F-Secure Anti-Virus for Mac 2015

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "F-Secure Anti-Virus for Mac 2015"

Transcription

1 F-Secure Anti-Virus for Mac 2015

2 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer Gestion de l'abonnement Comment puis-je m'assurer que mon ordinateur est protégé Icônes d'état de la protection Désinstallation...5 Chapitre 2: Recherche de sites malveillants dans votre ordinateur Virus et autres maliciels Virus Logiciels espions Programmes à risque Analyse de l'ordinateur Analyse automatique des fichiers Analyse manuelle de fichiers Envoi d'un échantillon de maliciel Utilisation des mises à jour automatiques Vérification de l'état des mises à jour...9 Chapitre 3: Qu'est-ce qu'un pare-feu? Blocage de toutes les connexions réseau Autorise toutes les connexions vers votre ordinateur...11

3 Comment démarrer Sujets : Informations sur la première utlisation du produit. Gestion de l'abonnement Comment puis-je m'assurer que mon ordinateur est protégé Désinstallation

4 4 Comment démarrer F-Secure Anti-Virus for Mac Gestion de l'abonnement Vous devez saisir votre clé d'abonnement après l'installation. Pour saisir votre clé d'abonnement : 2. Sélectionner Ouvrir <Product_Name> dans le menu. 3. Cliquez sur Préférences. 4. Dans l'affichage d'onglet Abonnement, saisissez l'abonnement reçu dans le champ Clé d'abonnement. 5. Cliquez sur Configurer. Votre abonnement est valide, une fois la clé d'abonnement correctement configurée. 1.2 Comment puis-je m'assurer que mon ordinateur est protégé La page Statut affiche l'état de protection actuelle et d'autres renseignements importants sur le produit. Pour ouvrir la page Statut : 2. Sélectionner Ouvrir <Product_Name> dans le menu. 3. La page Statut s'affiche et vous pouvez ouvrir le produit. Dans la page Statut, vous pouvez : vérifiez le statut actuel de la protection, assurez-vous que toutes les fonctionnalités sont à jour et de la date de la dernière mise à jour et vérifiez la durée restante de votre abonnement Icônes d'état de la protection La page État affiche le statut général du produit. Les icônes suivantes affichent l'état du produit ainsi que ses fonctions de sécurité. Icône d'état Nom de l'état OK Description Votre ordinateur est protégé. Les fonctionnalités sont activées et s'exécutent correctement. Information Le produit vous informe sur un état particulier. Toutes les fonctions s'exécutent correctement, mais par exemple le produit télécharge des mises à jour. Avertissement Votre ordinateur n'est pas complètement protégé. Le produit exige votre attention, par exemple : il n'a pas reçu de mise à jour depuis un certain temps.

5 F-Secure Anti-Virus for Mac 2015 Comment démarrer 5 Icône d'état Nom de l'état Description En outre, le pare-feu pourrait être réglé pour bloquer tout le trafic Internet. Erreur Votre ordinateur n'est pas protégé Par exemple, votre abonnement a expiré ou une fonction critique est désactivée. En outre, vous pourriez avoir désactivé le pare-feu. Désactivée Une fonction non critique est désactivée. 1.3 Désinstallation Le produit ne peut pas être désinstallé simplement en déplaçant l'application dans la corbeille. Vous devez utiliser la fonction de désinstallateur du produit pour le supprimer de votre ordinateur. La désinstallation du produit exige des droits d'administrateur. Veuillez suivre ces instructions : 1. Ouvrez le dossier dans lequel le produit a été installé. Le produit est installé par défaut dans le dossier Applications. 2. Cliquez deux fois sur l'icône Désinstaller <Product_Name>. Le programme de désinstallation s'ouvre. 3. Cliquez sur Désinstaller. Ne vous devez saisir votre mot de passe ces administrateurs pour désinstaller le produit. 4. Saisissez votre nom d'utilisateur et mot de passe administrateur et cliquez sur OK. Le produit est supprimé de votre ordinateur.

