Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.
|
|
|
- Virginie Boulet
- il y a 10 ans
- Total affichages :
Transcription
1 Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil de surveillance anti-virus 33 Conseils à propos des mises à jour anti-virus 36 Conseils à propos de l'installation 40 Comment puis-je me protéger des parasites informatiques?56 Contrat de licence 59 1
2 2
3 Ce manuel rapide vous aide à installer votre nouveau logiciel G Data et vous donne quelques conseils simples et pratiques afin d'optimiser la protection de votre ordinateur. Les paragraphes suivants peuvent faciliter l'installation et les premières étapes et répondre à vos questions d'ordre général : Installation du logiciel : vous découvrez ici comment installer le logiciel G Data sur votre ordinateur. Après l'installation : quelles sont les modifications de votre système après installation? Quelles possibilités vous offre le logiciel? Vous le découvrirez ici. Premier démarrage : afin de protéger efficacement votre système directement après l'installation du logiciel, les assistants vous aident dans le choix des paramètres indispensables. Lorsque vous vous êtes davantage familiarisé avec le logiciel G Data, les assistants ne vous sont plus indispensables. SecurityCenter : la véritable interface du programme du logiciel G Data. Vous pouvez définir ici des paramètres et appeler des informations. Vous n'avez normalement besoin d'ouvrir l'interface du SecurityCenter que lorsque le logiciel G Data vous le demande. Conseils à propos des analyses antivirus : souhaitezvous soumettre votre ordinateur à une analyse antivirus unique ou régulière et le débarrasser des logiciels malveillants? Vous apprendrez ici comment. Conseils à propos de l'outil de surveillance antivirus : l'outil de surveillance antivirus sert à protéger votre ordinateur en permanence sans vous gêner dans votre travail. Dans ce chapitre, vous obtiendrez des informations à ce sujet. 3
4 Conseils à propos des mises à jour antivirus : les actualisations sont essentielles à ce logiciel! Découvrez ici comment toujours bénéficier de la dernière version de votre logiciel G Data. Pièce jointe : souhaitez-vous n'utiliser que des modules particuliers du logiciel G Data? Une installation par défaut est-elle pour vous hors de question? Vous apprendrez ici tout ce qui concerne l'optimisation du logiciel G Data pour votre système. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Il vous suffit pour cela d'appuyer sur la touche F1 ou de cliquer sur le bouton Aide. La réponse à de nombreuses questions figure dans la base de données en ligne de la foire aux questions, disponible dans la rubrique Assistance de la page d'accueil de G Data. 4
5 ServiceCenter G Data ServiceCenter G Data L'installation et l'utilisation du logiciel G Data sont en règle générale simples et évidentes. Si vous deviez néanmoins faire face à un problème, contactez alors tout simplement ServiceCenter G Data par Internet
6 Installation du logiciel Pour que le logiciel G Data fonctionne sans problèmes, votre ordinateur doit remplir lesexigences minimales suivantes : Ordinateur PC équipé de l'un des systèmes d'exploitation suivants : Windows 7, Windows Vista, Windows XP (à partir de SP 2) Au moins 512 Mo de mémoire vive, accès à Internet, Internet Explorer version 6 ou plus récente Si votre ordinateur est tout neuf ou s'il était jusqu'à présent protégé par un logiciel antivirus, vous pouvez procéder à l'installation comme suit. Si vous soupçonnez que ordinateur est infecté, nous vous recommandons de procéder à une analyse BootScan avant d'installer le logiciel G Data. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Analyse virale de base (BootScan) avant l'installation. 6 1 Pour commencer l'installation, insérez le CD du logiciel G Data ou la clé USB du logiciel G Data dans votre ordinateur. Une fenêtre d installation s affiche automatiquement. 2 Veuillez maintenant cliquer sur le bouton Installer. Un assistant vous accompagne désormais dans votre procédure d'installation du logiciel sur votre ordinateur. Une fois les informations indispensables saisies, l'assistant installe le logiciel sur votre système.
7 Installation du logiciel 3 Vous devez éventuellement redémarrer votre ordinateur une fois l'installation terminée. Le logiciel G Data est ensuite à votre disposition.? Problèmes au cours de l'installation? Si vous rencontrez des difficultés lors de l'installation du logiciel G Data ou si l'enregistrement en ligne de votre licence unique ou multipostes ne fonctionnait pas immédiatement, jetez donc un œil au chapitre Conseils à propos de l'installation 7
8 Après l'installation Pour afficher l'interface du programme de votre logiciel G Data, cliquez tout simplement sur l'icône située sur votre bureau. Vous lirez comment utiliser le SecurityCenter au chapitre : SecurityCenter Par ailleurs, l'installation sur votre ordinateur du logiciel G Data a modifié plusieurs autres choses dont nous voudrions vous parler brièvement : Icône de sécurité : votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Vous lirez quelles fonctions supplémentaires sont ici à votre disposition au chapitre : À quoi sert l'icône de sécurité? Vérification rapide : vous avez des doutes au sujet d'un fichier de votre ordinateur? Vous souhaitez procéder à une analyse antivirus par téléchargement? La vérification rapide permet de vérifier un fichier ou même un dossier complet très simplement sans devoir démarrer le logiciel G Data. Sélectionnez simplement le fichier ou le dossier, dans l'explorateur Windows, par exemple, à l'aide de la souris. Cliquez avec le bouton droit de la souris et sélectionnez Recherche de virus (G Data AntiVirus). Une vérification antivirus est alors automatiquement effectuée au niveau des fichiers correspondants. 8
9 Après l'installation Créer un CD de démarrage G Data : si votre ordinateur est déjà infecté par des virus, il est possible, dans de rares cas, que l'installation du programme antivirus soit bloquée par le virus. Afin d'éliminer les virus de votre système, vous pouvez avoir recours au CD de démarrage G Data. Vous lirez comment créer et utiliser un CD de démarrage au chapitre : Analyse virale de base (BootScan) avant l'installation 9
10 Premier démarrage Au démarrage du logiciel G Data, deux assistants, vous permettant de définir des paramètres importants du logiciel, s'ouvrent automatiquement l'un après l'autre. Vous pouvez alors, si vous êtes familier du fonctionnement du logiciel, désactiver ces assistants et définir directement les paramètres du logiciel.? Pour désactiver un assistant, il vous suffit d'activer la case à cocher Ne plus afficher cette boîte de dialogue. Assistant de mise à jour Internet Si vous démarrez pour la première fois le logiciel après son installation, un assistant s'affiche grâce auquel il vous est possible d'actualiser directement votre logiciel G Data par Internet. Étant donné que de nouveaux virus apparaissent sans cesse, la mise à jour de votre logiciel antivirus est décisive! Pour cette raison, vous devez procéder à une mise à jour Internet le plus rapidement possible Il vous suffit de cliquer sur le bouton Exécuter les mises à jour. Le programme affiche ensuite une fenêtre dans laquelle vous devez saisir les codes d'accès nécessaires pour exécuter les mises à jour par Internet.
11 Premier démarrage 2 Pour recevoir ces données d'accès, il vous suffit de cliquer sur le bouton Se connecter au serveur. Dans la fenêtre de saisie qui s'affiche, vous pouvez saisir votre numéro d'enregistrement et vos données client. 11
12 12? Vous ne pouvez pas vous connecter au serveur? Si vous ne pouvez vous connecter au serveur, veuillez d'abord vérifier qu'il existe une connexion Internet (que vous avez accès à une page Internet avec votre navigateur). Si c'est le cas et que le logiciel G Data n'arrive tout de même pas à se connecter au serveur, cliquez sur le bouton Options Internet. Vous pouvez définir ici les paramètres de votre connexion Internet. Veuillez également lire à ce propos le chapitre : Problèmes avec les mises à jour Internet? 3 Le numéro d'enregistrement se trouve au verso de la version imprimée du manuel d'utilisation. Si vous avez acheté ce logiciel en ligne, le numéro d'enregistrement vous est communiqué dans un courrier électronique spécifique.
