Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation."

Transcription

1 Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil de surveillance anti-virus 33 Conseils à propos des mises à jour anti-virus 36 Conseils à propos de l'installation 40 Comment puis-je me protéger des parasites informatiques?56 Contrat de licence 59 1

2 2

3 Ce manuel rapide vous aide à installer votre nouveau logiciel G Data et vous donne quelques conseils simples et pratiques afin d'optimiser la protection de votre ordinateur. Les paragraphes suivants peuvent faciliter l'installation et les premières étapes et répondre à vos questions d'ordre général : Installation du logiciel : vous découvrez ici comment installer le logiciel G Data sur votre ordinateur. Après l'installation : quelles sont les modifications de votre système après installation? Quelles possibilités vous offre le logiciel? Vous le découvrirez ici. Premier démarrage : afin de protéger efficacement votre système directement après l'installation du logiciel, les assistants vous aident dans le choix des paramètres indispensables. Lorsque vous vous êtes davantage familiarisé avec le logiciel G Data, les assistants ne vous sont plus indispensables. SecurityCenter : la véritable interface du programme du logiciel G Data. Vous pouvez définir ici des paramètres et appeler des informations. Vous n'avez normalement besoin d'ouvrir l'interface du SecurityCenter que lorsque le logiciel G Data vous le demande. Conseils à propos des analyses antivirus : souhaitezvous soumettre votre ordinateur à une analyse antivirus unique ou régulière et le débarrasser des logiciels malveillants? Vous apprendrez ici comment. Conseils à propos de l'outil de surveillance antivirus : l'outil de surveillance antivirus sert à protéger votre ordinateur en permanence sans vous gêner dans votre travail. Dans ce chapitre, vous obtiendrez des informations à ce sujet. 3

4 Conseils à propos des mises à jour antivirus : les actualisations sont essentielles à ce logiciel! Découvrez ici comment toujours bénéficier de la dernière version de votre logiciel G Data. Pièce jointe : souhaitez-vous n'utiliser que des modules particuliers du logiciel G Data? Une installation par défaut est-elle pour vous hors de question? Vous apprendrez ici tout ce qui concerne l'optimisation du logiciel G Data pour votre système. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Il vous suffit pour cela d'appuyer sur la touche F1 ou de cliquer sur le bouton Aide. La réponse à de nombreuses questions figure dans la base de données en ligne de la foire aux questions, disponible dans la rubrique Assistance de la page d'accueil de G Data. 4

5 ServiceCenter G Data ServiceCenter G Data L'installation et l'utilisation du logiciel G Data sont en règle générale simples et évidentes. Si vous deviez néanmoins faire face à un problème, contactez alors tout simplement ServiceCenter G Data par Internet. 5

6 Installation du logiciel Pour que le logiciel G Data fonctionne sans problèmes, votre ordinateur doit remplir lesexigences minimales suivantes : Ordinateur PC équipé de l'un des systèmes d'exploitation suivants : Windows 7, Windows Vista, Windows XP (à partir de SP 2) Au moins 512 Mo de mémoire vive, accès à Internet, Internet Explorer version 6 ou plus récente Si votre ordinateur est tout neuf ou s'il était jusqu'à présent protégé par un logiciel antivirus, vous pouvez procéder à l'installation comme suit. Si vous soupçonnez que ordinateur est infecté, nous vous recommandons de procéder à une analyse BootScan avant d'installer le logiciel G Data. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Analyse virale de base (BootScan) avant l'installation. 6 1 Pour commencer l'installation, insérez le CD du logiciel G Data ou la clé USB du logiciel G Data dans votre ordinateur. Une fenêtre d installation s affiche automatiquement. 2 Veuillez maintenant cliquer sur le bouton Installer. Un assistant vous accompagne désormais dans votre procédure d'installation du logiciel sur votre ordinateur. Une fois les informations indispensables saisies, l'assistant installe le logiciel sur votre système.

7 Installation du logiciel 3 Vous devez éventuellement redémarrer votre ordinateur une fois l'installation terminée. Le logiciel G Data est ensuite à votre disposition.? Problèmes au cours de l'installation? Si vous rencontrez des difficultés lors de l'installation du logiciel G Data ou si l'enregistrement en ligne de votre licence unique ou multipostes ne fonctionnait pas immédiatement, jetez donc un œil au chapitre Conseils à propos de l'installation 7

8 Après l'installation Pour afficher l'interface du programme de votre logiciel G Data, cliquez tout simplement sur l'icône située sur votre bureau. Vous lirez comment utiliser le SecurityCenter au chapitre : SecurityCenter Par ailleurs, l'installation sur votre ordinateur du logiciel G Data a modifié plusieurs autres choses dont nous voudrions vous parler brièvement : Icône de sécurité : votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Vous lirez quelles fonctions supplémentaires sont ici à votre disposition au chapitre : À quoi sert l'icône de sécurité? Vérification rapide : vous avez des doutes au sujet d'un fichier de votre ordinateur? Vous souhaitez procéder à une analyse antivirus par téléchargement? La vérification rapide permet de vérifier un fichier ou même un dossier complet très simplement sans devoir démarrer le logiciel G Data. Sélectionnez simplement le fichier ou le dossier, dans l'explorateur Windows, par exemple, à l'aide de la souris. Cliquez avec le bouton droit de la souris et sélectionnez Recherche de virus (G Data AntiVirus). Une vérification antivirus est alors automatiquement effectuée au niveau des fichiers correspondants. 8