6 6 Recherche de sites malveillants dans votre ordinateur F-Secure Anti-Virus for Mac 2015 Recherche de sites malveillants dans votre ordinateur Sujets : Virus et autres maliciels Analyse de l'ordinateur Envoi d'un échantillon de maliciel Utilisation des mises à jour automatiques La protection antivirus protège votre ordinateur contre des programmes susceptibles de dérober vos renseignements personnels, endommager votre ordinateur ou de l'utiliser pour des fins illégales. Par défaut, tous les types de maliciels sont immédiatement pris en charge lorsqu'ils sont détectés, afin qu'ils ne posent pas de risques. Le produit analyse automatiquement par défaut vos disques durs locaux, tout support amovible (comme les disques durs portables ou les disques compacts) ainsi que le contenu téléchargé.

7 F-Secure Anti-Virus for Mac 2015 Recherche de sites malveillants dans votre ordinateur Virus et autres maliciels Les maliciels sont des programmes tout particulièrement conçus pour endommager votre ordinateur, l'utiliser à des fins illégales sans que vous le sachiez ou y dérober des informations. Les maliciels peuvent : prendre le contrôle de votre navigateur Web, rediriger vos tentatives de recherche, afficher des publicités indésirables, conserver la trace des sites Web visités, dérober des informations personnelles comme vos données bancaires, utiliser votre ordinateur pour envoyer du courrier indésirable, et utiliser votre ordinateur pour attaquer d'autres ordinateurs. Ils peuvent également ralentir votre ordinateur et le rendre instable. Vous pouvez suspecter un maliciel sur votre ordinateur s'il devient soudainement très lent et s'il plante souvent Virus Un virus est généralement un programme pouvant se greffer sur des fichiers et se dupliquer plusieurs fois. Il peut altérer et remplacer le contenu d'autres fichiers d'une manière telle qu'ils peuvent endommager votre ordinateur. Un virus est un programme généralement installé sans que vous le sachiez sur votre ordinateur. Le virus tente alors de se dupliquer. Le virus : utilise des ressources système de votre ordinateur peut altérer ou endommager des fichiers sur votre ordinateur tente éventuellement d'utiliser votre ordinateur pour en infecter d'autres peut amener votre ordinateur à être utilisé à des fins illégales Logiciels espions Les logiciels espions sont des programmes qui recueillent vos informations personnelles. Les logiciels espions peuvent collecter des informations personnelles, telles que des : sites Internet que vous avez visités, adresses électroniques sur votre ordinateur, mots de passe ou numéros de carte bancaire. Un logiciel espion s'installe quasiment toujours de lui-même sans votre accord. Les logiciels espions peuvent être installés en même temps qu'un programme utile ou en vous incitant à cliquer sur une option dans une fenêtre trompeuse Programmes à risque Les programmes à risque ne sont pas conçus spécifiquement pour endommager votre ordinateur, mais ils risquent de le faire s'ils sont mal utilisés. Les programmes à risque ne sont pas, à strictement parler, les maliciels; ils exécutent des fonctions utiles, mais potentiellement dangereuses. Voici des exemples de programmes à risque : programmes de messagerie instantanée (IRC, Internet relay chat, par exemple), programmes de transfert de fichiers sur Internet d'un ordinateur à un autre, programmes téléphoniques sur Internet comme VoIP (Protocole voix sur IP ). logiciels d'accès distant comme VNC, programmes alarmistes de canulars qui tentent d'alarmer ou de duper des individus pour qu'ils achètent des logiciels de sécurité factices, ou