13 Premier démarrage Une fois le numéro d'enregistrement et les coordonnées saisis, cliquez sur le bouton Se connecter, vos données d'accès sont générées sur le serveur de mises à jour G Data. Si l'enregistrement s'est déroulé avec succès, une fenêtre d'informations s'affiche, que vous pouvez fermer en cliquant sur le bouton OK. 4 L'actualisation des données est alors effectuée. Une fenêtre d'informations vous tient au courant de l'état de la mise à jour et du type de données qui sont enregistrées sur votre ordinateur. Veuillez fermer la fenêtre de mise à jour en cliquant sur le bouton Fermer. Vous avez, ce faisant, actualisé le logiciel G Data. 13
14 Assistant d'analyse anti-virus Dès que vous avez installé le logiciel G Data sur votre ordinateur, celui-ci est protégé contre des logiciels malveillants. Vous devez toutefois vérifier si un virus n'a pas infecté votre système AVANT l'installation du logiciel. Vous pouvez effectuer cette analyse immédiatement grâce à l'assistant qui s'affiche au premier démarrage du logiciel. Les options Recherche rapide des virus (recommandé) et Recherche intensive des virus sont disponibles. Une recherche intensive des virus est en principe souhaitable mais dure, selon l'équipement matériel, jusqu'à plus d'une heure. Si vous manquez de temps, conduisez au moins une analyse antivirus rapide.? 14 Le déroulement exact d'une analyse antivirus et l'attitude à adopter si vous trouvez un virus vous sont expliqués à la rubrique : Comment une analyse antivirus se déroule-t-elle?
15 Premier démarrage? Souhaitez-vous faire analyser complètement votre ordinateur ou avez-vous déjà rencontré des problèmes causés par un virus ou un autre logiciel nuisible? Pour cela, reportez-vous à la rubrique : Analyse virale de base (BootScan) avant l'installation 15
16 SecurityCenter Une fois le logiciel G Data installé, votre protection antivirus est en principe entièrement automatique. Vous n'avez besoin d'activer le SecurityCenter que lorsque vous souhaitez intervenir activement dans le contrôle antivirus ou au niveau d'une des fonctions supplémentaires du logiciel. L'activation du SecurityCenter peut également être utile dans de rares cas lorsque l'icône de sécurité de la barre de tâches indique par un signe de mise en garde que votre intervention est indispensable. Vous obtiendrez des informations complémentaires dans le chapitre : À quoi sert l'icône de sécurité? Dans le SecurityCenter, vous avez une vue d'ensemble des informations importantes et pouvez intervenir directement si une fonction de protection doit être actualisée ou vérifiée. 16
17 SecurityCenter Comment améliorer le statut de sécurité? La sécurité n'est pas nécessairement compliquée. D'un clic, vous pouvez éliminer de votre ordinateur des dangers potentiels. L'icône État de sécurité et le bouton Corriger sont mis à votre disposition dans ce but. Le système est protégé dans la mesure où une coche verte apparaît à côté de l'entrée État de sécurité. Une lumière rouge indique que le système est exposé à un danger immédiat. Vous devez lancer immédiatement les mesures permettant de protéger vos données. Lorsque vous cliquez sur le bouton Corriger, le logiciel G Data vous propose des actions vous permettant de protéger de nouveau votre système de manière optimale. Il vous suffit de sélectionner les actions affichées les unes après les autres jusqu'à ce que le statut de sécurité affiche à nouveau une lumière verte. Le bouton Corriger bascule automatiquement sur inactif et ne peut être réutilisé qu'en cas de dégradation du statut de sécurité. Votre logiciel G Data est à nouveau à jour et vous pouvez refermer le SecurityCenter. L'ensemble des fonctions et paramètres affichés sous l'icône État de sécurité (Analyse antivirus ou Mises à jour, par exemple) peut être utilisé lorsque vous êtes activement impliqué dans la sécurité du système. Cela n'est cependant pas une obligation! Vous êtes libre de choisir votre degré d'intervention dans la protection antivirus du système. Le logiciel G Data vous laisse le choix! 17
18 Comment le SecurityCenter est-il structuré? Dans les sous-sections correspondantes (Vérification antivirus ou Mises à jour, par exemple), les sections du logiciel G Data réglées de manière optimale et celles dont la sécurité peut être améliorée sont affichées. Les icônes suivantes indiquent le statut de sécurité de la rubrique correspondante. Coche verte = tout est en ordre Point d'exclamation jaune = une intervention prochaine se révèle indispensable Point d'exclamation rouge = une intervention immédiate se révèle indispensable Caractères génériques = vous n'avez pas activé cette fonction de sécurité Si une rubrique doit être marquée en jauneou en rouge, il vous suffit de cliquer dessus à l'aide de la souris. Vous accédez ensuite directement à la rubrique du programme où vous pouvez procéder aux paramètres nécessaires. Les entrées bleues permettent d'appeler des fonctions supplémentaires. Vous souhaitez réaliser une analyse antivirus exceptionnelle sur votre ordinateur? Vous souhaitez procéder de nouveau au réglage du planning horaire? Une vérification des paramètres se révèle nécessaire? Il vous suffit pour cela tout simplement de cliquer sur les actions bleues. 18
19 SecurityCenter Si vous cliquez en haut à droite sur l'icône Infos, vous obtenez des informations sur la version de programme. Ces informations peuvent vous être utiles si vous devez contacter le ServiceCenter G Data. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Pour cela, il vous suffit d'appuyer sur la touche F1 ou de cliquer sur le bouton d'aide représenté. Licence La durée de validité de la licence de mise à jour antivirus est affichée sous l'entrée Licence, sur la page de gauche de l'interface du programme. Aucun logiciel n'a un besoin si important d'actualisations permanentes que les logiciels antivirus. Avant que votre licence expire, le logiciel G Data vous rappelle automatiquement de la prolonger. De manière pratique et facile, via Internet! Vous lirez des informations complémentaires sur ce qui se passe lorsque votre licence expire au chapitre : Qu'est-ce qui se passe lors de l'expiration de ma licence?? Bien évidemment, il est possible à tout moment d'augmenter le nombre de vos licences ou de réaliser une mise à niveau sur des produits dotés de fonctionnalités étendues. Si vous cliquez sur l'entrée Augmenter le nombre de licences, vous êtes automatiquement redirigé vers le site Web de notre boutique en ligne. 19
20 Charge CPU Ce petit graphique vous montre quelle réduction de vitesse la protection antivirus G Data entraîne au niveau de votre ordinateur. S'il survenait régulièrement une forte surcharge CPU lors de l'utilisation d'une application spéciale (programmes de traitement vidéo, par exemple), il peut être utile de définir une exception pour l'application correspondante. Vous trouverez de plus amples informations dans l'aide en ligne de l'outil de surveillance antivirus. 20? La désignation G Data vous permet de déterminer la charge que représente le logiciel G Data au niveau de votre système. La désignation Système vous permet de déterminer la charge totale actuelle de votre ordinateur. Lors des analyses antivirus, le logiciel G Data peut augmenter considérablement la charge du système. En mode de surveillance normal, le logiciel G Data ne requiert cependant que très peu de puissance de la part du processeur. Ainsi, si votre ordinateur est plus lent à réagir que d'habitude, vous pouvez déterminer en un clin d'oeil si le logiciel G Data procède actuellement à une vérification complète ou si votre ordinateur est ralenti pour d'autres raisons, non liées à l'analyse antivirus.? Vous pouvez également paramétrer le logiciel G Data de manière à interrompre automatiquement la vérification antivirus lorsque l'ordinateur est fortement sollicité par d'autres applications. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Options (analyse antivirus).
