils divulguent des informations confidentielles via un site Web factice qui ressemble à un site officiel. Pour en savoir plus sur le phishing, reportez-vous à la section Aide en ligne > A propos de de PC-cillin Internet Security. Vous pouvez également visiter la rubrique FAQ, page 62. Pour vous protéger contre les attaques de phishing, PC-cillin Internet Security 14 utilise les fonctions de prévention suivantes : Filtre anti-fraude Ce filtre assure une protection contre les messages frauduleux FIGURE 1-3. Le filtre anti-fraude identifie les messages de type phishing et ajoute le préfixe phishing: dans le champ Objet Conseil : Passez votre curseur sur les liens pour afficher l'adresse correspondante. Si le lien affiché dans le message n'est pas identique à celui figurant dans la barre d'état, il s'agit vraisemblablement d'un message d'usurpation faisant partie d'une attaque frauduleuse. 8 Nouveautés

13 Introduction Filtre de sites Web Ce filtre offre une protection contre les sites Web frauduleux 1 FIGURE 1-4. Le filtre de sites Web vous permet de rendre l'accès à des sites Web spécifiques bloqué, de bloquer des entrées supplémentaires dans le fichier d'hôtes et des noms de domaine d'usurpation. Scan complet Le Scan complet permet de rechercher des virus, des programmes espions et d'autres menaces, à la demande, depuis l'écran Aperçu de la console principale de PC-cillin Internet Security. FIGURE 1-5. Scan complet en cours Conseil : vous pouvez également exécuter un scan complet en cliquant sur Scanner dans la barre d'état système. Nouveautés 9

14 Introduction Assistant anti-fraude 1 L'Assistant Anti-fraude vous guide pas-à-pas dans la configuration de la protection contre le phishing, le pharming et les autres formes d'attaques frauduleuses. FIGURE 1-6. Assistant anti-fraude Barre d'outils de l'anti-fraude dans Internet Explorer La barre d'outils du menu Anti-fraude vous permet de vous protéger contre les sites Web frauduleux ou potentiellement dangereux. Elle est par défaut désactivée. FIGURE 1-7. Barre d'outils de l'anti-fraude dans Internet Explorer Protection antispyware complète PC-cillin Internet Security fournit une protection complète contre les programmes espions, notamment : Protection antispyware en temps réel : vous protège des programmes espions, des logiciels publicitaires et de tout autre grayware. 10 Nouveautés

15 Introduction Scan manuel antispyware : détecte et élimine les grayware entre les différents scans antispyware programmés. Scan antispyware programmé : détecte et élimine les grayware que vous définissez. 1 FIGURE 1-8. Écran antispyware Blocage des entrées supplémentaires dans le fichier d'hôtes et des noms de domaines usurpés Le filtre de sites Web inclut le blocage des entrées supplémentaires dans le fichier d'hôtes et le blocage des noms de domaine usurpés. Cette fonction filtre Nouveautés 11

16 Introduction 1 et bloque les entrées supplémentaires dans le fichier d'hôtes, lesquelles incitent l'utilisateur à visiter des sites Web illégaux ou usurpés. FIGURE 1-9. Filtre de sites Web > Filtrage du fichier d'hôtes Vérification programmée des failles de sécurité Outre la vérification manuelle des failles de sécurité, PC-cillin Internet Security vous permet désormais de programmer une vérification quotidienne, hebdomadaire ou mensuelle. FIGURE écran Vérification des failles de sécurité 12 Nouveautés

17 Introduction Gestionnaire de fenêtres contextuelles Le Gestionnaire de fenêtres contextuelles vous permet de personnaliser les fenêtres contextuelles disponibles. Les messages contextuels permettent d'informer les utilisateurs sur les actions et événements de programmes spécifiques. 1 FIGURE Gestionnaire de fenêtres contextuelles Fonction Revenir La fonction de mise à jour offre une option Revenir, également connue sous le nom de restauration, qui tente de stabiliser automatiquement le comportement de l'ordinateur lorsqu'un programme, un matériel ou une erreur réseau entraîne une instabilité. FIGURE écran Revenir Nouveautés 13