8 8 Recherche de sites malveillants dans votre ordinateur F-Secure Anti-Virus for Mac 2015 programmes conçus pour contourner les vérifications de CD ou la protection contre les copies. Si vous avez installé et configuré correctement le programme, sa dangerosité est moindre. Si le programme à risque est installé sans que vous le sachiez, il peut s'agir d'une intention malveillante et doit être supprimé. 2.2 Analyse de l'ordinateur Vous pouvez analyser votre ordinateur en temps réel ou manuellement pour y détecter des maliciels, et ce en tout temps Analyse automatique des fichiers L'analyse en temps réel protège votre ordinateur en analysant tous les fichiers lorsque vous y accédez et en bloquant l'accès aux fichiers contenant un maliciel. Lorsque votre ordinateur cherche à acceder à un fichier, l'analyse en temps réel analyse ce fichier pour y détecter des maliciels avant d'en autoriser l'accès à votre ordinateur. Si l'analyse en temps réel détecte du contenu malveillant, celui-ci est placé dans la corbeille avant de causer des dommages. L'analyse en temps réel affecte-t-elle la performance de l'ordinateur? Normalement, vous ne remarquez pas le processus d'analyse, car il ne prend que très peu de temps et de ressources système. La durée et les ressources système utilisées par l'analyse en temps réel dépendent, par exemple, du contenu, de l'emplacement et du type de fichier. Fichiers dont l'analyse est longue : Les fichiers sur des disques amovibles, comme les CDs, les DVD et les clés USB portables. Fichiers compressés, comme.zip. L'analyse en temps réel peut ralentir votre ordinateur dans les cas suivants : votre ordinateur n'est pas conforme aux exigences système, ou vous accédez à un grand nombre de fichiers simultanément. Par exemple lorsque vous ouvrez un répertoire qui contient de nombreux fichiers devant être analysés. Affichage du rapport sur les infections Le rapport affiche les virus et les logiciels expions détectés par l'analyse en temps réel et déplacés dans la corbeille. Pour afficher le rapport sur les affections : 2. Sélectionnez Rapport sur les infections dans le menu. Nota: Le rapport sur les infections n'affiche pas les maliciel détectés et supprimés pendant une analyse manuelle Analyse manuelle de fichiers Vous pouvez analyser manuellement vos fichiers; par exemple, lorsque vous connectez un appareil externe à votre ordinateur, pour vous assurer qu'il ne contient aucun maliciel. Sélection du type d'analyse manuelle Vous pouvez analyser votre dossier d'accueil ou un emplacement que vous spécifiez. Vous pouvez analyser manuellement des fichiers ou des dossiers si vous soupçonnez qu'ils contiennent un maliciel. Pour lancer l'analyse manuelle :

9 F-Secure Anti-Virus for Mac 2015 Recherche de sites malveillants dans votre ordinateur 9 2. Sélectionnez Sélectionner les éléments à analyser. Conseil: Sélectionnez Analyser le dossier d'accueil pour analyser tous les fichiers dans votre dossier d'accueil. Une fenêtre s'ouvre pour vous permettre de sélectionner l'emplacement à analyser. 3. Si le produit détecte des maliciels pendant l'analyse, il affiche le nom et l'emplacement du maliciel détecté et déplace automatiquement le fichier infecté dans la Corbeille. Conseil: Videz la Corbeille pour supprimer en permanence les fichiers infectés. 2.3 Envoi d'un échantillon de maliciel Vous pouvez nous aider à améliorer la protection en nous envoyant les applications suspectes pour qu'elles soient analysées. Nous vous recommandons d'envoyer un échantillon pour l'analyse lorsque vous soupçonnez qu'une application pourrait être un maliciel. Pour soumettre un échantillon à l'analyse : 1. Sélectionnez Aide > Soumettre un échantillon du maliciel à F-Secure dans le menu. Le site Web F-Secure Sample Analysis System s'ouvre dans votre navigateur. 2. Suivez les instructions affichées sur le site Web pour soumettre l'exemple de fichier que vous souhaitez faire analyser. 2.4 Utilisation des mises à jour automatiques Les mises à jour automatiques maintiennent la protection de votre ordinateur contre les menaces les plus récentes. L'agent de mise à jour automatique F-Secure récupère les dernières mises à jour lorsque vous êtes connecté à Internet. Il détecte le trafic réseau et ne pertube pas les autres utilisations d'internet même si la connexion réseau est lente Vérification de l'état des mises à jour Affichez la date et l'heure de la dernière mise à jour. En général vous n'avez pas besoin de vérifier les mises à jour par vous-même, car le produit reçoit automatiquement les mises à jour les plus récentes lorsque vous êtes connecté à Internet. Pour s'assurer de disposer des dernières mises à jour : 2. Sélectionnez Recherche de mises à jour dans le menu. Le menu du produit affiche la date d'installation de la base de données la plus récente.