21 Conseils à propos des analyses antivirus Conseils à propos des analyses antivirus Vous obtiendrez ici des informations sur les analyses antivirus manuelles et automatiques, ainsi que sur la protection permanente offerte par l'outil de surveillance antivirus. Analyse antivirus ou outil de surveillance anti-virus? A L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. B L'analyse antivirus est une protection supplémentaire. Elle vérifie que votre système n'est pas déjà infecté par un virus. Une analyse antivirus serait également en mesure de trouver des virus qui auraient été copiés sur votre ordinateur avant que vous n'ayez installé le logiciel G Data ou qui se seraient greffés sur votre ordinateur alors que le outil de surveillance antivirus n'était pas encore actif. Une analyse antivirus doit être réalisée à intervalles de temps réguliers ; pour bien faire, de manière automatique à des moments où vous n'utilisez pas votre ordinateur. 21
22 Comment démarrer une analyse antivirus? Vous disposez à ce titre de différentes possibilités. Vous souhaitez procéder dès maintenant à une analyse antivirus de votre ordinateur : il vous suffit de cliquer sur l'option Analyser l'ordinateur, dans l'interface SecurityCenter. Votre ordinateur est soumis à une analyse antivirus. L'analyse antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Analyse automatique, cela signifie que votre logiciel G Data effectue de manière entièrement automatique une analyse antivirus à des intervalles de temps réguliers. Pour savoir comment paramétrer ou, le cas échéant, modifier une analyse antivirus automatique, consultez la rubrique Planning horaire. La dernière analyse antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière analyse antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière analyse antivirus, et lancer une analyse. Vous ne souhaitez analyser que certaines zones de votre ordinateur : si vous avez un soupçon particulier et ne souhaitez analyser que certaines zones de votre ordinateur à la recherche d'éventuels logiciels malveillants, sélectionnez l'entrée Analyse antivirus. Il vous est possible de définir ici les zones que vous souhaitez analyser. À la rubrique Analyse antivirus, vous trouverez de plus amples conseils sur la manière dont vous pouvez analyser certaines zones de votre ordinateur. 22
23 Conseils à propos des analyses antivirus Comment une analyse antivirus se déroule-t-elle? L'analyse antivirus vous permet d'analyser votre ordinateur et de détecter des attaques conduites par des logiciels nuisibles. Lorsque vous démarrez l'analyse antivirus, celle-ci contrôle chaque fichier de votre ordinateur afin de voir s'il est en mesure d'infecter d'autres fichiers ou s'il est lui-même déjà infecté. Si, lors d'une analyse antivirus, des virus ou d'autres logiciels malveillants sont détectés, il existe différentes possibilités de supprimer ou de désamorcer le caractère dangereux du virus. 1 Démarrez l'analyse antivirus. La démarche vous est expliquée à la rubrique Comment démarrer une analyse antivirus? 2 Votre ordinateur est analysé à la recherche d'une attaque de virus potentielle. Une fenêtre s'ouvre alors contenant des informations sur le statut de l'analyse. Une barre de progression, dans la partie supérieure de la fenêtre, vous indique l'avancée de la vérification du système. Vous avez, pendant l'analyse antivirus, différentes possibilités pour influencer son déroulement : En cas de surcharge du système, mettre l'analyse antivirus en pause : grâce à ce champ, l'analyse antivirus est uniquement lancée lorsque les autres activités en cours au niveau de l'ordinateur sont terminées. 23
24 Éteindre l'ordinateur après l'analyse antivirus : cette fonction est très pratique lorsque vous procédez à l'analyse antivirus la nuit ou après le travail. Une fois l'analyse antivirus du logiciel G Data terminée, l'ordinateur s'éteint de manière à ne pas consommer de ressources inutilement. Accès refusé : sous Windows, il existe des fichiers utilisés exclusivement par certaines applications et ne peuvent donc pas être analysés tant que ces applications sont en cours. C'est pourquoi, il est préférable de quitter toutes les autres applications avant de lancer une analyse antivirus. Si vous validez cette option, le programme affiche la liste des fichiers qui n'ont pas pu être vérifiés. Archives protégées par mot de passe : tant qu'une archive est protégée par mot de passe, le logiciel G Data ne peut analyser les fichiers de cette archive. Si vous validez l'option, le programme affiche la liste des archives protégées par mot de passe qu'il n'a pas pu vérifier. Tant que celle-ci n'est pas décompressée, le virus qu'elle contient éventuellement ne présente aucun risque pour votre système. 3a Si votre système n'est pas infecté, vous pouvez quitter la fenêtre de l'assistant, une fois la vérification terminée, en cliquant sur le bouton Fermer. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 24
25 Conseils à propos des analyses antivirus 3b Si des virus et autres programmes malveillants sont détectés, vous avez maintenant la possibilité d'indiquer ce que vous souhaitez faire des virus trouvés. Il suffit généralement de cliquer sur le bouton Exécuter des actions. Le logiciel G Data utilise alors le paramétrage standard et désinfecte les fichiers contaminés. Les fichiers sont réparés de manière à pouvoir être de nouveau utilisés sans restrictions et à ne plus présenter aucun risque pour l'ordinateur. S'il n'est pas possible de procéder à une désinfection, le fichier est placé en quarantaine. Il est chiffré et placé dans un dossier sécurisé, de manière à ne plus occasionner aucun dommage. Si vous avez encore besoin des fichiers infectés, vous pouvez, de manière exceptionnelle, les retirer de la quarantaine et les utiliser. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 3c Une fois les fichiers/objets infectés identifiés, vous pouvez déterminer les fichiers dont vous n'avez plus besoin. Vous pouvez également appliquer des mesures différentes en fonction de chaque virus trouvé. Dans la liste des virus trouvés, vous pouvez définir, pour chaque fichier infecté, l'action à effectuer, dans la colonne Action. 25
26 Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : uniquement enregistrer l'événement) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le virus est enregistré et vous pouvez vous en occuper ultérieurement, via l'entrée du fichier journal. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : mettre en quarantaine) : il s'agit du paramètre standard. Le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Désinfecter (sinon : Supprimer le fichier) : le programme essaie ici de supprimer le virus du fichier infecté. Si ce n est pas possible, le fichier est supprimé. Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. 26
27 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont envoyés directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-telle? Supprimer le fichier : Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. Lorsque vous cliquez sur le bouton Exécuter les actions, le logiciel G Data traite les différents virus détectés de la manière indiquée. Votre système fait l'objet d'une analyse antivirus. Si vous utilisez un paramètre avec l'option Enregistrer l'événement, il est possible que votre ordinateur soit infecté. 27
28 4 Une fois la vérification antivirus terminée, vous avez la possibilité de transmettre une copie des fichiers infectés à, afin que nous puissions améliorer encore davantage la protection antivirus pour tous les utilisateurs, en nous appuyant sur ces données. Les données fournies sont bien évidemment traitées de manière confidentielle, aucune information personnelle n'est transmise ou utilisée. La transmission des données est bien évidemment purement volontaire. Si vous le souhaitez, vous pouvez ignorer cette étape ou désactiver cette option sous Autres infections. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Que se passe-t-il en cas de détection de virus? Si le logiciel G Data trouve sur votre ordinateur un virus ou un autre programme malintentionné, vous pouvez agir avec le fichier infecté selon les possibilités suivantes. Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Vous pouvez cependant analyser séparément les virus détectés par le biais de la rubrique Journal et les supprimer de manière ciblée. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : envoyer en quarantaine) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? 28
29 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont mis directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Supprimer le fichier contaminé : il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. La procédure à adopter en cas de détection de virus peut être programmée et prévoir que le logiciel G Data conduise l'une des actions susmentionnées de manière automatique, lorsque un virus ou un programme malveillant sont détectés. Vous pouvez également réagir de manière individuelle. Dans ce cas, une fenêtre de sélection s'ouvre, en cas de détection de virus, qui vous permet de définir l'attitude à adopter avec le fichier infecté. 29
30 30? Quarantaine et boîtes aux lettres de messagerie électronique Il existe des fichiers dont il n'est pas conseillé de les mettre en quarantaine,par ex., les fichiers d'archives des boîtes aux lettres de messagerie électronique. Lorsqu'une boîte aux lettres de messagerie électronique est mise en quarantaine, votre programme de messagerie ne peut plus y accéder et il risque de ne plus fonctionner. Vous devez redoubler de prudence en particulier avec les fichiers présentant une extension PST car ils contiennent, en règle générale, des données de votre boîte aux lettres de messagerie électronique Outlook.? Infos virus Vous pouvez consulter d'internet, à tout moment, des informations concernant le virus détecté. Pour ce faire, cliquez, dans la fenêtre de sélection, dans le rapport ou les journaux, sur le message de virus correspondant et cliquez sur le bouton Info virus. Vous êtes désormais connecté avec les G Data Security Labs via Internet et pouvez ainsi obtenir, sur votre navigateur Internet, des informations à jour concernant le virus détecté.