9 Après l'installation Créer un CD de démarrage G Data : si votre ordinateur est déjà infecté par des virus, il est possible, dans de rares cas, que l'installation du programme antivirus soit bloquée par le virus. Afin d'éliminer les virus de votre système, vous pouvez avoir recours au CD de démarrage G Data. Vous lirez comment créer et utiliser un CD de démarrage au chapitre : Analyse virale de base (BootScan) avant l'installation 9

10 Premier démarrage Au démarrage du logiciel G Data, deux assistants, vous permettant de définir des paramètres importants du logiciel, s'ouvrent automatiquement l'un après l'autre. Vous pouvez alors, si vous êtes familier du fonctionnement du logiciel, désactiver ces assistants et définir directement les paramètres du logiciel.? Pour désactiver un assistant, il vous suffit d'activer la case à cocher Ne plus afficher cette boîte de dialogue. Assistant de mise à jour Internet Si vous démarrez pour la première fois le logiciel après son installation, un assistant s'affiche grâce auquel il vous est possible d'actualiser directement votre logiciel G Data par Internet. Étant donné que de nouveaux virus apparaissent sans cesse, la mise à jour de votre logiciel antivirus est décisive! Pour cette raison, vous devez procéder à une mise à jour Internet le plus rapidement possible Il vous suffit de cliquer sur le bouton Exécuter les mises à jour. Le programme affiche ensuite une fenêtre dans laquelle vous devez saisir les codes d'accès nécessaires pour exécuter les mises à jour par Internet.

11 Premier démarrage 2 Pour recevoir ces données d'accès, il vous suffit de cliquer sur le bouton Se connecter au serveur. Dans la fenêtre de saisie qui s'affiche, vous pouvez saisir votre numéro d'enregistrement et vos données client. 11

12 12? Vous ne pouvez pas vous connecter au serveur? Si vous ne pouvez vous connecter au serveur, veuillez d'abord vérifier qu'il existe une connexion Internet (que vous avez accès à une page Internet avec votre navigateur). Si c'est le cas et que le logiciel G Data n'arrive tout de même pas à se connecter au serveur, cliquez sur le bouton Options Internet. Vous pouvez définir ici les paramètres de votre connexion Internet. Veuillez également lire à ce propos le chapitre : Problèmes avec les mises à jour Internet? 3 Le numéro d'enregistrement se trouve au verso de la version imprimée du manuel d'utilisation. Si vous avez acheté ce logiciel en ligne, le numéro d'enregistrement vous est communiqué dans un courrier électronique spécifique.

13 Premier démarrage Une fois le numéro d'enregistrement et les coordonnées saisis, cliquez sur le bouton Se connecter, vos données d'accès sont générées sur le serveur de mises à jour G Data. Si l'enregistrement s'est déroulé avec succès, une fenêtre d'informations s'affiche, que vous pouvez fermer en cliquant sur le bouton OK. 4 L'actualisation des données est alors effectuée. Une fenêtre d'informations vous tient au courant de l'état de la mise à jour et du type de données qui sont enregistrées sur votre ordinateur. Veuillez fermer la fenêtre de mise à jour en cliquant sur le bouton Fermer. Vous avez, ce faisant, actualisé le logiciel G Data. 13

14 Assistant d'analyse anti-virus Dès que vous avez installé le logiciel G Data sur votre ordinateur, celui-ci est protégé contre des logiciels malveillants. Vous devez toutefois vérifier si un virus n'a pas infecté votre système AVANT l'installation du logiciel. Vous pouvez effectuer cette analyse immédiatement grâce à l'assistant qui s'affiche au premier démarrage du logiciel. Les options Recherche rapide des virus (recommandé) et Recherche intensive des virus sont disponibles. Une recherche intensive des virus est en principe souhaitable mais dure, selon l'équipement matériel, jusqu'à plus d'une heure. Si vous manquez de temps, conduisez au moins une analyse antivirus rapide.? 14 Le déroulement exact d'une analyse antivirus et l'attitude à adopter si vous trouvez un virus vous sont expliqués à la rubrique : Comment une analyse antivirus se déroule-t-elle?

15 Premier démarrage? Souhaitez-vous faire analyser complètement votre ordinateur ou avez-vous déjà rencontré des problèmes causés par un virus ou un autre logiciel nuisible? Pour cela, reportez-vous à la rubrique : Analyse virale de base (BootScan) avant l'installation 15

16 SecurityCenter Une fois le logiciel G Data installé, votre protection antivirus est en principe entièrement automatique. Vous n'avez besoin d'activer le SecurityCenter que lorsque vous souhaitez intervenir activement dans le contrôle antivirus ou au niveau d'une des fonctions supplémentaires du logiciel. L'activation du SecurityCenter peut également être utile dans de rares cas lorsque l'icône de sécurité de la barre de tâches indique par un signe de mise en garde que votre intervention est indispensable. Vous obtiendrez des informations complémentaires dans le chapitre : À quoi sert l'icône de sécurité? Dans le SecurityCenter, vous avez une vue d'ensemble des informations importantes et pouvez intervenir directement si une fonction de protection doit être actualisée ou vérifiée. 16