10 10 Qu'est-ce qu'un pare-feu? F-Secure Anti-Virus for Mac 2015 Qu'est-ce qu'un pare-feu? Sujets : Blocage de toutes les connexions réseau Autorise toutes les connexions vers votre ordinateur Le pare-feu empêche des intrus et des applications malveillantes de s'introduire dans votre ordinateur à partir d'internet. Le pare-feu contrôle les connexions entre votre ordinateur et d'autres ordinateurs sur Internet. Vous pouvez utiliser le produit pour bloquer temporairement tout le trafic réseau ou autoriser toutes les connexions.

11 F-Secure Anti-Virus for Mac 2015 Qu'est-ce qu'un pare-feu? Blocage de toutes les connexions réseau Dans certains cas, vous pourriez choisir de bloquer tout le trafic réseau entre votre ordinateur et d'autres ordinateurs sur Internet. Pour bloquer toutes les connexions réseau, veuillez suivre ces instructions : 2. Sélectionner Ouvrir <Product_Name> dans le menu. 3. Cliquez sur Outils. 4. Cliquez sur Bloquer tout le trafic. 3.2 Autorise toutes les connexions vers votre ordinateur Dans certains cas, vous devrez peut-être désactiver complètement votre pare-feu. Pour autoriser toutes les connexions entre votre ordinateur et d'autres ordinateurs sur Internet, suivez ces instructions : 2. Sélectionner Ouvrir <Product_Name> dans le menu. 3. Cliquez sur Outils. 4. Cliquez sur Désactiver le pare-feu.

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Chapitre 1: Comment démarrer...3

Chapitre 1: Comment démarrer...3 F-Secure Anti-Virus for Mac 2014 Contenu 2 Contenu Chapitre 1: Comment démarrer...3 1.1 Que faire après l'installation?...4 1.1.1 Gérer l'abonnement...4 1.1.2 Ouverture du produit...4 1.2 Comment puis-je

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Instructions d installation pour Internet Security. Sommaire

Instructions d installation pour Internet Security. Sommaire Instructions d installation pour Internet Security Sommaire 1 Système requis pour Internet Security...2 2 Installer Internet Security (Version avec abonnement) sur un ordinateur...3 3 Installer Internet

Plus en détail

Chapitre 1: Installation...4

Chapitre 1: Installation...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TDM 2 Contenu Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...6 1.3 Installation et mise à niveau

Plus en détail

Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother?

Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother? Description du problème 1000000253604 Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother? Description de la solution 200000025360 - Utilisateurs Windows - Utilisateurs

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA Entreprise Remarques : 1. L'installation de la version réseau de STATISTICA Entreprise s'effectue en deux temps a) l'installation du serveur

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenu Internet Security 2015 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à niveau

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

WorldShip Installation sur un poste de travail unique ou de Groupe de travail

WorldShip Installation sur un poste de travail unique ou de Groupe de travail INSTRUCTIONS AVANT L INSTALLATION : Ce document traite de l'utilisation du DVD WorldShip pour installer WorldShip. Vous pouvez également télécharger WorldShip sur Internet. Rendez-vous sur la page Web

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Logiciel de transfert des photos pour les calendriers. Mode d'emploi

Logiciel de transfert des photos pour les calendriers. Mode d'emploi Logiciel de transfert des photos pour les calendriers Mode d'emploi Vous avez commandé (ou vous allez le faire) des calendriers pour votre club ou votre association sur le site : http://www.vscalendrier.fr/index.html.

Plus en détail

Programmes Adobe de licences en volume (AVL)

Programmes Adobe de licences en volume (AVL) Programmes Adobe de licences en volume (AVL) Guide de l utilisateur VIP Customer Admin Console pour le programme Adobe VIP Version 2.5 19 novembre 2013 Sommaire Qu'est-ce que VIP Customer Admin Console?...