18 Introduction 1 Utilisation améliorée La nouvelle catégorisation du menu, (voir Figure 1-14), les infobulles et le didacticiel de démarrage vous aideront à comprendre et à configurer les fonctions du programme. Fonctions de protection Trend Micro a conçu le logiciel PC-cillin Internet Security pour protéger votre ordinateur des menaces externes et internes. Le tableau suivant illustre la manière dont PC-cillin Internet Security vous protège des menaces connues : MENACE virus, chevaux de Troie, vers et autres programmes malveillants Spyware et autres menaces Internet susceptibles d'endommager le fichier d'hôtes ou la base de registre Virus, chevaux de Troie, vers et autres programmes malveillants éventuellement présents dans les messages et les pièces jointes Spam ou messages commerciaux non sollicités Messages de phishing Épidémies virales Pirates Intrusion sur les réseaux sans fil Collecte non autorisée d'informations personnelles via la messagerie Web, électronique ou instantanée Failles de sécurité Microsoft Windows et Office connues Scan antivirus Scan antispyware Scan du courrier Filtre anti-spam Filtre anti-fraude PROTECTION Scan antivirus, scan antispyware, protection en temps réel contre les virus de réseau Pare-feu personnel Détection d'intrusion Wi-Fi Protection de confidentialité Vérification des failles de sécurité TABLEAU 1-1. Fonctions de protection de PC-cillin Internet Security 14 Fonctions de protection

19 Introduction Protection préconfigurée Lorsqu'il est installé, sans qu'il soit nécessaire de modifier les paramètres, PCcillin Internet Security effectue les opérations suivantes : Vérification et téléchargement des mises à jour des composants toutes les trois heures Recherche des virus à chaque ouverture, copie, déplacement ou enregistrement de fichier, Protection contre le téléchargement de fichiers infectés Blocage des spyware et autres grayware Protection de l'ordinateur contre les pirates et les virus de réseau 1 Remarque : Si vous avez sélectionné le type d'installation Minimale (voir page 7), les fonctions de pare-feu personnel et de protection en temps réel contre les virus de réseau ne seront pas disponibles. Scan du courrier et des pièces jointes, durant leur téléchargement à partir d'un serveur de messagerie POP3 ou leur envoi via un serveur SMTP Si votre environnement informatique le permet, Trend Micro vous recommande d'activer les filtres anti-spam et anti-fraude, le filtre de sites Web et la protection de confidentialité. Conseil : L'écran Résumé de protection de la console principale répertorie les fonctions activées. Pour accéder à cet écran, cliquez sur le bouton Configurer en regard de Protection dans l'écran Aperçu > Résumé. FIGURE Écran Résumé de protection Protection préconfigurée 15

20 Introduction 1 Console principale A partir de la console principale de PC-cillin Internet Security, vous pouvez accéder aux informations récapitulatives et aux paramètres de l'application. Chaque bouton situé dans la partie gauche de la console vous permet de visualiser ou de gérer les paramètres d'un domaine de sécurité ou d'un domaine antivirus spécifique. En-tête Menu Principal Menu de travail Zone Menu bas de page FIGURE Console principale Le menu en-tête apparaît dans la partie supérieure de la console principale. Il contient les mêmes options que le menu principal, sous forme de liste déroulante. Ce menu est désactivé par défaut. Conseil : Pour afficher le menu en-tête, cliquez sur l'icône de programme ( ) dans le coin supérieur gauche de la console principale, puis sélectionnez Afficher le menu en-tête. Le menu principal se trouve dans la partie gauche de la console principale. Il permet d'accéder à toutes les fonctions et options. La zone de travail vous permet de configurer les paramètres du programme et d'appeler les sous-fenêtres en vue d'une configuration plus approfondie du produit. 16 Console principale

21 Introduction Le menu bas de page apparaît dans la partie inférieure de la console principale. Il fournit des liens vers Contenu et Index, Informations sur les virus, Support technique, Service Clients, et A propos de. Boutons d'action et icônes de la barre d'état système Utilisez le tableau ci-dessous pour connaître la signification des boutons du programme et desicônes de la barre d'état système : 1 BOUTON / ICÔNE DESCRIPTION Exécute un scan complet, un scan antivirus ou un scan antispyware manuel. Effectue une mise à jour manuelle du composant. Permet de revenir au dernier écran consulté. Remarque : Lorsque vous cliquez sur le bouton Précédent sur des écrans à onglets, la page principale correspondante apparaît. Par exemple, si vous cliquez sur Précédent dans l'onglet Scan du courrier > Courrier Internet, l'écran Antivirus apparaît. Ouvre la fenêtre de configuration de la fonction. Ferme la sous-fenêtre et enregistre les modifications apportées à la configuration. Enregistrement des modifications de configuration. Ferme la sous-fenêtre et annule les modifications apportées à la configuration. Le trafic Internet entrant et sortant est interrompu. PC-cillin Internet Security se connecte au serveur Trend Micro pour télécharger les dernières mises à jour. Le scan en temps réel est activé. Le scan en temps réel est désactivé. TABLEAU 1-2. Boutons et icônes du programme Console principale 17