31 Conseils à propos des analyses antivirus Au cours d'une analyse antivirus apparaît "not-a-virus" Les fichiers accompagnés de la mention not-a-virus signalent des applications potentiellement dangereuses. De tels programmes ne disposent pas directement de fonctions malveillantes mais pourraient cependant dans certaines circonstances être utilisés contre vous par des auteurs d'attaques. Font par exemple partie de cette catégorie certains programmes d'administration à distance, les programmes de basculement automatique de l'affectation du clavier, les clients IRC, les serveurs FTP ou divers programmes de service pour la création ou le camouflage de procédures. Comment la quarantaine fonctionne-t-elle? Au cours de l'analyse antivirus, il vous est possible de choisir différentes possibilités de procéder en cas de détection de virus. L'une des options vous permet de mettre les fichiers infectés en quarantaine. La quarantaine est une zone protégée du logiciel, dans laquelle les fichiers infectés sont enregistrés sous forme cryptée de façon à empêcher la contamination des autres fichiers. Les fichiers en quarantaine restent dans l'état dans lequel le logiciel G Data les a trouvés. C'est ensuite à vous de décider ce que le programme doit en faire. Actualiser : si la boîte de dialogue de la quarantaine est ouverte depuis un certain temps et qu'un virus a été détecté et placé en quarantaine (automatiquement, via l'outil de surveillance, par exemple) depuis, vous pouvez actualiser l'affichage à l'aide de ce bouton. 31
32 Envoyer : dans certains cas, vous pouvez envoyer à G Data, via Internet, un fichier infecté qui ne peut pas être nettoyé. Le contenu de ce fichier est traité bien évidemment en toute confidentialité. Les résultats de l'analyse sont intégrés à l'optimisation et à la mise à jour des signatures des virus et du logiciel. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Désinfecter : il est souvent possible de récupérer les fichiers infectés. Le logiciel supprime les éléments de virus dans le fichier infecté et reconstruit de cette manière le fichier d'origine non infecté. Si le programme parvient à nettoyer un fichier, il le restaure automatiquement à l'emplacement où il était enregistré avant l'analyse. Vous pouvez de nouveau y accéder sans restriction. Retour : il peut être parfois utile de restaurer à son emplacement d'origine un fichier infecté mis en quarantaine qui ne peut pas être nettoyé. Cela peut être effectué, par exemple, pour récupérer les données contenues dans le fichier. Nous vous conseillons de n'exécuter cette fonction que dans des cas exceptionnels et dans des conditions de sécurité strictes (par exemple, après avoir déconnecté l'ordinateur du réseau/d'internet, sauvegardé les données non infectées, etc.). Supprimer : si vous n'avez plus besoin du fichier infecté, vous pouvez tout simplement le supprimer de la quarantaine. 32
33 Conseils à propos de l'outil de surveillance anti-virus Conseils à propos de l'outil de surveillance anti-virus L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. À quoi puis-je constater que l'outil de surveillance protège mon système? Vous pouvez déterminer, à l'aide de l'icône de sécurité de la barre de tâches de votre ordinateur, si l'outil de surveillance antivirus est actif ou non. Reportez-vous à ce titre à la rubrique : À quoi sert l'icône de sécurité? Comment activer/désactiver l'outil de surveillance anti-virus? Vous pouvez désactiver l'outil de surveillance antivirus à l'aide d'un clic droit sur l'icône de sécurité. Cela peut se révéler judicieux dans des cas rares, si vous souhaitez, par exemple, copier de très nombreux fichiers sur l'ordinateur ou réaliser des procédures requérant une puissance importante (par ex. traitement de vidéos). Si vous souhaitez désactiver l'outil de surveillance de manière permanente, cliquez dans SecurityCenter, dans la rubrique Analyse antivirus, sur l'icône à droite de l'entrée Gardien. Vous pourrez ainsi désactiver durablement l'outil de surveillance antivirus. 33
34 À quoi sert l'icône de sécurité? Votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Cette icôe de sécurité indique que tout fonctionne bien et que la protection est activée sur votre ordinateur. Si l'outil de surveillance a été désactivé ou si d'autres problèmes apparaissent, l'icône de sécurité affiche un signal d'alarme. Il faut alors, dans la mesure du possible, démarrer rapidement le logiciel G Data et vérifier les paramètres. Si vous cliquez sur cette icône avec le bouton droit de la souris, il s'affiche un menu contextuel qui vous permet de paramétrer les fonctionnalités de sécurité principales du logiciel. Différentes fonctions sont disponibles à partir des boutons suivants : Démarrer le SecurityCenter : vous permet d'activer le SecurityCenter qui vous permet de définir les paramètres de l'outil de surveillance antivirus, par exemple. Vous pourrez lire à quoi sert le SecurityCenter dans le chapitre : SecurityCenter 34
35 Conseils à propos de l'outil de surveillance anti-virus Désactiver l'outil de surveillance : vous permet, si nécessaire, de désactiver le programme Outil de surveillance antivirus et le réactiver de nouveau. Ceci peut s'avérer utile si vous devez, par exemple, copier des fichiers volumineux d'un dossier de votre disque dur d'un emplacement à un autre ou lancer des procédures gourmandes en mémoire (copier des DVD, par exemple). Nous vous conseillons de ne pas désactiver l'outil de surveillance antivirus plus que nécessaire et, dans la mesure du possible, de ne pas vous connecter à Internet ou de ne pas lire de nouvelles données non vérifiées (sur CD, DVD, cartes mémoire, clés USB, etc.) pendant ce temps. Vous lirez comment fonctionne l'outil de surveillance antivirus au chapitre : Conseils à propos de l'outil de surveillance antivirus Mise à jour antivirus : votre logiciel antivirus doit toujours être actualisé. Vous pouvez évidemment exécuter l'actualisation des données automatiquement depuis le logiciel. Si vous deviez cependant avoir un besoin vital d'une actualisation, vous pouvez la démarrer à l'aide du bouton Mise à jour antivirus. Vous lirez en quoi une mise à jour antivirus est nécessaire au chapitre : Comment démarrer une mise à jour antivirus? Statistiques : Affiche les statistiques relatives aux procédures de contrôle de l'outil de surveillance antivirus. 35
36 Conseils à propos des mises à jour anti-virus Vous obtiendrez ici des informations sur la mise à jour de votre logiciel. Que sont les mises à jour anti-virus? Les virus et les autres programmes malintentionnés se diffusent en particulier par le biais d'internet ou par à une vitesse vertigineuse. Presque toutes les minutes, un nouveau logiciel est mis au point quelque part dans le monde, qui vise purement et simplement à espionner des systèmes informatiques, à les détruire ou à les endommager. Pour contrer cette menace, les programmes antivirus utilisent des techniques de défense très diverses. L'analyse antivirus constitue, à ce titre, un des piliers essentiels de cette défense. Dès qu'un nouveau virus a été identifié, nos experts prennent immédiatement en charge cette menace et développent, de manière individualisée, une sorte de signature qui permet d'identifier plus facilement le virus et de l'empêcher absolument d'accéder à votre ordinateur, une «procédure corrective», permettant de supprimer le virus dans des programmes et des fichiers ainsi que des outils de réparation, qui, si possible, permettent de réparer des fichiers et des programmes infectés par le virus. 36
37 Conseils à propos des mises à jour anti-virus Les résultats de ce travail sont mis à jour sur Internet, heure par heure, sous forme de mise à jour antivirus. Bien évidemment, le logiciel G Data présente encore d'autres techniques et méthodes permettant de protéger votre système (par ex. des analyses heuristiques qui identifient presque automatiquement les programmes malveillants) mais ce sont surtout les mises à jour antivirus qui permettent de garantir une protection maximale. Comment démarrer une mise à jour anti-virus? Vous disposez de plusieurs possibilités vous permettant de démarrer une mise à jour antivirus. Vous souhaitez télécharger immédiatement une mise à jour antivirus d'internet : il vous suffit de cliquer sur l'option Mise à jour de la détection des virus, dans l'interface SecurityCenter. Désormais, les signatures de virus seront automatiquement copiées sur votre ordinateur depuis Internet. La mise à jour antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Mises à jour automatiques, cela signifie que votre logiciel G Data effectue de manière entièrement automatique des mises à jour à des intervalles de temps réguliers. La mise à jour automatique, une fois démarrée, se déroule comme une mise à jour antivirus que vous lanceriez directement. Pour savoir comment paramétrer ou, le cas échéant, modifier une mise à jour antivirus automatique, consultez la rubrique Planning horaire. 37
38 La dernière mise à jour antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière mise à jour antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière mise à jour antivirus, et lancer une mise à jour antivirus.? 38 En règle générale, une mise à jour antivirus charge entièrement automatiquement, en arrière-plan, les nouvelles données sur votre ordinateur et actualise le logiciel G Data sans que vous ayez à intervenir. Pour cela, il doit cependant exister une connexion avec Internet ou une connexion avec Internet doit pouvoir être établie par le logiciel. Pour consulter les informations à entrer, veuillez vous reporter à la rubrique Mise à jour Internet. Si une mise à jour Internet n'est pas possible, testez si, avec votre programme d'accès à Internet (par ex. Internet Explorer), vous pouvez vous connecter à Internet. Si cela est possible, une connexion du logiciel G Data avec Internet est en théorie possible. Si une connexion avec Internet n'est pas possible via Internet Explorer, il se peut que les problèmes de connexion se situent en dehors du logiciel G Data et qu'il faille les résoudre dans un premier temps, à un autre emplacement. Consultez, pour cela, la documentation d'aide de votre système d'exploitation Windows.