Plus en détail

F-Series Desktop Manuel D utilisation

F-Series Desktop Manuel D utilisation F-Series Desktop Manuel D utilisation F20 fr Français Table des matières Comment utiliser ce manuel...3 Qu'est-ce que le F-Series Desktop?...4 Comment installer F-Series Desktop sur mon ordinateur?...4

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Le WordPad est un petit utilitaire qui permet de saisir un texte court, de le mettre en forme et de l imprimer

Le WordPad est un petit utilitaire qui permet de saisir un texte court, de le mettre en forme et de l imprimer Le WordPad est un petit utilitaire qui permet de saisir un texte court, de le mettre en forme et de l imprimer Un autre utilitaire inclus dans WINDOWS est la calculatrice : les résultats obtenus dans cette

Plus en détail

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollard-des-Ormeaux, Québec, H9B 3H6.

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollard-des-Ormeaux, Québec, H9B 3H6. Description du problème 100000018434 Comment lancer et utiliser le Sélecteur de périphérique dans Macintosh afin de configurer le scanner? Description de la solution 200000023491 Deux versions différentes

Plus en détail

Mise en route de QuarkXPress 10.0.1

Mise en route de QuarkXPress 10.0.1 Mise en route de QuarkXPress 10.0.1 TABLE DES MATIÈRES Table des matières Documents associés...3 Configuration système requise...4 Configuration système requise : Mac OS X...4 Configuration système requise

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Guide de l'utilisateur pour Mac

Guide de l'utilisateur pour Mac Guide de l'utilisateur pour Mac Table des matières Mise en route... 1 Utilisation de l'outil de reformatage Mac... 1 Installation du logiciel FreeAgent... 4 Éjection de disques en toute sécurité... 9 Gestion

Plus en détail

Sophos Enterprise Console Aide

Sophos Enterprise Console Aide Sophos Enterprise Console Aide Version du produit : 5.2.1, 5.2.2 Date du document : septembre 2014 Table des matières 1 À propos de l'enterprise Console...13 2 Guide de l'interface de l'enterprise Console...14

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

M-AUDIO. Fast Track. Français Guide de Prise en Main

M-AUDIO. Fast Track. Français Guide de Prise en Main M-AUDIO Fast Track Français Guide de Prise en Main Fast Track Guide de Prise en Main Français 1 Installation de la Fast Track Instructions d'installation pour Windows XP et Vista REMARQUE IMPORTANTE :

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

Guide d utilisation du projecteur réseau

Guide d utilisation du projecteur réseau Guide d utilisation du projecteur réseau Table des matières Préparation...3 Connecter le projecteur à votre ordinateur...3 Connexion sans fil (pour certains modèles)... 3 QPresenter...5 Configuration minimale

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-21 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.0.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Comment utiliser P-touch Transfer Manager

Comment utiliser P-touch Transfer Manager Comment utiliser P-touch Transfer Manager Veuillez lire ce Guide de l'utilisateur en ligne avant d'utiliser cette imprimante. Nous vous conseillons de garder ce guide à portée de main pour pouvoir vous

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume

Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume Démarrage rapide : S'inscrire pour le Centre d'affaires ou le Centre du programme de licence en volume Guide du client Ce guide est destiné aux clients Microsoft qui utiliseront le Centre d'affaires Microsoft

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Etape 1.PROCÉDURES DE MISE À JOUR des LOGICIELS CollegeEPS et LyceeEPS

Etape 1.PROCÉDURES DE MISE À JOUR des LOGICIELS CollegeEPS et LyceeEPS Etape 1.PROCÉDURES DE MISE À JOUR des LOGICIELS CollegeEPS et LyceeEPS 1 Vous avez deux possibilités. Ces possibilités sont les mêmes si vous travaillez sur une clé ou directement sur l'ordinateur. Dans

Plus en détail

Guide d utilisation du Webmail

Guide d utilisation du Webmail Guide d utilisation du Webmail La méthode la plus simple pour lire votre courrier électronique est le "webmail" (messagerie via le web). L avantage de cet outil est qu'il fonctionne depuis n importe quel

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

IRISPen Air 7. Guide de démarrage rapide. (Windows & Mac OS X)

IRISPen Air 7. Guide de démarrage rapide. (Windows & Mac OS X) IRISPen Air 7 Guide de démarrage rapide (Windows & Mac OS X) Ce guide de démarrage rapide a pour but de vous aider dans la mise en route de l'irispen Air TM 7. Lisez attentivement ce guide avant d'utiliser

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Utilisation de Conference Manager pour Microsoft Outlook

Utilisation de Conference Manager pour Microsoft Outlook Utilisation de Conference Manager pour Microsoft Outlook Mai 2012 Sommaire Chapitre 1 : Utilisation de Conference Manager pour Microsoft Outlook... 5 Présentation de Conference Manager pour Microsoft

Plus en détail

Table des matières. l'utilisateur du terminal mobile ou l'aide en ligne du logiciel BlackBerry Desktop. Client.