22 Installation 2 Ce chapitre explique la planification et la préparation de l'installation de PCcillin Internet Security. Il contient les rubriques suivantes : Configuration matérielle et logicielle requise page 20 Avant l'installation page 23 Installation de PC-cillin Internet Security 14 page 27 Après l'installation page 34 Désinstallation de PC-cillin Internet Security page 35 19

23 Installation Configuration matérielle et logicielle requise 2 Tableau 2-1 détaille la configuration matérielle et logicielle requise pour PCcillin Internet Security. CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISE CONFIGURATION REQUISE Unité centrale Mémoire Espace disque dur Système d'exploitation Agent pour utilisateurs de messagerie (MUA) Logiciel de messagerie pour le scan du courrier entrant/sortant Intel Pentium 233 MHz ou processeur équivalent pour Windows 98, 98 Seconde Edition (SE) ou Millennium (Me) Intel Pentium 300MHz ou processeur équivalent pour Windows 2000 ou XP 128Mo de mémoire vive (RAM) 100Mo d'espace disque disponible pour l'installation Remarque : En outre, cette version prend en charge Intel Hyper-Threading et les processeurs à double coeur, notamment RAID 0 (Striping) et RAID 1 (Mirroring ou Duplexing). Windows 98, 98SE ou Me Windows 2000 Professionnel et le SP4 Windows XP Édition familiale ou professionnelle et le Service Pack 1 (SP1) ou 2 (SP2) Windows XP Édition Media Center 2004 ou 2005 Windows XP Édition Tablet PC 2004 ou 2005 Becky! Internet Mail 2.0 Eudora 6.2 Microsoft Outlook Express 6.0 Microsoft Outlook 2000, 2002 ou 2003 Mozilla Thunderbird 1.0 Netscape 7.2 Services de messagerie Web pour le scan du courrier Internet Services de messagerie AOL Microsoft Hotmail Yahoo! Mail TABLEAU 2-1. Configuration système requise pour PC-cillin Internet Security 20 Configuration matérielle et logicielle requise

24 Installation CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISE Navigateur Web Clients de messagerie instantanée pour la protection de la confidentialité CONFIGURATION REQUISE Navigateur AOL 9.0 Security Edition Microsoft Internet Explorer 5.5 et le SP2 pour les ordinateurs sous Windows 98, 98SE ou Me Microsoft Internet Explorer 6.0 et le SP2 pour les ordinateurs sous Windows XP SP2 Microsoft Internet Explorer 6.0 SP1 pour les ordinateurs sous Windows 98, 98SE, Me, 2000 ou XP SP1 Mozilla Firefox 1.0 Netscape 7.2 AOL Instant Messenger 5.9 ICQ 5 ou ICQ Lite MSN Messenger 7.0 Windows Messenger 4.7 ou TABLEAU 2-1. Configuration système requise pour PC-cillin Internet Security Configuration matérielle et logicielle requise 21

25 Installation 2 CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISE Général CONFIGURATION REQUISE Ecran à résolution 800 x 600 pixels ou plus, mode High Color ( couleurs) ou plus Pour pouvoir visualiser le guide de démarrage, vous devez disposer du programme Adobe Acrobat. Vous pouvez télécharger la version gratuite Acrobat Reader à l'adresse Une connexion Internet est nécessaire pour l'enregistrement en ligne, le téléchargement des mises à jour, la collecte d'informations sur les virus, la consultation du site Web de Trend Micro ou l'envoi de courriers électroniques. Remarque : Si vous utilisez une connexion commutée ou un autre type de connexion Internet dont les frais sont facturés pour chaque connexion et/ou suivant le temps de connexion ou la quantité de données téléchargées, assurezvous que votre routeur ou votre logiciel de connexion ne déclenche pas automatiquement une connexion pour la fonction de mise à jour automatique. Il pourrait en résulter des frais de connexion supplémentaires. Modifiez, le cas échéant, les paramètres du routeur ou désactivez la fonction de mise à jour automatique. Veuillez consulter la documentation relative à votre routeur pour obtenir les instructions nécessaires. TABLEAU 2-1. Configuration système requise pour PC-cillin Internet Security 22 Configuration matérielle et logicielle requise