17 SecurityCenter Comment améliorer le statut de sécurité? La sécurité n'est pas nécessairement compliquée. D'un clic, vous pouvez éliminer de votre ordinateur des dangers potentiels. L'icône État de sécurité et le bouton Corriger sont mis à votre disposition dans ce but. Le système est protégé dans la mesure où une coche verte apparaît à côté de l'entrée État de sécurité. Une lumière rouge indique que le système est exposé à un danger immédiat. Vous devez lancer immédiatement les mesures permettant de protéger vos données. Lorsque vous cliquez sur le bouton Corriger, le logiciel G Data vous propose des actions vous permettant de protéger de nouveau votre système de manière optimale. Il vous suffit de sélectionner les actions affichées les unes après les autres jusqu'à ce que le statut de sécurité affiche à nouveau une lumière verte. Le bouton Corriger bascule automatiquement sur inactif et ne peut être réutilisé qu'en cas de dégradation du statut de sécurité. Votre logiciel G Data est à nouveau à jour et vous pouvez refermer le SecurityCenter. L'ensemble des fonctions et paramètres affichés sous l'icône État de sécurité (Analyse antivirus ou Mises à jour, par exemple) peut être utilisé lorsque vous êtes activement impliqué dans la sécurité du système. Cela n'est cependant pas une obligation! Vous êtes libre de choisir votre degré d'intervention dans la protection antivirus du système. Le logiciel G Data vous laisse le choix! 17

18 Comment le SecurityCenter est-il structuré? Dans les sous-sections correspondantes (Vérification antivirus ou Mises à jour, par exemple), les sections du logiciel G Data réglées de manière optimale et celles dont la sécurité peut être améliorée sont affichées. Les icônes suivantes indiquent le statut de sécurité de la rubrique correspondante. Coche verte = tout est en ordre Point d'exclamation jaune = une intervention prochaine se révèle indispensable Point d'exclamation rouge = une intervention immédiate se révèle indispensable Caractères génériques = vous n'avez pas activé cette fonction de sécurité Si une rubrique doit être marquée en jauneou en rouge, il vous suffit de cliquer dessus à l'aide de la souris. Vous accédez ensuite directement à la rubrique du programme où vous pouvez procéder aux paramètres nécessaires. Les entrées bleues permettent d'appeler des fonctions supplémentaires. Vous souhaitez réaliser une analyse antivirus exceptionnelle sur votre ordinateur? Vous souhaitez procéder de nouveau au réglage du planning horaire? Une vérification des paramètres se révèle nécessaire? Il vous suffit pour cela tout simplement de cliquer sur les actions bleues. 18

19 SecurityCenter Si vous cliquez en haut à droite sur l'icône Infos, vous obtenez des informations sur la version de programme. Ces informations peuvent vous être utiles si vous devez contacter le ServiceCenter G Data. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Pour cela, il vous suffit d'appuyer sur la touche F1 ou de cliquer sur le bouton d'aide représenté. Licence La durée de validité de la licence de mise à jour antivirus est affichée sous l'entrée Licence, sur la page de gauche de l'interface du programme. Aucun logiciel n'a un besoin si important d'actualisations permanentes que les logiciels antivirus. Avant que votre licence expire, le logiciel G Data vous rappelle automatiquement de la prolonger. De manière pratique et facile, via Internet! Vous lirez des informations complémentaires sur ce qui se passe lorsque votre licence expire au chapitre : Qu'est-ce qui se passe lors de l'expiration de ma licence?? Bien évidemment, il est possible à tout moment d'augmenter le nombre de vos licences ou de réaliser une mise à niveau sur des produits dotés de fonctionnalités étendues. Si vous cliquez sur l'entrée Augmenter le nombre de licences, vous êtes automatiquement redirigé vers le site Web de notre boutique en ligne. 19

20 Charge CPU Ce petit graphique vous montre quelle réduction de vitesse la protection antivirus G Data entraîne au niveau de votre ordinateur. S'il survenait régulièrement une forte surcharge CPU lors de l'utilisation d'une application spéciale (programmes de traitement vidéo, par exemple), il peut être utile de définir une exception pour l'application correspondante. Vous trouverez de plus amples informations dans l'aide en ligne de l'outil de surveillance antivirus. 20? La désignation G Data vous permet de déterminer la charge que représente le logiciel G Data au niveau de votre système. La désignation Système vous permet de déterminer la charge totale actuelle de votre ordinateur. Lors des analyses antivirus, le logiciel G Data peut augmenter considérablement la charge du système. En mode de surveillance normal, le logiciel G Data ne requiert cependant que très peu de puissance de la part du processeur. Ainsi, si votre ordinateur est plus lent à réagir que d'habitude, vous pouvez déterminer en un clin d'oeil si le logiciel G Data procède actuellement à une vérification complète ou si votre ordinateur est ralenti pour d'autres raisons, non liées à l'analyse antivirus.? Vous pouvez également paramétrer le logiciel G Data de manière à interrompre automatiquement la vérification antivirus lorsque l'ordinateur est fortement sollicité par d'autres applications. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Options (analyse antivirus).

21 Conseils à propos des analyses antivirus Conseils à propos des analyses antivirus Vous obtiendrez ici des informations sur les analyses antivirus manuelles et automatiques, ainsi que sur la protection permanente offerte par l'outil de surveillance antivirus. Analyse antivirus ou outil de surveillance anti-virus? A L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. B L'analyse antivirus est une protection supplémentaire. Elle vérifie que votre système n'est pas déjà infecté par un virus. Une analyse antivirus serait également en mesure de trouver des virus qui auraient été copiés sur votre ordinateur avant que vous n'ayez installé le logiciel G Data ou qui se seraient greffés sur votre ordinateur alors que le outil de surveillance antivirus n'était pas encore actif. Une analyse antivirus doit être réalisée à intervalles de temps réguliers ; pour bien faire, de manière automatique à des moments où vous n'utilisez pas votre ordinateur. 21