Table des matières. l'utilisateur du terminal mobile ou l'aide en ligne du logiciel BlackBerry Desktop. Client. Table des matières Où trouver davantage d'informations? Sur le terminal mobile Dans le menu, cliquez sur Aide pour voir des rubriques d'aide relatives à l'application que vous utilisez. Cliquez à l'aide

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Il peut être utile ou pratique d'installer un Joomla sur son propre PC, en local, sans utiliser de serveur distant.

Il peut être utile ou pratique d'installer un Joomla sur son propre PC, en local, sans utiliser de serveur distant. Besoin d'aide? Contactez-nous : support à partir de 65 HT/heure Il peut être utile ou pratique d'installer un Joomla sur son propre PC, en local, sans utiliser de serveur distant. Cette option a plusieurs

Plus en détail

À lire avant utilisation. Logiciel de création de broderies. Guide d installation

À lire avant utilisation. Logiciel de création de broderies. Guide d installation À lire avant utilisation Logiciel de création de broderies Guide d installation Veuillez lire les instructions suivantes avant d ouvrir l emballage du CD-ROM Nous vous remercions d avoir acheté ce logiciel.

Plus en détail

Fiery EXP4110 SERVER & CONTROLLER SOLUTIONS. Impression sous Mac OS

Fiery EXP4110 SERVER & CONTROLLER SOLUTIONS. Impression sous Mac OS Fiery EXP4110 SERVER & CONTROLLER SOLUTIONS Impression sous Mac OS 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45051948

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.4

Sophos Enterprise Console Aide. Version du produit : 5.4 Sophos Enterprise Console Aide Version du produit : 5.4 Date du document : avril 2016 Table des matières 1 À propos de la version 5.4 de Sophos Enterprise Console...6 2 Guide de l'interface de l'enterprise

Plus en détail

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollarddes-Ormeaux,

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollarddes-Ormeaux, Description du problème 100000025992 L'appareil est bien connecté à mon réseau sans fil, mais durant l'installation du logiciel pour Windows, l'assistant de configuration du réseau sans fil m'a demandé

Plus en détail

Chapitre 1: Installation...4

Chapitre 1: Installation...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...6 1.3 Installation

Plus en détail

Guide de l utilisateur pour Windows 98 et Me

Guide de l utilisateur pour Windows 98 et Me Guide de l utilisateur pour Windows 98 et Me Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. LE CONSTRUCTEUR NE PEUT ETRE TENU POUR RESPONSABLE SI UNE NON- CONFORMITE

Plus en détail

Les clients du courrier électronique

Les clients du courrier électronique Les Enseignants de l Ere Technologique - Tunisie - Les Clients du Courrier Electronique TAT Tunisie 2014 Les clients du courrier électronique 1. Introduction Le courrier électronique est considéré comme

Plus en détail

Ré cupé rér uné photo éffacé é

Ré cupé rér uné photo éffacé é Ré cupé rér uné photo éffacé é Vous avez effacé par mégarde une ou plusieurs photos sur la carte mémoire de votre appareil photo numérique ou de votre téléphone portable et vous avez vidé la corbeille?

Plus en détail

Démarrage rapide : S'inscrire au Centre d'affaires Microsoft

Démarrage rapide : S'inscrire au Centre d'affaires Microsoft Guide du client Selon leur rôle, les personnes de la société peuvent utiliser le Centre d'affaires Microsoft pour consulter les contrats d achat en toute sécurité, afficher des commandes de licences en

Plus en détail

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 Table des matières 1 Historique du document... 1 2 Description et exigences de système... 2 2.1 Description...