26 Installation Avant l'installation Plusieurs tâches préalables peuvent faciliter le processus d'installation. Exécutez les tâches suivantes avant d'installer PC-cillin Internet Security : Vérifiez que l'ordinateur cible (c'est-à-dire l'ordinateur sur lequel le programme doit être installé) respecte les configurations logicielles et matérielles requises.. Si les spécifications de l'ordinateur ne respectent pas ces exigences (voir Tableau 2-1 de la page 20), le programme d'installation n'installera pas PCcillin Internet Security. Si l'ordinateur cible exécute une version antérieure du produit, désinstallezla avant de procéder à une mise à niveau vers la version la plus récente (voir page 24 pour obtenir des détails sur la mise à niveau). Si un pare-feu (par exemple, pare-feu Windows) est exécuté sur l'ordinateur cible, choisissez de conserver ou non cette activation. Pour éviter les problèmes d'incompatibilité avec tout autre pare-feu, le programme d'installation vous permet de choisir entre une installation de type Complète ou Minimale (voir page 32). 2 Conseil : Trend Micro vous recommande d'exécuter le pare-feu personnel de PCcillin Internet Security. Connectez-vous à l'ordinateur cible à l'aide d'un compte présentant des privilèges Administrateur. Dans le cadre de l'installation et de l'enregistrement des composants de programme, le programme d'installation requiert que l'utilisateur dispose des privilèges Administrateur. Désinstallez les autres programmes antivirus pour éviter les conflits de scan. Si vous vous connectez à Internet par le biais d'un serveur proxy, demandez à votre administrateur système ou à votre fournisseur d'accès Internet (FAI) les informations relatives à ce serveur. Remarque : les serveurs proxy sont fréquemment utilisés par les entreprises ou les écoles, ainsi que par certains FAI. PC-cillin Internet Security utilise les paramètres de serveur proxy spécifiés pour se connecter à Internet durant l'enregistrement du produit, la détection du pare-feu personnel et la mise à jour des composants. Fermez tous les programmes en cours d'utilisation. Préparez le numéro de série relatif à la version standard, d'évaluation ou OEM (voir page 25). Avant l'installation 23

27 Installation 2 Si PC-cillin Internet Security 12 ou PC-cillin Internet Security 11 est installé, conservez une copie du numéro de série utilisé. Vous pouvez utiliser ce numéro de série pour installer PC-cillin Internet Security 14. Après avoir exécuté les tâches préalables, procédez à l'installation (voir page 27) ainsi qu'à l'enregistrement ou à l'activation du produit (voir page 40). Mise à niveau à partir d'une version antérieure Procédez à une mise à niveau vers la version la plus récente si vous utilisez l'une des versions suivantes : Une version d'évaluation, une version du fabricant d'origine (OEM) ou une version bêta de PC-cillin Internet Security 14 PC-cillin Internet Security 12 Remarque : Au cours d une mise à niveau, PC-cillin Internet Security supprime tous les journaux, les fichiers en quarantaine et les entrées des listes des éléments approuvés et des éléments bloqués. Les fichiers placés en quarantaine peuvent contenir des virus et il convient de ne pas les conserver sur votre ordinateur. Si vous désirez les conserver, restaurez les fichiers (avant la suppression du programme) à un emplacement sécurisé et isolé, par exemple une disquette spécialement étiquetée. Pour obtenir des instructions sur la restauration des fichiers placés en quarantaine, reportez-vous à l'aide en ligne de PC-cillin Internet Security. 24 Mise à niveau à partir d'une version antérieure

28 Installation Pour procéder à une mise à niveau à partir d'une version antérieure : 1. Notez le numéro de série à partir de l'un des éléments suivants : Courrier électronique de confirmation envoyé par Trend Micro lorsque vous enregistrez une version standard ou que vous activez une version d'évaluation ou une version OEM du produit 2 FIGURE 2-1. Exemple de message de confirmation après l'activation d'une version d'évaluation ou d'une version OEM Mise à niveau à partir d'une version antérieure 25