39 Conseils à propos des mises à jour anti-virus Qu'est-ce qu'une mise à jour du logiciel? La mise à jour antivirus actualise quasi en permanence les signatures des virus et est, pour ainsi dire, une fonction spéciale dont seuls sont dotés, sous cette forme précise, les programmes antivirus. Comme sur tout autre logiciel (par ex. logiciel de bureau), votre produit G Data dispose également des mises à jour et des optimisations de programmes habituelles. Lorsqu'une actualisation du programme est disponible, il vous suffit de cliquer sur le bouton Actualiser de la section Mises à jour pour l'installer. Problèmes avec les mises à jour Internet? Si vous utilisez un serveur proxy, veuillez activer la case à cocher Utiliser le serveur proxy. Ne modifiez ce réglage que si la mise à jour Internet ne fonctionne pas. Pour toute question concernant l'adresse proxy, veuillez vous adresser à votre administrateur système ou votre fournisseur d'accès à Internet. Si nécessaire, vous pouvez saisir ici les données d'accès pour la connexion Internet (nom d'utilisateur et mot de passe). 39
40 Conseils à propos de l'installation Vous y trouverez de plus amples informations au sujet de l'installation et de l'enregistrement de votre logiciel G Data. Analyse virale de base (BootScan) avant l'installation Le BootScan vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du programme de logiciel G Data, qui peut déjà être exécutée avant le démarrage de Windows.? 40 Qu'entend-on par procédure d'amorçage? Lorsque vous démarrez votre ordinateur, votre système d'exploitation Windows démarre normalement automatiquement. Cette opération s'appelle booten. Il existe cependant également la possibilité de démarrer automatiquement d'autres programmes au lieu de votre système d'exploitation Windows. Afin d'effectuer une recherche de virus sur votre ordinateur avant le démarrage de Windows, G Data met encore à votre disposition une version spéciale de démarrage d'amorce, en plus de celle de la version Windows.
41 Conseils à propos de l'installation? Comment annuler une analyse BootScan? Inutile de vous inquiéter si, après un redémarrage, votre ordinateur n'affiche pas l'environnement Windows habituel, mais une interface spécifique à G Data. Si vous n'avez planifié aucune analyse BootScan, il vous suffit de sélectionner l'entrée Microsoft Windows à l'aide des touches fléchées et de cliquer sur Return. Windows démarre alors normalement, sans analyse BootScan préalable. Procédez comme suit si vous souhaitez effectuer une analyse BootScan : 1a BootScan grâce au CD du programme : Vous utilisez le CD du programme G Data et démarrez votre ordinateur avec. - Insérez lecd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b BootScan à l aide du logiciel G Data téléchargé depuis Internet : L'entrée créer G Data BootCD dans le groupe de programmes permet de créer un nouveau CD de démarrage. - Insérez votre CD de démarrage gravé dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1c Vous avez une version spéciale de miniportatif du logiciel G Data sur une clé USB? Vous pouvez ici exécuter l'analyse virale de base directement par la clé USB. Pour ce faire, votre miniportatif doit cependant être en mesure de démarrer depuis une clé USB. Veuillez connecter la clé USB G Data avec votre 41
42 miniportatif. Dans la fenêtre de démarrage qui s'ouvre, cliquez sur Annuler et désactivez le miniportatif. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 42 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD et une version spéciale G Data pour BootScan s affiche.? En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme suggère maintenant d actualiser les avis de recherches (également appelés signatures de virus). 5 Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer.
43 Conseils à propos de l'installation? La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur, qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n était pas possible, vous pouvez exécuter le BootScan même avec de vieilles signatures de virus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. 6 Vous voyez maintenant l interface du programme. Cliquez sur l'entrée Analyser Ordinateur et votre ordinateur lancera alors la recherche des virus et logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 7 Si le logiciel G Data détectait des virus, veuillez les éliminer au moyen de l option suggérée dans le programme. Après une élimination avec succès du virus, le fichier original est à nouveau à votre disposition. 8 Après avoir terminé l'analyse antivirus, quittez le système en cliquant sur le bouton terminer puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 9 Retirez le CD du logiciel G Data du lecteur dès que le tiroir de votre lecteur s'ouvre ou retirez la clé USB G Data de votre miniportatif. 43
44 10 Éteignez à nouveau votre ordinateur et redémarrez-le. votre ordinateur démarre maintenant de nouveau avec le système d'exploitation Windows et vous pouvez installer la version réglementaire du logiciel G Data sur un système exempt de virus.? Que faire lorsque mon ordinateur ne démarre pas à partir du CD-ROM? Si votre ordinateur ne démarrait pas à partir du CD/ DVD-ROM, il se peut que vous deviez au préalable paramétrer cette option. Ceci s effectue dans ce qu on appelle le BIOS, un système qui démarre automatiquement avant votre système d exploitation. Afin d exécuter des modifications dans le BIOS, veuillez suivre les étapes suivantes : 1. Éteignez votre miniportatif. 2. Redémarrez votre ordinateur. Habituellement, vous accédez au setup de la BIOS, en appuyant pendant le démarrage (= booting) de l ordinateur sur la touche Suppr (parfois aussi sur la touche F2 ou F10). 3. Les modalités de modification en détail des paramétrages de votre BIOS varient d un ordinateur à l autre. Veuillez les lire dans la documentation de votre ordinateur. En conséquence, la succession logique d un démarrage devrait être CD/DVD-ROM:, C:, c'est-à-dire que le lecteur CD/DVD-ROM devient le 1er dispositif de démarrage et la partition du disque dur avec son système d exploitation Windows le 2ème dispositif de démarrage. 44
45 Conseils à propos de l'installation 4. Enregistrez les modifications et redémarrez votre ordinateur. Votre ordinateur est maintenant prêt pour un BootScan.? Que dois-je faire si mon miniportatif (ou mon ordinateur de bureau/ordinateur portable) ne démarre pas à partir de la clé USB? Procédez comme suit si votre ordinateur ne démarre pas automatiquement à partir de la clé USB : 1. Éteignez votre miniportatif. 2. Insérez la clé USB G Data dans un port USB disponible de votre ordinateur. 3. Allumez l'ordinateur. 4. Pendant la phase de démarrage, appuyez sur la touche F2 pour accéder au BIOS de votre ordinateur. 5. Une interface BIOS s'affiche alors avec une barre de menus où vous devez sélectionner le menu Boot à l'aide des touches fléchées (gauche/droite). Appuyez maintenant sur Entrée. 6. Une liste de choix s'affiche maintenant dans laquelle vous pouvez sélectionner, via les touches fléchées (haut/bas), l'entrée Hard disc drives (lecteurs de disque dur). Appuyez maintenant sur Entrée. 7. Sélectionnez maintenant l'entrée USB, de sorte qu'elle s'affiche ainsi en tête de liste 1st Drive (1er lecteur) = USB (touche Entrée et touches fléchées). 8. Appuyez maintenant sur F10, pour enregistrer et fermer le BIOS. Votre ordinateur peut dorénavant démarrer à partir d'une clé USB. 45