22 Comment démarrer une analyse antivirus? Vous disposez à ce titre de différentes possibilités. Vous souhaitez procéder dès maintenant à une analyse antivirus de votre ordinateur : il vous suffit de cliquer sur l'option Analyser l'ordinateur, dans l'interface SecurityCenter. Votre ordinateur est soumis à une analyse antivirus. L'analyse antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Analyse automatique, cela signifie que votre logiciel G Data effectue de manière entièrement automatique une analyse antivirus à des intervalles de temps réguliers. Pour savoir comment paramétrer ou, le cas échéant, modifier une analyse antivirus automatique, consultez la rubrique Planning horaire. La dernière analyse antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière analyse antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière analyse antivirus, et lancer une analyse. Vous ne souhaitez analyser que certaines zones de votre ordinateur : si vous avez un soupçon particulier et ne souhaitez analyser que certaines zones de votre ordinateur à la recherche d'éventuels logiciels malveillants, sélectionnez l'entrée Analyse antivirus. Il vous est possible de définir ici les zones que vous souhaitez analyser. À la rubrique Analyse antivirus, vous trouverez de plus amples conseils sur la manière dont vous pouvez analyser certaines zones de votre ordinateur. 22

23 Conseils à propos des analyses antivirus Comment une analyse antivirus se déroule-t-elle? L'analyse antivirus vous permet d'analyser votre ordinateur et de détecter des attaques conduites par des logiciels nuisibles. Lorsque vous démarrez l'analyse antivirus, celle-ci contrôle chaque fichier de votre ordinateur afin de voir s'il est en mesure d'infecter d'autres fichiers ou s'il est lui-même déjà infecté. Si, lors d'une analyse antivirus, des virus ou d'autres logiciels malveillants sont détectés, il existe différentes possibilités de supprimer ou de désamorcer le caractère dangereux du virus. 1 Démarrez l'analyse antivirus. La démarche vous est expliquée à la rubrique Comment démarrer une analyse antivirus? 2 Votre ordinateur est analysé à la recherche d'une attaque de virus potentielle. Une fenêtre s'ouvre alors contenant des informations sur le statut de l'analyse. Une barre de progression, dans la partie supérieure de la fenêtre, vous indique l'avancée de la vérification du système. Vous avez, pendant l'analyse antivirus, différentes possibilités pour influencer son déroulement : En cas de surcharge du système, mettre l'analyse antivirus en pause : grâce à ce champ, l'analyse antivirus est uniquement lancée lorsque les autres activités en cours au niveau de l'ordinateur sont terminées. 23

24 Éteindre l'ordinateur après l'analyse antivirus : cette fonction est très pratique lorsque vous procédez à l'analyse antivirus la nuit ou après le travail. Une fois l'analyse antivirus du logiciel G Data terminée, l'ordinateur s'éteint de manière à ne pas consommer de ressources inutilement. Accès refusé : sous Windows, il existe des fichiers utilisés exclusivement par certaines applications et ne peuvent donc pas être analysés tant que ces applications sont en cours. C'est pourquoi, il est préférable de quitter toutes les autres applications avant de lancer une analyse antivirus. Si vous validez cette option, le programme affiche la liste des fichiers qui n'ont pas pu être vérifiés. Archives protégées par mot de passe : tant qu'une archive est protégée par mot de passe, le logiciel G Data ne peut analyser les fichiers de cette archive. Si vous validez l'option, le programme affiche la liste des archives protégées par mot de passe qu'il n'a pas pu vérifier. Tant que celle-ci n'est pas décompressée, le virus qu'elle contient éventuellement ne présente aucun risque pour votre système. 3a Si votre système n'est pas infecté, vous pouvez quitter la fenêtre de l'assistant, une fois la vérification terminée, en cliquant sur le bouton Fermer. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 24

25 Conseils à propos des analyses antivirus 3b Si des virus et autres programmes malveillants sont détectés, vous avez maintenant la possibilité d'indiquer ce que vous souhaitez faire des virus trouvés. Il suffit généralement de cliquer sur le bouton Exécuter des actions. Le logiciel G Data utilise alors le paramétrage standard et désinfecte les fichiers contaminés. Les fichiers sont réparés de manière à pouvoir être de nouveau utilisés sans restrictions et à ne plus présenter aucun risque pour l'ordinateur. S'il n'est pas possible de procéder à une désinfection, le fichier est placé en quarantaine. Il est chiffré et placé dans un dossier sécurisé, de manière à ne plus occasionner aucun dommage. Si vous avez encore besoin des fichiers infectés, vous pouvez, de manière exceptionnelle, les retirer de la quarantaine et les utiliser. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 3c Une fois les fichiers/objets infectés identifiés, vous pouvez déterminer les fichiers dont vous n'avez plus besoin. Vous pouvez également appliquer des mesures différentes en fonction de chaque virus trouvé. Dans la liste des virus trouvés, vous pouvez définir, pour chaque fichier infecté, l'action à effectuer, dans la colonne Action. 25

26 Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : uniquement enregistrer l'événement) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le virus est enregistré et vous pouvez vous en occuper ultérieurement, via l'entrée du fichier journal. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : mettre en quarantaine) : il s'agit du paramètre standard. Le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Désinfecter (sinon : Supprimer le fichier) : le programme essaie ici de supprimer le virus du fichier infecté. Si ce n est pas possible, le fichier est supprimé. Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. 26

27 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont envoyés directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-telle? Supprimer le fichier : Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. Lorsque vous cliquez sur le bouton Exécuter les actions, le logiciel G Data traite les différents virus détectés de la manière indiquée. Votre système fait l'objet d'une analyse antivirus. Si vous utilisez un paramètre avec l'option Enregistrer l'événement, il est possible que votre ordinateur soit infecté. 27