29 Installation 2 Console principale de PC-cillin Internet Security applicable si vous utilisez une version d'évaluation, une version OEM, une version bêta ou une version antérieure du produit, telle que PC-cillin Internet Security 12 i. Ouvrez la console principale de PC-cillin Internet Security en double-cliquant sur l'icône du scan en temps réel ( ) dans la barre d'état système. ii. Cliquez sur Aide > À propos de. Le numéro de série apparaît dans la section Informations relatives à la licence. FIGURE 2-2. Exemple de numéro de série apparaissant dans la fenêtre A propos de la console principale PCcillin Internet Security 12. Emballage du produit ne s'applique pas si vous effectuez une mise à niveau à partir d'une version d'évaluation, OEM ou bêta de PC-cillin Internet Security 14 i. Recherchez l'emballage d'origine. ii. Ouvrez le livret comprenant le CD-ROM et le manuel. Le CD-ROM et le numéro de série sont situés sur la page de gauche. Le manuel se situe côté droit. 2. Désinstallez la version précédente (voir page 35 pour les instructions). 3. Suivez les étapes d'installation page Mise à niveau à partir d'une version antérieure

30 Installation Installation de PC-cillin Internet Security 14 L'installation de Trend Micro PC-cillin Internet Security est simple et ne prend que quelques minutes. Conseil : Effectuez les tâches détaillées dans page 23 avant d'installer PC-cillin Internet Security 14. Si vous procédez à une mise à niveau à partir d'une version antérieure, lisez tout d'abord les instructions sur page Pour installer PC-cillin Internet Security : 1. Lancez le programme d'installation par le biais de l'une des opérations suivantes : Si vous utilisez le fichier d'installation téléchargé à partir du site Web de Trend Micro ( download/), enregistrez le fichier d'installation dans un répertoire temporaire. FIGURE 2-3. Lancementde l'installation à partir du fichier d'installation téléchargé Installation de PC-cillin Internet Security 14 27

31 Installation 2 Si vous utilisez le CD PC-cillin Internet Security, insérez ce CD dans votre lecteur de CD-ROM puis choisissez l'une des opérations suivantes : Si le menu apparaît automatiquement, cliquez sur Installer le programme, puis sur Suivant. FIGURE 2-4. Lancement de l'installation à partir du menu principal du CD PC-cillin Internet Security Si le menu ne s'affiche pas automatiquement, cliquez sur Démarrer > Exécuter dans la barre de tâches de Windows. Conseil : Vous pouvez également double-cliquer sur l'icône Poste de travail sur le bureau de Windows pour accéder au lecteur de CD de votre ordinateur. Dans le champ Ouvrir, tapez <Lecteur CD>:\Configuration\setup.exe puis cliquez sur OK. <lecteur CD> correspond à la lettre de votre lecteur de CD- ROM, par exemple E. 28 Installation de PC-cillin Internet Security 14

32 Installation L'écran Bienvenue apparaît. Cliquez sur Suivant. 2 FIGURE 2-5. écran Bienvenue 2. Prenez connaissance du contrat de licence, puis cliquez sur J'accepte les termes du contrat de licence pour continuer l'installation de PC-cillin Internet Security. FIGURE 2-6. Écran du contrat de licence La procédure d'installation s'interrompt si vous n'acceptez pas les termes du contrat. Installation de PC-cillin Internet Security 14 29

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Manuel d utilisation. Copyright 2011/2012 Bitdefender

Manuel d utilisation. Copyright 2011/2012 Bitdefender Manuel d utilisation Copyright 2011/2012 Bitdefender Bitdefender Internet Security 2012 Manuel d utilisation Date de publication 2011.07.20 Copyright 2011/2012 Bitdefender Notice Légale Tous droits réservés.

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Acronis Internet Security Suite 2010 Manuel d utilisation Publié le 2010.02.02 Copyright 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Manuel d utilisation. Copyright 2013 Bitdefender

Manuel d utilisation. Copyright 2013 Bitdefender Manuel d utilisation Copyright 2013 Bitdefender Bitdefender Total Security Manuel d utilisation Date de publication 12/08/2013 Copyright 2013 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Avira AntiVir Personal Free Antivirus Manuel de l utilisateur

Avira AntiVir Personal Free Antivirus Manuel de l utilisateur Avira AntiVir Personal Free Antivirus Manuel de l utilisateur Marque de fabrication et copyright Marque de fabrication AntiVir est une marque déposée de Avira GmbH. Windows est une marque déposée de Microsoft

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Bitdefender Total Security 2013 Manuel d utilisation Date de publication 10/07/2012 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail