Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation."

Transcription

1 Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil de surveillance anti-virus 33 Conseils à propos des mises à jour anti-virus 36 Conseils à propos de l'installation 40 Comment puis-je me protéger des parasites informatiques?56 Contrat de licence 59 1

2 2

3 Ce manuel rapide vous aide à installer votre nouveau logiciel G Data et vous donne quelques conseils simples et pratiques afin d'optimiser la protection de votre ordinateur. Les paragraphes suivants peuvent faciliter l'installation et les premières étapes et répondre à vos questions d'ordre général : Installation du logiciel : vous découvrez ici comment installer le logiciel G Data sur votre ordinateur. Après l'installation : quelles sont les modifications de votre système après installation? Quelles possibilités vous offre le logiciel? Vous le découvrirez ici. Premier démarrage : afin de protéger efficacement votre système directement après l'installation du logiciel, les assistants vous aident dans le choix des paramètres indispensables. Lorsque vous vous êtes davantage familiarisé avec le logiciel G Data, les assistants ne vous sont plus indispensables. SecurityCenter : la véritable interface du programme du logiciel G Data. Vous pouvez définir ici des paramètres et appeler des informations. Vous n'avez normalement besoin d'ouvrir l'interface du SecurityCenter que lorsque le logiciel G Data vous le demande. Conseils à propos des analyses antivirus : souhaitezvous soumettre votre ordinateur à une analyse antivirus unique ou régulière et le débarrasser des logiciels malveillants? Vous apprendrez ici comment. Conseils à propos de l'outil de surveillance antivirus : l'outil de surveillance antivirus sert à protéger votre ordinateur en permanence sans vous gêner dans votre travail. Dans ce chapitre, vous obtiendrez des informations à ce sujet. 3

4 Conseils à propos des mises à jour antivirus : les actualisations sont essentielles à ce logiciel! Découvrez ici comment toujours bénéficier de la dernière version de votre logiciel G Data. Pièce jointe : souhaitez-vous n'utiliser que des modules particuliers du logiciel G Data? Une installation par défaut est-elle pour vous hors de question? Vous apprendrez ici tout ce qui concerne l'optimisation du logiciel G Data pour votre système. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Il vous suffit pour cela d'appuyer sur la touche F1 ou de cliquer sur le bouton Aide. La réponse à de nombreuses questions figure dans la base de données en ligne de la foire aux questions, disponible dans la rubrique Assistance de la page d'accueil de G Data. 4

5 ServiceCenter G Data ServiceCenter G Data L'installation et l'utilisation du logiciel G Data sont en règle générale simples et évidentes. Si vous deviez néanmoins faire face à un problème, contactez alors tout simplement ServiceCenter G Data par Internet. 5

6 Installation du logiciel Pour que le logiciel G Data fonctionne sans problèmes, votre ordinateur doit remplir lesexigences minimales suivantes : Ordinateur PC équipé de l'un des systèmes d'exploitation suivants : Windows 7, Windows Vista, Windows XP (à partir de SP 2) Au moins 512 Mo de mémoire vive, accès à Internet, Internet Explorer version 6 ou plus récente Si votre ordinateur est tout neuf ou s'il était jusqu'à présent protégé par un logiciel antivirus, vous pouvez procéder à l'installation comme suit. Si vous soupçonnez que ordinateur est infecté, nous vous recommandons de procéder à une analyse BootScan avant d'installer le logiciel G Data. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Analyse virale de base (BootScan) avant l'installation. 6 1 Pour commencer l'installation, insérez le CD du logiciel G Data ou la clé USB du logiciel G Data dans votre ordinateur. Une fenêtre d installation s affiche automatiquement. 2 Veuillez maintenant cliquer sur le bouton Installer. Un assistant vous accompagne désormais dans votre procédure d'installation du logiciel sur votre ordinateur. Une fois les informations indispensables saisies, l'assistant installe le logiciel sur votre système.

7 Installation du logiciel 3 Vous devez éventuellement redémarrer votre ordinateur une fois l'installation terminée. Le logiciel G Data est ensuite à votre disposition.? Problèmes au cours de l'installation? Si vous rencontrez des difficultés lors de l'installation du logiciel G Data ou si l'enregistrement en ligne de votre licence unique ou multipostes ne fonctionnait pas immédiatement, jetez donc un œil au chapitre Conseils à propos de l'installation 7