28 4 Une fois la vérification antivirus terminée, vous avez la possibilité de transmettre une copie des fichiers infectés à, afin que nous puissions améliorer encore davantage la protection antivirus pour tous les utilisateurs, en nous appuyant sur ces données. Les données fournies sont bien évidemment traitées de manière confidentielle, aucune information personnelle n'est transmise ou utilisée. La transmission des données est bien évidemment purement volontaire. Si vous le souhaitez, vous pouvez ignorer cette étape ou désactiver cette option sous Autres infections. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Que se passe-t-il en cas de détection de virus? Si le logiciel G Data trouve sur votre ordinateur un virus ou un autre programme malintentionné, vous pouvez agir avec le fichier infecté selon les possibilités suivantes. Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Vous pouvez cependant analyser séparément les virus détectés par le biais de la rubrique Journal et les supprimer de manière ciblée. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : envoyer en quarantaine) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? 28

29 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont mis directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Supprimer le fichier contaminé : il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. La procédure à adopter en cas de détection de virus peut être programmée et prévoir que le logiciel G Data conduise l'une des actions susmentionnées de manière automatique, lorsque un virus ou un programme malveillant sont détectés. Vous pouvez également réagir de manière individuelle. Dans ce cas, une fenêtre de sélection s'ouvre, en cas de détection de virus, qui vous permet de définir l'attitude à adopter avec le fichier infecté. 29

30 30? Quarantaine et boîtes aux lettres de messagerie électronique Il existe des fichiers dont il n'est pas conseillé de les mettre en quarantaine,par ex., les fichiers d'archives des boîtes aux lettres de messagerie électronique. Lorsqu'une boîte aux lettres de messagerie électronique est mise en quarantaine, votre programme de messagerie ne peut plus y accéder et il risque de ne plus fonctionner. Vous devez redoubler de prudence en particulier avec les fichiers présentant une extension PST car ils contiennent, en règle générale, des données de votre boîte aux lettres de messagerie électronique Outlook.? Infos virus Vous pouvez consulter d'internet, à tout moment, des informations concernant le virus détecté. Pour ce faire, cliquez, dans la fenêtre de sélection, dans le rapport ou les journaux, sur le message de virus correspondant et cliquez sur le bouton Info virus. Vous êtes désormais connecté avec les G Data Security Labs via Internet et pouvez ainsi obtenir, sur votre navigateur Internet, des informations à jour concernant le virus détecté.

31 Conseils à propos des analyses antivirus Au cours d'une analyse antivirus apparaît "not-a-virus" Les fichiers accompagnés de la mention not-a-virus signalent des applications potentiellement dangereuses. De tels programmes ne disposent pas directement de fonctions malveillantes mais pourraient cependant dans certaines circonstances être utilisés contre vous par des auteurs d'attaques. Font par exemple partie de cette catégorie certains programmes d'administration à distance, les programmes de basculement automatique de l'affectation du clavier, les clients IRC, les serveurs FTP ou divers programmes de service pour la création ou le camouflage de procédures. Comment la quarantaine fonctionne-t-elle? Au cours de l'analyse antivirus, il vous est possible de choisir différentes possibilités de procéder en cas de détection de virus. L'une des options vous permet de mettre les fichiers infectés en quarantaine. La quarantaine est une zone protégée du logiciel, dans laquelle les fichiers infectés sont enregistrés sous forme cryptée de façon à empêcher la contamination des autres fichiers. Les fichiers en quarantaine restent dans l'état dans lequel le logiciel G Data les a trouvés. C'est ensuite à vous de décider ce que le programme doit en faire. Actualiser : si la boîte de dialogue de la quarantaine est ouverte depuis un certain temps et qu'un virus a été détecté et placé en quarantaine (automatiquement, via l'outil de surveillance, par exemple) depuis, vous pouvez actualiser l'affichage à l'aide de ce bouton. 31

32 Envoyer : dans certains cas, vous pouvez envoyer à G Data, via Internet, un fichier infecté qui ne peut pas être nettoyé. Le contenu de ce fichier est traité bien évidemment en toute confidentialité. Les résultats de l'analyse sont intégrés à l'optimisation et à la mise à jour des signatures des virus et du logiciel. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Désinfecter : il est souvent possible de récupérer les fichiers infectés. Le logiciel supprime les éléments de virus dans le fichier infecté et reconstruit de cette manière le fichier d'origine non infecté. Si le programme parvient à nettoyer un fichier, il le restaure automatiquement à l'emplacement où il était enregistré avant l'analyse. Vous pouvez de nouveau y accéder sans restriction. Retour : il peut être parfois utile de restaurer à son emplacement d'origine un fichier infecté mis en quarantaine qui ne peut pas être nettoyé. Cela peut être effectué, par exemple, pour récupérer les données contenues dans le fichier. Nous vous conseillons de n'exécuter cette fonction que dans des cas exceptionnels et dans des conditions de sécurité strictes (par exemple, après avoir déconnecté l'ordinateur du réseau/d'internet, sauvegardé les données non infectées, etc.). Supprimer : si vous n'avez plus besoin du fichier infecté, vous pouvez tout simplement le supprimer de la quarantaine. 32