46 9. Redémarrez votre ordinateur. Votre ordinateur est maintenant prêt pour un BootScan. Aucune fenêtre d'installation ne s'affiche Si vous n'avez pas paramétré la fonction de démarrage automatique de votre ordinateur de manière correcte, le logiciel ne peut lancer automatiquement la procédure d'installation lorsque vous insérez le CD du programme (ou la clé USB en cas de version pour clé USB du logiciel G Data). Aucune fenêtre vous permettant d'installer le logiciel G Data ne s'affiche. Si une fenêtre de sélection de lecture automatique s'affiche à la place, veuillez cliquer sur l'option Exécuter AUTOSTRT.EXE. Si aucune fenêtre de sélection ne s'affiche, veuillez rechercher le support de données sur lequel se trouve le logiciel G Data, dans l'explorateur Windows, et lancer le fichier Setup ou Setup.exe. La fenêtre d'installation du logiciel G Data s'affiche alors et vous pouvez démarrer l'installation. 46
47 Conseils à propos de l'installation Qu'est-ce que l'initiative d'informations sur les logiciels malveillants de G Data? Les laboratoires de sécurité de G Data recherchent constamment des moyens de protéger les clients de G Data contre les logiciels malveillants. Plus les informations abondent, plus les mécanismes de protection développés peuvent être efficaces. De nombreuses informations ne sont toutefois disponibles que sur les systèmes attaqués ou contaminés. Pour que ces informations puissent également être prises en compte dans les analyses, G Data a lancé l'initiative d'informations sur les logiciels malveillants. Dans ce cadre, les informations relatives aux logiciels malveillants sont envoyées aux laboratoires de sécurité de G Data. En participant à cette initiative, vous contribuez à une utilisation encore plus sûre d'internet pour tous les clients de G Data. Quelles sont les données recueillies? Deux types de données sont transmis : 1. Vous pouvez envoyer volontairement des fichiers de logiciels malveillants au service G Data Internet Ambulanz. 2. Les contenus nuisibles d'un site Web sont détectés. Si des fichiers de logiciels malveillants sont envoyés au service G Data Internet Ambulanz, le système transmet le fichier mais également son emplacement, son nom original et la date de création. Lorsque des contenus Internet nuisibles sont détectés, les données suivantes sont envoyées : Version du logiciel malveillant Numéro de la version du produitg Data et des moteurs utilisés Langue du système d'exploitation Adresse URL dont l'accès est bloqué et motif du blocage (logiciel malveillant, hameçonnage, etc.) 47
48 Nom du logiciel malveillant Ces informations ne sont normalement pas appropriées à l'identification d'un utilisateur de PC. Elles ne sont pas comparées à des données se rapportant à des personnes. Comment sont utilisées les données obtenues? Le traitement et l'enregistrement des données prend en compte les exigences légales en matière de protection des données et de publication des données dans les pays respectifs. G Data met tout en oeuvre pour protéger les données de tout accès non autorisé. Les données sont traitées dans les laboratoires de G Data et servent uniquement dans le cadre des recherches du service de sécurité informatique. Le principal objectif est l'étude des risques de sécurité et le développement de mécanismes de protection. La création de listes noires, l'évaluation statistique pour publication dans des articles spécialisés ou le développement de règles pour les technologies de protection font partie des exemples d'utilisation. La participation à cette initiative est volontaire, votre refus n'aura aucun impact négatif sur le fonctionnement de vos produits G Data. Grâce à votre participation, tous les clients de G Data seront à l'avenir mieux informés des menaces informatiques et encore mieux protégés. 48
49 Conseils à propos de l'installation Configuration personnalisée ou installation complète? L'installation complète utilise des paramètres utiles à la plupart des utilisateurs. Il vous suffit de cliquer sur le module qui vous intéresse et d'indiquer si vous souhaitez ou non l'installer. L'icône en forme de disque dur indique que le module est installé. L'icône Supprimer indique que le module correspondant n'est pas installé.? Vous pouvez également installer/désinstaller ultérieurement des composants du logiciel. Pour ce faire, il vous suffit de redémarrer l'installation et d'activer ou de désactiver les modules souhaités ou non souhaités par le biais de la configuration personnalisée. Numéro d'enregistrement incorrect? Si vous rencontrez des problèmes lors de la saisie du numéro d'enregistrement, veuillez vérifier que le numéro d'enregistrement a été saisi correctement. Selon la typographie utilisée, un grand "l" (Inès) est pris pour le chiffre "1" ou pour la lettre "l" (Louis). Cela est aussi le cas pour : "B" et "8", "G" et 6, "Z" et "2". 49
50 Les données d'accès ne sont pas correctes ou ont disparu? A Veuillez vous assurer de la saisie correcte des codes d'accès. Veuillez respecter l'emploi des majuscules et des minuscules, les codes d'accès ne contiennent aucun espace. B Si vous avez égaré ou oublié vos codes d'accès, lors de l'enregistrement, cliquez sur l'entrée Données d accès égarées?. Une page Web dans laquelle vous pouvez de nouveau saisir votre numéro d'enregistrement s'affiche. Une fois le numéro saisi, les codes d'accès vous sont envoyés à l'adresse de courriel indiquée lors de l'enregistrement. C Si vous avez entre-temps changé d'adresse , adressez-vous à notre ServiceCenter. Puis-je procéder à des mises à jour sur un nouvel ordinateur avec mes anciens codes d'accès? Oui. Le serveur de mise à jour établit dans ce cas la connexion vers le nouvel ordinateur - l'ancien ordinateur ne peut alors plus effectuer de mises à jour. 50
51 Conseils à propos de l'installation Je dispose d'une licence multipostes. Comment puis-je en tirer bénéfice? Avec une licence multipostes, vous pouvez utiliser le logiciel G Data sur le nombre d'ordinateurs défini par le nombre de licences. Après l'installation sur le premier ordinateur et la mise à jour Internet, vous recevez des codes d'accès transmis en ligne. Si vous installez maintenant votre logiciel sur un autre ordinateur, il vous suffit de saisir le nom d'utilisateur et le mot de passe que vous avez reçus lors de l'enregistrement sur le serveur de mises à jour G Data. Répétez le procédé pour tous les autres ordinateurs.? À quoi sert le numéro d'enregistrement? Dès la saisie du numéro d'enregistrement lors de l'inscription pour les mises à jour Internet, vous recevez vos données relatives au client (nom d'utilisateur et mot de passe) et vous pouvez installer le logiciel G Data sur d'autres ordinateurs, dans le cadre des licences multipostes. Il n'est pas nécessaire dans ce cas de saisir de nouveau le numéro d'enregistrement. 51
52 ? Pourquoi le message suivant apparaît-il au cours d'un enregistrement : Le produit a-t-il déjà été enregistré? Si vous avez déjà enregistré une fois le logiciel G Data, il n'est pas possible d'enregistrer de nouveau le produit avec le numéro d'enregistrement déjà utilisé. Veuillez utiliser les données d'accès (nom d'utilisateur et mot de passe) pour la mise à jour en ligne qui vous ont été attribuées lors du premier enregistrement. Une fois les données d'accès saisies, veuillez confirmer en cliquant sur OK. Ne cliquez pas sur Se connecter au serveur. Si vous enregistrez pour la première fois le produit et recevez ce message, veuillez contacter le ServiceCenter G DATA. Veuillez utiliser, sur l'ensemble des PC, les données d'accès (nom d'utilisateur et mot de passe) pour la mise à jour Internet qui vous ont été attribuées lors de votre première inscription. Pour ce faire, procédez comme suit : 52 1 Démarrez le logiciel G Data. 2 Cliquez sur le bouton Actualiser dans l'application SecurityCenter. 3 Veuillez saisir dans la fenêtre qui s'affiche maintenant les codes d'accès que vous avez reçus auparavant par courriel. La licence de l'ordinateur est enregistrée lorsque vous cliquez sur OK.