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

2.1 Affichage des dossiers et des fichiers

2.1 Affichage des dossiers et des fichiers 2.1 Affichage des dossiers et des fichiers A-Généralités sur le dossier personnel Pour chaque utilisateur de l'ordinateur, Windows 7 crée un dossier personnel unique dans lequel l'utilisateur peut stocker

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.orion.education.fr/ Page 2 SOMMAIRE

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

WorldShip Mise à niveau sur un poste de travail unique ou de Groupe de travail

WorldShip Mise à niveau sur un poste de travail unique ou de Groupe de travail INSTRUCTIONS AVANT L'INSTALLATION : Ce document traite de l'utilisation du DVD WorldShip pour mettre à niveau WorldShip. Vous pouvez également télécharger WorldShip sur Internet. Rendez-vous sur la page

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Le logiciel vous permet de créer un CD, un DVD ou une clé USB de secours (rescue disc). Ce système de secours a pour but de faire face à deux genres de situations : 1. restaurer

Plus en détail

Contrôle Parental d'orange avec Windows

Contrôle Parental d'orange avec Windows Contrôle Parental d'orange avec Windows Le Contrôle Parental permet d'encadrer la pratique internet du jeune public. Cette page vous propose d'installer gratuitement la dernière version du Contrôle Parental

Plus en détail

MEDEIL Activation et Guide de Configuration

MEDEIL Activation et Guide de Configuration 2 Copyright 2010-11 Vanuston Intelligence Private Ltd. Tous droits réservés. Auteurs : PMS équipe de développement Ce logiciel et la documentation connexe sont fournis en vertu d'un accord de licence contenant

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Quels types de documents puis-je inclure dans un DCE ou un DAC?

Quels types de documents puis-je inclure dans un DCE ou un DAC? Quels types de documents puis-je inclure dans un DCE ou un DAC? La plateforme Achatpublic.com n impose aucune contrainte, elle vous permet d inclure tout format de document pour constituer vos dossiers.

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Configurer Internet Explorer-

Configurer Internet Explorer- Internet Explorer est le navigateur de Microsoft. Il est installé par défaut avec Windows. Il en est actuellement à la version 11. Paramétrage Lors du premier démarrage, IE propose d'être installé de deux

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Kit de Bienvenue. Guide de démarrage rapide pour le service de sauvegarde et synchronisation en ligne de Bureau En Gros. Facile à installer et à gérer

Kit de Bienvenue. Guide de démarrage rapide pour le service de sauvegarde et synchronisation en ligne de Bureau En Gros. Facile à installer et à gérer Kit de Bienvenue Guide de démarrage rapide pour le service de sauvegarde et synchronisation en ligne de Bureau En Gros Facile à installer et à gérer Prêt à utiliser en moins de 5 minutes Bienvenue! Bonjour

Plus en détail

Gestionnaire de contenu Magellan 2.0

Gestionnaire de contenu Magellan 2.0 Gestionnaire de contenu Magellan 2.0 Installation du gestionnaire de contenu Magellan 1. Téléchargez le gestionnaire de contenu du site www.magellangps.com 2. Double cliquez sur le fichier CM_Setup qui

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Android

Sophos Mobile Control Guide de l'utilisateur pour Android Sophos Mobile Control Guide de l'utilisateur pour Android Version du produit : 2 Date du document : décembre 2011 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Configuration de Sophos Mobile

Plus en détail

Guide d installation et d administration

Guide d installation et d administration Guide d installation et d administration Table des matières Introduction...2 Installer l application... 3 Confirmer les exigences d installation... 5 Installation dans un environnement monoposte... 6 Installation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Système requis et instructions d installation pour Internet Security. Sommaire

Système requis et instructions d installation pour Internet Security. Sommaire Système requis et instructions d installation pour Internet Security Sommaire 1 Système requis pour Internet Security...2 2 Notice d installation: Installer Internet Security sur un ordinateur en vue d

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre environnement. Nous avons décidé de supprimer

Plus en détail

FORMATION D ADAPTATION À L EMPLOI DES AVS ET EVS Rectorat de Dijon -2015-2016

FORMATION D ADAPTATION À L EMPLOI DES AVS ET EVS Rectorat de Dijon -2015-2016 FORMATION D ADAPTATION À L EMPLOI DES AVS ET EVS Rectorat de Dijon -2015-2016 Organisation logistique www.ac-dijon.fr p. 2 La DAFOP La Délégation Académique à le FOrmation des Personnels du rectorat gère

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 6

GUIDE D INSTALLATION DXO OPTICS PRO 6 GUIDE D INSTALLATION DXO OPTICS PRO 6 Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour du logiciel.