33 Conseils à propos de l'outil de surveillance anti-virus Conseils à propos de l'outil de surveillance anti-virus L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. À quoi puis-je constater que l'outil de surveillance protège mon système? Vous pouvez déterminer, à l'aide de l'icône de sécurité de la barre de tâches de votre ordinateur, si l'outil de surveillance antivirus est actif ou non. Reportez-vous à ce titre à la rubrique : À quoi sert l'icône de sécurité? Comment activer/désactiver l'outil de surveillance anti-virus? Vous pouvez désactiver l'outil de surveillance antivirus à l'aide d'un clic droit sur l'icône de sécurité. Cela peut se révéler judicieux dans des cas rares, si vous souhaitez, par exemple, copier de très nombreux fichiers sur l'ordinateur ou réaliser des procédures requérant une puissance importante (par ex. traitement de vidéos). Si vous souhaitez désactiver l'outil de surveillance de manière permanente, cliquez dans SecurityCenter, dans la rubrique Analyse antivirus, sur l'icône à droite de l'entrée Gardien. Vous pourrez ainsi désactiver durablement l'outil de surveillance antivirus. 33

34 À quoi sert l'icône de sécurité? Votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Cette icôe de sécurité indique que tout fonctionne bien et que la protection est activée sur votre ordinateur. Si l'outil de surveillance a été désactivé ou si d'autres problèmes apparaissent, l'icône de sécurité affiche un signal d'alarme. Il faut alors, dans la mesure du possible, démarrer rapidement le logiciel G Data et vérifier les paramètres. Si vous cliquez sur cette icône avec le bouton droit de la souris, il s'affiche un menu contextuel qui vous permet de paramétrer les fonctionnalités de sécurité principales du logiciel. Différentes fonctions sont disponibles à partir des boutons suivants : Démarrer le SecurityCenter : vous permet d'activer le SecurityCenter qui vous permet de définir les paramètres de l'outil de surveillance antivirus, par exemple. Vous pourrez lire à quoi sert le SecurityCenter dans le chapitre : SecurityCenter 34

35 Conseils à propos de l'outil de surveillance anti-virus Désactiver l'outil de surveillance : vous permet, si nécessaire, de désactiver le programme Outil de surveillance antivirus et le réactiver de nouveau. Ceci peut s'avérer utile si vous devez, par exemple, copier des fichiers volumineux d'un dossier de votre disque dur d'un emplacement à un autre ou lancer des procédures gourmandes en mémoire (copier des DVD, par exemple). Nous vous conseillons de ne pas désactiver l'outil de surveillance antivirus plus que nécessaire et, dans la mesure du possible, de ne pas vous connecter à Internet ou de ne pas lire de nouvelles données non vérifiées (sur CD, DVD, cartes mémoire, clés USB, etc.) pendant ce temps. Vous lirez comment fonctionne l'outil de surveillance antivirus au chapitre : Conseils à propos de l'outil de surveillance antivirus Mise à jour antivirus : votre logiciel antivirus doit toujours être actualisé. Vous pouvez évidemment exécuter l'actualisation des données automatiquement depuis le logiciel. Si vous deviez cependant avoir un besoin vital d'une actualisation, vous pouvez la démarrer à l'aide du bouton Mise à jour antivirus. Vous lirez en quoi une mise à jour antivirus est nécessaire au chapitre : Comment démarrer une mise à jour antivirus? Statistiques : Affiche les statistiques relatives aux procédures de contrôle de l'outil de surveillance antivirus. 35

36 Conseils à propos des mises à jour anti-virus Vous obtiendrez ici des informations sur la mise à jour de votre logiciel. Que sont les mises à jour anti-virus? Les virus et les autres programmes malintentionnés se diffusent en particulier par le biais d'internet ou par à une vitesse vertigineuse. Presque toutes les minutes, un nouveau logiciel est mis au point quelque part dans le monde, qui vise purement et simplement à espionner des systèmes informatiques, à les détruire ou à les endommager. Pour contrer cette menace, les programmes antivirus utilisent des techniques de défense très diverses. L'analyse antivirus constitue, à ce titre, un des piliers essentiels de cette défense. Dès qu'un nouveau virus a été identifié, nos experts prennent immédiatement en charge cette menace et développent, de manière individualisée, une sorte de signature qui permet d'identifier plus facilement le virus et de l'empêcher absolument d'accéder à votre ordinateur, une «procédure corrective», permettant de supprimer le virus dans des programmes et des fichiers ainsi que des outils de réparation, qui, si possible, permettent de réparer des fichiers et des programmes infectés par le virus. 36

37 Conseils à propos des mises à jour anti-virus Les résultats de ce travail sont mis à jour sur Internet, heure par heure, sous forme de mise à jour antivirus. Bien évidemment, le logiciel G Data présente encore d'autres techniques et méthodes permettant de protéger votre système (par ex. des analyses heuristiques qui identifient presque automatiquement les programmes malveillants) mais ce sont surtout les mises à jour antivirus qui permettent de garantir une protection maximale. Comment démarrer une mise à jour anti-virus? Vous disposez de plusieurs possibilités vous permettant de démarrer une mise à jour antivirus. Vous souhaitez télécharger immédiatement une mise à jour antivirus d'internet : il vous suffit de cliquer sur l'option Mise à jour de la détection des virus, dans l'interface SecurityCenter. Désormais, les signatures de virus seront automatiquement copiées sur votre ordinateur depuis Internet. La mise à jour antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Mises à jour automatiques, cela signifie que votre logiciel G Data effectue de manière entièrement automatique des mises à jour à des intervalles de temps réguliers. La mise à jour automatique, une fois démarrée, se déroule comme une mise à jour antivirus que vous lanceriez directement. Pour savoir comment paramétrer ou, le cas échéant, modifier une mise à jour antivirus automatique, consultez la rubrique Planning horaire. 37