53 Conseils à propos de l'installation Outre mon paquet logiciel, puis-je également acquérir des licences supplémentaires pour d'autres postes ou des fonctionnalités supplémentaires? Bien évidemment, il est possible à tout moment d'augmenter le nombre de vos licences ou de réaliser une mise à niveau sur des produits dotés de fonctionnalités étendues. Si vous cliquez sur l'entrée Augmenter le nombre de licences dans SecurityCenter, vous êtes automatiquement redirigé vers le site Web de notre boutique en ligne. Qu'est-ce qui se passe lors de l'expiration de ma licence? Quelques jours avant l'expiration de votre licence, une fenêtre d'informations s'affiche dans la barre des tâches. Si vous cliquez dessus, une boîte de dialogue s'ouvre qui vous permet de prolonger directement votre licence sans problème et en seulement étapes. Il vous suffit de cliquer sur le bouton Acheter maintenant et de saisir vos données. Votre protection antivirus est alors immédiatement garantie. Vous recevrez la facture, dans les jours suivants, par la poste. 53
54 Conseils de désinstallation Si vous souhaitez quand bon vous semble à nouveau désinstaller de votre ordinateur le logiciel G DATA, vous pouvez le faire en toute simplicité en cliquant sur l'icone Désinstallation dans l'entrée des zones de programme du logiciel G DATA. La désinstallation s'effectue automatiquement. Vous pouvez également procéder à une désinstallation par le biais du panneau de configuration Windows. Windows XP : cliquez dans la barre de tâches de Windows sur Démarrage et sélectionnez le dossier Paramètres > Commande système > Logiciel. Vous aurez, sur l'onglet Installer/Désinstaller, la possibilité de sélectionner le logiciel G Data à l'aide de la souris. Cliquez ensuite sur Ajouter/Supprimer pour effectuer la désinstallation. Windows Vista, Windows 7 : cliquez dans la barre de tâches de Windows sur l'icone Démarrer (normalement à gauche en bas de votre écran) et sélectionnez le dossier Commande système. Vous y trouverez le point Programmes > Désinstaller programme. Sélectionnez le logiciel G DATA à partir de la liste et cliquez ensuite sur Désinstallerpour effectuer la désinstallation. 54
55 Conseils à propos de l'installation Si au cours de la désinstallation, il y encore des fichiers dans la rubrique Quarantaine du logiciel G Data, un message demande si vous souhaitez les supprimer. Si vous ne supprimez pas ces fichiers, ils se retrouvent cryptés dans un dossier spécial G Data sur votre ordinateur et ils ne peuvent ainsi pas causer de dégâts. Ces fichiers ne peuvent être de nouveau traités qu'une fois le logiciel G Data réinstallé sur votre ordinateur. Lors de la désinstallation, le système vous demande si vous souhaitez supprimer les paramètres et journaux. Si vous ne supprimez pas ces fichiers, les journaux et les paramètres seront à nouveau à votre disposition lors d'une réinstallation du logiciel. Fermez la rubrique Désinstallation en cliquant sur Terminer. Le logiciel est maintenant complètement désinstallé de votre système. 55
56 Comment puis-je me protéger des parasites informatiques? Bien que le logiciel G Data ne se contente pas d identifier et d éliminer les virus connus mais détecte également des programmes nuisibles inconnus jusqu ici grâce à l analyse heuristique et à ses spécificités, il est indiscutablement préférable d exclure une attaque de virus avant qu elle ne se manifeste. En outre, il est recommandé de prendre des mesures de sécurité qui demandent peu de temps et peu d énergie et qui améliorent cependant considérablement la sécurité de votre système et de vos données. Utiliser comptes d'utilisateur : il est recommandé d utiliser deux comptes d'utilisateur sur votre ordinateur. Un compte administrateur que vous utilisez quand vous installez le logiciel ou définissez des paramètres de base sur votre ordinateur et un compte d utilisateur doté de restrictions. Le compte d utilisateur ne doit pas être en mesure par ex. d installer des programmes ou de procéder à des modifications sur le système d exploitation Windows. Ce compte doit vous permettre de surfer relativement sans danger, par exemple, sur Internet, de reprendre des données d ordinateurs tiers, etc. La manière de créer différents comptes d'utilisateur vous est expliquée dans la documentation Aide de votre système d exploitation Windows. Ignorer messages de spam : on ne doit, par principe, pas répondre aux courriels en chaîne et aux spams. Même si ces courriels ne comportent aucun virus, leur propagation perturbe considérablement les échanges de données sur Internet. Analyser Menace de virus : si vous soupçonnez la présence d un virus, par exemple, parce que le 56
57 Comment puis-je me protéger des parasites informatiques? fonctionnement du nouveau logiciel que vous venez d installer est anormal ou qu un message d erreur apparaît, vérifiez la présence d éventuels virus dans le logiciel en question de préférence avant de redémarrer l ordinateur. Cette démarche est recommandée car certains chevaux de Troie n exécutent les ordres d effacement que lors du redémarrage suivant de l ordinateur et peuvent donc ainsi être identifiés et supprimés plus facilement avant. Mises à jour Windows régulières : en définitive, on devrait prendre régulièrement l habitude réflexe d utiliser les patchs actuels de Microsoft car ceux-ci pallient souvent les récentes failles de sécurité de Windows avant qu un programmeur de virus n ait même l idée de s en servir pour créer de nouvelles routines nuisibles. Il est également possible d automatiser la mise à jour Windows. Utiliser le logiciel d origine : même si dans de très rares cas, les supports de données du logiciel d origine peuvent eux aussi être infectés par un virus, la probabilité d une infection par des copies pirates ou des copies situées sur des supports de données réinscriptibles est considérablement plus élevée. C est pourquoi vous ne devez utiliser que le logiciel d origine. Traiter le logiciel depuis Internet avec précaution : soyez vigilant à l égard des logiciels téléchargeables par Internet et n utilisez que le logiciel dont vous avez réellement besoin et dont l origine est fiable. N ouvrez jamais de fichiers qui vous ont été envoyés par des inconnus ou que vos amis, vos collègues ou vos connaissances vous envoient par surprise. Assurez-vous au préalable que vous pouvez ouvrir l application sans danger en effectuant une demande sous la rubrique correspondante. 57
58 ? 58 Ceux qui souhaitent connaître les virus de façon détaillée trouveront dans le Annuaire des virus en ligne G DATA de nombreux articles et informations intéressants à l adresse :
59 Contrat de licence Contrat de licence Les clauses du contrat d utilisation du logiciel par l utilisateur final (dénommé ci-après également : le titulaire de la licence) sont les suivantes. 1. Objet du présent contrat : Le contrat porte sur le logiciel G Data enregistré sur un support de données ou téléchargé depuis Internet et la description du programme. Il est désigné ci-après sous le nom de logiciel. G Data vous signale que les technologies actuelles ne permettent pas de créer des logiciels qui fonctionnent sans aucune erreur dans toutes les applications et les combinaisons. 2. Contexte d utilisation : G Data vous accorde, pour la durée du présent contrat, le droit simple, non exclusif et personnel (auquel le terme de licence fera ci-après référence) d utiliser le logiciel sur le nombre d ordinateurs convenu dans le contrat. Le logiciel peut être utilisé en tant qu installation sur une unité physique (unité centrale) ou sur une machine virtuelle/fonctionnant par émulation (telle que VMWare, par exemple) ou en tant qu instance d une Terminal Session. Si l ordinateur est utilisé par plusieurs personnes, ce droit d utilisation s applique à tous les utilisateurs du système. En tant que licencié, vous pouvez transférer le logiciel d un ordinateur à un autre, sous forme physique (enregistré sur un support de données), à condition que le logiciel soit toujours utilisé sur le nombre d ordinateurs défini dans le contrat. Une utilisation abusive n est pas autorisée. 3. Restrictions particulières : Il est interdit au licencié de modifier le contenu du logiciel sans approbation écrite préalable de G Data. 4. Propriété de droits : Lors de l acquisition du produit, vous devenez uniquement propriétaire du support de données physique sur lequel le logiciel est enregistré et des mises à jour convenues dans le cadre de l assistance. Les droits sur le logiciel même ne sont pas cédés. G Data se réserve tout droit de publication, de duplication, de modification et d exploitation sur le logiciel. 5. Tirages : Le logiciel et la documentation correspondante sont protégés par des droits d auteur. Vous pouvez créer une copie de sécurité, qui ne doit cependant pas être transmise à des tiers. 6. Durée du présent contrat : Le contrat est conclu pour une durée indéterminée. Cette durée n inclut pas les mises à jour reçues. Le droit du licencié à utiliser le logiciel est annulé de manière automatique et sans préavis en cas de violation d une des dispositions du présent contrat. En cas de résiliation des droits d utilisation, l ex-titulaire de licence se voit contraint à détruire le CD-ROM original ainsi que toutes ses MISES À JOUR/MISES À NIVEAU et ses documents écrits. 59