Plus en détail

Création et gestion de votre compte

Création et gestion de votre compte Création et gestion de votre compte Créer un compte...2 Gérer votre compte...5 Modifier vos renseignements personnels...7 Modifier votre mot de passe...9 Ajouter des documents...9 Avis carrière...12 Afficher

Plus en détail

Guide de démarrage rapide pour McAfee Wireless Protection

Guide de démarrage rapide pour McAfee Wireless Protection Empêche le piratage de votre réseau sans fil McAfee Wireless Protection bloque l accès des pirates à votre réseau Wi-Fi. Wireless Protection peut être configuré et géré à l aide de McAfee SecurityCenter.

Plus en détail

A B A C U S SAAS ABAWEB MISE EN SERVICE. août 2014 / OM / COB. Version 1.2

A B A C U S SAAS ABAWEB MISE EN SERVICE. août 2014 / OM / COB. Version 1.2 A B A C U S SAAS ABAWEB MISE EN SERVICE août 2014 / OM / COB Version 1.2 Cette documentation est protégée par des droits d'auteur. En particulier, le droit de copier, exposer, distribuer, traiter, traduire,

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

ESPACE PRIVÉ POUR LE STOCKAGE TEMPORAIRE ET LE TRANSFERT DE FICHIERS COMMENT TÉLÉCHARGER UN FICHIER VERS VOTRE ORDINATEUR EN UTILISANT UN

ESPACE PRIVÉ POUR LE STOCKAGE TEMPORAIRE ET LE TRANSFERT DE FICHIERS COMMENT TÉLÉCHARGER UN FICHIER VERS VOTRE ORDINATEUR EN UTILISANT UN TABLE DES MATIERES : Comment télécharger un fichier vers votre ordinateur en utilisant un navigateur...1 Comment déposer de 1 à 3 fichiers sur l'espace privé en utilisant un navigateur...2 Comment transférer

Plus en détail

Chapitre 1: Installation...4. Chapitre 2: Prise en main...7. Chapitre 3: Security Cloud...14

Chapitre 1: Installation...4. Chapitre 2: Prise en main...7. Chapitre 3: Security Cloud...14 Anti-Virus 2015 2 Sommaire Anti-Virus 2015 Sommaire Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...5 1.3 Installation et mise à niveau des applications...5

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Marche à suivre. a b. Access Card avec lecteur de carte l accès sécurisé à UBS Online Services. ubs.com/online

Marche à suivre. a b. Access Card avec lecteur de carte l accès sécurisé à UBS Online Services. ubs.com/online a b Marche à suivre Access Card avec lecteur de carte l accès sécurisé à UBS Online Services ubs.com/online a b Paraît également en allemand, en italien et en anglais. Mars 2016. 83770F (L45360) UBS 2016.

Plus en détail

L. THERMIDOR / UIAD-TIC / Octobre 2015

L. THERMIDOR / UIAD-TIC / Octobre 2015 L. THERMIDOR / UIAD-TIC / Octobre 2015 DEBUTER AVEC WINDOWS 10 / Partie 2 (en 12 points) 1 L ARBORESCENCE DE WINDOWS et L EXPLORATEUR WINDOWS Windows est bâti sur une arborescence de fichiers et de dossiers.

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

CD 600 IntelliLink, Navi 650, Navi 950 IntelliLink Foire aux questions. Français. Octobre 2015. Table des matières

CD 600 IntelliLink, Navi 650, Navi 950 IntelliLink Foire aux questions. Français. Octobre 2015. Table des matières Table des matières 1. Audio... 1 2. Navigation ( et Navi 650 uniquement)... 1 3. Téléphone... 2 4. Reconnaissance vocale (CD 600 IntelliLink et uniquement)... 3 5. Autres... 4 1. Audio Q : Comment alterner

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Table des matières 2 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7

Plus en détail