38 La dernière mise à jour antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière mise à jour antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière mise à jour antivirus, et lancer une mise à jour antivirus.? 38 En règle générale, une mise à jour antivirus charge entièrement automatiquement, en arrière-plan, les nouvelles données sur votre ordinateur et actualise le logiciel G Data sans que vous ayez à intervenir. Pour cela, il doit cependant exister une connexion avec Internet ou une connexion avec Internet doit pouvoir être établie par le logiciel. Pour consulter les informations à entrer, veuillez vous reporter à la rubrique Mise à jour Internet. Si une mise à jour Internet n'est pas possible, testez si, avec votre programme d'accès à Internet (par ex. Internet Explorer), vous pouvez vous connecter à Internet. Si cela est possible, une connexion du logiciel G Data avec Internet est en théorie possible. Si une connexion avec Internet n'est pas possible via Internet Explorer, il se peut que les problèmes de connexion se situent en dehors du logiciel G Data et qu'il faille les résoudre dans un premier temps, à un autre emplacement. Consultez, pour cela, la documentation d'aide de votre système d'exploitation Windows.

39 Conseils à propos des mises à jour anti-virus Qu'est-ce qu'une mise à jour du logiciel? La mise à jour antivirus actualise quasi en permanence les signatures des virus et est, pour ainsi dire, une fonction spéciale dont seuls sont dotés, sous cette forme précise, les programmes antivirus. Comme sur tout autre logiciel (par ex. logiciel de bureau), votre produit G Data dispose également des mises à jour et des optimisations de programmes habituelles. Lorsqu'une actualisation du programme est disponible, il vous suffit de cliquer sur le bouton Actualiser de la section Mises à jour pour l'installer. Problèmes avec les mises à jour Internet? Si vous utilisez un serveur proxy, veuillez activer la case à cocher Utiliser le serveur proxy. Ne modifiez ce réglage que si la mise à jour Internet ne fonctionne pas. Pour toute question concernant l'adresse proxy, veuillez vous adresser à votre administrateur système ou votre fournisseur d'accès à Internet. Si nécessaire, vous pouvez saisir ici les données d'accès pour la connexion Internet (nom d'utilisateur et mot de passe). 39

40 Conseils à propos de l'installation Vous y trouverez de plus amples informations au sujet de l'installation et de l'enregistrement de votre logiciel G Data. Analyse virale de base (BootScan) avant l'installation Le BootScan vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du programme de logiciel G Data, qui peut déjà être exécutée avant le démarrage de Windows.? 40 Qu'entend-on par procédure d'amorçage? Lorsque vous démarrez votre ordinateur, votre système d'exploitation Windows démarre normalement automatiquement. Cette opération s'appelle booten. Il existe cependant également la possibilité de démarrer automatiquement d'autres programmes au lieu de votre système d'exploitation Windows. Afin d'effectuer une recherche de virus sur votre ordinateur avant le démarrage de Windows, G Data met encore à votre disposition une version spéciale de démarrage d'amorce, en plus de celle de la version Windows.

41 Conseils à propos de l'installation? Comment annuler une analyse BootScan? Inutile de vous inquiéter si, après un redémarrage, votre ordinateur n'affiche pas l'environnement Windows habituel, mais une interface spécifique à G Data. Si vous n'avez planifié aucune analyse BootScan, il vous suffit de sélectionner l'entrée Microsoft Windows à l'aide des touches fléchées et de cliquer sur Return. Windows démarre alors normalement, sans analyse BootScan préalable. Procédez comme suit si vous souhaitez effectuer une analyse BootScan : 1a BootScan grâce au CD du programme : Vous utilisez le CD du programme G Data et démarrez votre ordinateur avec. - Insérez lecd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b BootScan à l aide du logiciel G Data téléchargé depuis Internet : L'entrée créer G Data BootCD dans le groupe de programmes permet de créer un nouveau CD de démarrage. - Insérez votre CD de démarrage gravé dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1c Vous avez une version spéciale de miniportatif du logiciel G Data sur une clé USB? Vous pouvez ici exécuter l'analyse virale de base directement par la clé USB. Pour ce faire, votre miniportatif doit cependant être en mesure de démarrer depuis une clé USB. Veuillez connecter la clé USB G Data avec votre 41

42 miniportatif. Dans la fenêtre de démarrage qui s'ouvre, cliquez sur Annuler et désactivez le miniportatif. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 42 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD et une version spéciale G Data pour BootScan s affiche.? En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme suggère maintenant d actualiser les avis de recherches (également appelés signatures de virus). 5 Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer.

43 Conseils à propos de l'installation? La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur, qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n était pas possible, vous pouvez exécuter le BootScan même avec de vieilles signatures de virus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. 6 Vous voyez maintenant l interface du programme. Cliquez sur l'entrée Analyser Ordinateur et votre ordinateur lancera alors la recherche des virus et logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 7 Si le logiciel G Data détectait des virus, veuillez les éliminer au moyen de l option suggérée dans le programme. Après une élimination avec succès du virus, le fichier original est à nouveau à votre disposition. 8 Après avoir terminé l'analyse antivirus, quittez le système en cliquant sur le bouton terminer puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 9 Retirez le CD du logiciel G Data du lecteur dès que le tiroir de votre lecteur s'ouvre ou retirez la clé USB G Data de votre miniportatif. 43