60 7. Compensations en cas d infraction : G Data attire votre attention sur votre responsabilité de tout dommage dû au non-respect du droit d auteur, engendré par infraction à ces présentes conditions de votre faute à G Data. 8. Modifications et actualisations : Les conditions de services les plus récentes sont toujours applicables. Ces conditions peuvent être modifiées sans préavis ni indication d un motif. 9. Garanties et obligations de G Data : a) G Data garantit au titulaire de licence initial qu à la transmission du support (CD-ROM) du logiciel, celui-ci fonctionne parfaitement, dans des conditions d utilisation et d entretien du matériel normales. b) Si le support de données ou le téléchargement depuis Internet s avérait défectueux, l acquéreur peut demander une nouvelle livraison au cours du délai de garantie de six mois à compter de la livraison. Il doit pour ce faire présenter une preuve d achat du logiciel. c) Comme établi, et pour les raisons précisées au point 1, G Data décline toute responsabilité en cas de défaillance du logiciel. G Data ne peut garantir que le logiciel répondra à toutes les attentes et les objectifs de l acquéreur ou pourra fonctionner parallèlement à d autres programmes qu il a sélectionnés. L acquéreur est responsable de la sélection et des conséquences de l utilisation du logiciel, ainsi que des résultats prévus ou obtenus. Le même principe s applique à la documentation qui accompagne le logiciel. Si le logiciel ne peut être utilisé au sens du paragraphe 1, l acquéreur est autorisé à annuler le contrat. G Data conserve également ce droit si la production du logiciel utilisable comme établi sous 1 est impossible selon les investissements appropriés. d) G Data décline toute responsabilité en cas de dommage causé par préméditation ou négligence grave de la part de G Data. les vendeurs sont dégagés de toute responsabilité pour faute grave. Les frais d indemnisation ne peuvent dépasser le prix d achat du logiciel. 10. Juridiction : Le siège social de G Data est la seule juridiction prise en compte pour les conflits générés directement ou indirectement par le contrat. 11. Dispositions finales : Si certaines des dispositions du présent contrat de licence devaient être considérées comme non valables, les autres dispositions resteraient en vigueur. À la place de la disposition invalide, une autre disposition valide aussi proche que possible de son objectif économique entrera en vigueur. 60
61 Contrat de licence Copyright 2010 AG Moteur A : Le moteur d analyse antivirus et les moteurs d analyse de logiciels espions sont basés sur les technologies BitDefender BitDefender SRL. Moteur B : 2010 Alwil Software OutbreakShield : 2010 Commtouch Software Ltd. [ , 11:33] 61
62 Index Comment puis-je me protéger des parasites informatiques? 56 A Comment une analyse antivirus se déroule-t-elle? 23 À quoi puis-je constater que l'outil de surveillance anti-virus protège mon système? 33 Configuration personnalisée ou installation complète? 49 À quoi sert l'icône de sécurité? 34 Analyse antivirus ou outil de surveillance anti-virus? 21 Analyse virale de base (BootScan) avant l'installation 40 Conseils à propos de l'installation 40 Conseils à propos de l'outil de surveillance anti-virus 33 Conseils à propos des analyses antivirus 21 Après l'installation 8 Conseils à propos des mises à jour anti-virus 36 Assistant d'analyse anti-virus 14 Conseils de désinstallation 54 Assistant de mise à jour Internet 10 Contrat de licence 59 Au cours d'une analyse antivirus apparaît "not-a-virus" 31 I Aucune fenêtre d'installation ne s'affiche 46 C Charge CPU 20 Comment activer/désactiver l'outil de surveillance anti-virus? 33 Comment améliorer le statut de sécurité? 17 Comment démarrer une analyse antivirus? 22 Installation du logiciel 6 J Je dispose d'une licence multipostes. Comment puis-je en tirer bénéfice? 51 L Les données d'accès ne sont pas correctes ou ont disparu? 50 Licence 19 Comment démarrer une mise à jour anti-virus? 37 N Comment la quarantaine fonctionne-t-elle? 31 Numéro d'enregistrement incorrect? 49 Comment le SecurityCenter est-il structuré? 18 62
63 O Outre mon paquet logiciel, puis-je également acquérir des licences supplémentaires pour d'autres postes ou des fonctionnalités supplémentaires? 53 P Premier démarrage 10 Problèmes avec les mises à jour Internet? 39 Puis-je procéder à des mises à jour sur un nouvel ordinateur avec mes anciens codes d'accès? 50 Q Que se passe-t-il en cas de détection de virus? 28 Que sont les mises à jour anti-virus? 36 Qu'est-ce que l'initiative d'informations sur les logiciels malveillants de G Data? 47 Qu'est-ce qui se passe lors de l'expiration de ma licence? 53 Qu'est-ce qu'une mise à jour du logiciel? 39 S SecurityCenter 16 ServiceCenter 5 63
64 Notes 64
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator
Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95
Manuel d utilisation
Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................
4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration
G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Installation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Samsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Nettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Capture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Guide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Netissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
PARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Pour une installation rapide, voir au verso.
Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Emporter Windows XP sur une clé USB
Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
GUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Comment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
À propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Sophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Retrouver un mot de passe perdu de Windows
Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture
Pour une installation rapide, voir au verso.
Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique
Norton Internet Security
TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire
l'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
TeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Mise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
FAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Manuel de l utilisateur de Samsung Auto Backup
rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de
Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
MANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes
À propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Guide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Sophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Maintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Pour une installation rapide, voir au verso.
Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Interface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Sauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Leçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4
SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
DOCUMENTATION VISUALISATION UNIT
DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
MANUEL D UTILISATION
MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel
GUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation
FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de
Guide d installation de Windows Vista /Windows 7
Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,
INSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Installation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Seules les personnes intelligentes consultent le manuel.
Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
GUIDE DE DEMARRAGE RAPIDE:
GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Démarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Samsung Drive Manager FAQ
Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement
TRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
PRE-REQUIS A L INSTALLATION...
Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
FANTEC DB-229US Manuel de l'utilisateur
Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.
Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013
Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Découvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]
LOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Sophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Aide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
GUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations
Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33
Kaspersky Tablet Security pour Android
Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans
Guide de démarrage rapide
Comment démarrer rapidement votre Box e-commerce. Guide de démarrage rapide Autres supports : Vidéos démos disponibles sur le portail. Contactez notre service client : 0 969 366 636 Guide de démarrage
Manuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
I Pourquoi une messagerie?
I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par
EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA
EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et
Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Installation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Quelques points importants pour mieux connaître votre clé Internet mobile
Merci d'avoir choisi la clé Internet mobile E3276 4G LTE de Huawei. Grâce à votre clé Internet mobile, vous pourrez profiter d'une connexion Internet haute vitesse, peu importe où vous êtes. Ce guide vous
Installer Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