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

PerfectDisk 10 Éditions Home et Professional. Guide de mise en route

PerfectDisk 10 Éditions Home et Professional. Guide de mise en route Introduction Bienvenue dans le de PerfectDisk 10. Ce est axé sur la pratique pour vous aider à vous familiariser rapidement avec PerfectDisk Home et PerfectDisk Professional. PerfectDisk est le défragmenteur

Plus en détail

bios est souvent présenté sous forme de menu bleu. Il ne vous reste plus qu'a trouver la partie boot, à la modifier et à enregistrer et quitter.

bios est souvent présenté sous forme de menu bleu. Il ne vous reste plus qu'a trouver la partie boot, à la modifier et à enregistrer et quitter. Windows 7 ou Windows seven est la version qui succède à la version Windows vista. Basé sur le même moteur graphique, Windows seven embarque presque toutes les mêmes fonctionnalités que vista. Windows seven

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Scan to PC Desktop: Image Retriever 7

Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop comprend Image Retriever, un module conçu pour surveiller l'enregistrement d'images numérisées dans un dossier spécifique, sur un lecteur local

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur Diva 2430 Modem Guide de démarrage rapide Installation et configuration sur un seul ordinateur Pour une installation sur réseau local, reportez-vous au Guide de l'utilisateur www.eicon.com À PROPOS DE

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

CamTrace vidéosurveillance

CamTrace vidéosurveillance CamTrace vidéosurveillance Manuel Client Camtrace v 1.3.0 01/09/2014 Pour tous renseignements complémentaires : www.camtrace.com Tous droits réservés. Copyright 2010-2020 par Camtrace SAS Camtrace SAS,

Plus en détail

Partitionner un disque dur sous Windows XP

Partitionner un disque dur sous Windows XP Partitionner un disque dur sous Windows XP Le découpage d'un disque dur en plusieurs éléments (ou partition) est pratique pour organiser vos dossiers et fichiers et les protéger contre d'éventuelles pertes

Plus en détail

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95

Plus en détail

Manuel de démarrage Intego

Manuel de démarrage Intego Manuel de démarrage Intego Manuel de démarrage Intego Page 1 Manuel de démarrage Intego 2009 Intego. Tous droits réservés Intego www.intego.com Ce manuel accompagne les logiciels Intego pour Macintosh.

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Instructions relatives à la suppression des maliciels

Instructions relatives à la suppression des maliciels Département fédéral des finances DFF Unité de pilotage informatique de la Confédération UPIC Centrale d enregistrement et d analyse pour la sûreté de l information MELANI GovCERT.ch Instructions relatives

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Documentation Utilisateur. ADKiosk

Documentation Utilisateur. ADKiosk Documentation Utilisateur ADKiosk DU_ADKioskV36.odt 27/10/11 16:59:29 Page 1/18 Suivi du Document Version Date Auteur Objet 0.1 06/05/2008 O. LAZZAROTTO Rédaction initiale 1.0 02/06/2008 V. MONTAGNON Relecture

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Le panneau de configuration

Le panneau de configuration Le panneau de configuration Introduction Le panneau de configuration est l'organe le plus important de votre ordinateur. Il sert essentiellement à paramétrer votre système d'exploitation : apparence, sécurité,

Plus en détail

Installation de Microsoft Windows 8.1

Installation de Microsoft Windows 8.1 Installation de Microsoft Windows 8.1 Table des matières 1 Installation de Windows 8.1... 2 2 Personnalisation de Windows 8.1... 8 3 Activer Windows 8.1... 11 4 Mettre à jour Windows 8.1... 15 5 Choix

Plus en détail

Créer un CD ou une clé USB de récupération

Créer un CD ou une clé USB de récupération Créer un CD ou une clé USB de récupération antivirus Par Clément JOATHON Dernière mise à jour : 20/04/2015 Lorsque vous vous retrouvez face à un ordinateur infecté par tous types de malwares, de chevaux

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Série d imprimante laser Guide d installation de Windows Vista / 7 Pour commencer à utiliser l imprimante, vous devez d abord configurer le matériel et installer le pilote. Veuillez lire le Guide d installation

Plus en détail

GUIDE DE L'UTILISATEUR

GUIDE DE L'UTILISATEUR GUIDE DE L'UTILISATEUR APPLICATIONS GRATUITES SOUS Page 1 sur 18 CONTRAT DE LICENCE Les clauses et conditions d utilisation de nos applications ci-après précisées constituent un engagement conclu entre

Plus en détail

Installation cadwork Version 21.0 Manuel

Installation cadwork Version 21.0 Manuel Installation cadwork Version 21.0 Manuel Table des matières 1. Recommandation... 3 Systèmes d'exploitation... 3 Autres recommandations... 3 Cadwork sur Mac... 3 2. Installation... 4 3. Paramètres avancés...

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Plus 2016 Manuel d utilisation Date de publication 24/08/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail

WINDOWS SEVEN (7) Le Panneau de configuration

WINDOWS SEVEN (7) Le Panneau de configuration WINDOWS SEVEN (7) Le Panneau de configuration C'est l'un des éléments le plus important de Windows 7, encore plus qu'avec les précédentes versions de ce système d'exploitation. Le Panneau de configuration,

Plus en détail

Installation du logiciel et des drivers. Manuel d'utilisateur

Installation du logiciel et des drivers. Manuel d'utilisateur Installation du logiciel et des drivers Manuel d'utilisateur (V.1.1) Manuel d'installation du logiciel et des drivers 1 Sommaire: P.3 Installation et mise à jour du logiciel sous Windows P.4 Installation

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional

Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional Note de l'éditeur Tous les droits d'auteur sont réservés pour ce manuel. Toute reproduction partielle ou totale

Plus en détail