8 Après l'installation Pour afficher l'interface du programme de votre logiciel G Data, cliquez tout simplement sur l'icône située sur votre bureau. Vous lirez comment utiliser le SecurityCenter au chapitre : SecurityCenter Par ailleurs, l'installation sur votre ordinateur du logiciel G Data a modifié plusieurs autres choses dont nous voudrions vous parler brièvement : Icône de sécurité : votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Vous lirez quelles fonctions supplémentaires sont ici à votre disposition au chapitre : À quoi sert l'icône de sécurité? Vérification rapide : vous avez des doutes au sujet d'un fichier de votre ordinateur? Vous souhaitez procéder à une analyse antivirus par téléchargement? La vérification rapide permet de vérifier un fichier ou même un dossier complet très simplement sans devoir démarrer le logiciel G Data. Sélectionnez simplement le fichier ou le dossier, dans l'explorateur Windows, par exemple, à l'aide de la souris. Cliquez avec le bouton droit de la souris et sélectionnez Recherche de virus (G Data AntiVirus). Une vérification antivirus est alors automatiquement effectuée au niveau des fichiers correspondants. 8

9 Après l'installation Créer un CD de démarrage G Data : si votre ordinateur est déjà infecté par des virus, il est possible, dans de rares cas, que l'installation du programme antivirus soit bloquée par le virus. Afin d'éliminer les virus de votre système, vous pouvez avoir recours au CD de démarrage G Data. Vous lirez comment créer et utiliser un CD de démarrage au chapitre : Analyse virale de base (BootScan) avant l'installation 9

10 Premier démarrage Au démarrage du logiciel G Data, deux assistants, vous permettant de définir des paramètres importants du logiciel, s'ouvrent automatiquement l'un après l'autre. Vous pouvez alors, si vous êtes familier du fonctionnement du logiciel, désactiver ces assistants et définir directement les paramètres du logiciel.? Pour désactiver un assistant, il vous suffit d'activer la case à cocher Ne plus afficher cette boîte de dialogue. Assistant de mise à jour Internet Si vous démarrez pour la première fois le logiciel après son installation, un assistant s'affiche grâce auquel il vous est possible d'actualiser directement votre logiciel G Data par Internet. Étant donné que de nouveaux virus apparaissent sans cesse, la mise à jour de votre logiciel antivirus est décisive! Pour cette raison, vous devez procéder à une mise à jour Internet le plus rapidement possible Il vous suffit de cliquer sur le bouton Exécuter les mises à jour. Le programme affiche ensuite une fenêtre dans laquelle vous devez saisir les codes d'accès nécessaires pour exécuter les mises à jour par Internet.

11 Premier démarrage 2 Pour recevoir ces données d'accès, il vous suffit de cliquer sur le bouton Se connecter au serveur. Dans la fenêtre de saisie qui s'affiche, vous pouvez saisir votre numéro d'enregistrement et vos données client. 11

12 12? Vous ne pouvez pas vous connecter au serveur? Si vous ne pouvez vous connecter au serveur, veuillez d'abord vérifier qu'il existe une connexion Internet (que vous avez accès à une page Internet avec votre navigateur). Si c'est le cas et que le logiciel G Data n'arrive tout de même pas à se connecter au serveur, cliquez sur le bouton Options Internet. Vous pouvez définir ici les paramètres de votre connexion Internet. Veuillez également lire à ce propos le chapitre : Problèmes avec les mises à jour Internet? 3 Le numéro d'enregistrement se trouve au verso de la version imprimée du manuel d'utilisation. Si vous avez acheté ce logiciel en ligne, le numéro d'enregistrement vous est communiqué dans un courrier électronique spécifique.

13 Premier démarrage Une fois le numéro d'enregistrement et les coordonnées saisis, cliquez sur le bouton Se connecter, vos données d'accès sont générées sur le serveur de mises à jour G Data. Si l'enregistrement s'est déroulé avec succès, une fenêtre d'informations s'affiche, que vous pouvez fermer en cliquant sur le bouton OK. 4 L'actualisation des données est alors effectuée. Une fenêtre d'informations vous tient au courant de l'état de la mise à jour et du type de données qui sont enregistrées sur votre ordinateur. Veuillez fermer la fenêtre de mise à jour en cliquant sur le bouton Fermer. Vous avez, ce faisant, actualisé le logiciel G Data. 13

14 Assistant d'analyse anti-virus Dès que vous avez installé le logiciel G Data sur votre ordinateur, celui-ci est protégé contre des logiciels malveillants. Vous devez toutefois vérifier si un virus n'a pas infecté votre système AVANT l'installation du logiciel. Vous pouvez effectuer cette analyse immédiatement grâce à l'assistant qui s'affiche au premier démarrage du logiciel. Les options Recherche rapide des virus (recommandé) et Recherche intensive des virus sont disponibles. Une recherche intensive des virus est en principe souhaitable mais dure, selon l'équipement matériel, jusqu'à plus d'une heure. Si vous manquez de temps, conduisez au moins une analyse antivirus rapide.? 14 Le déroulement exact d'une analyse antivirus et l'attitude à adopter si vous trouvez un virus vous sont expliqués à la rubrique : Comment une analyse antivirus se déroule-t-elle?

15 Premier démarrage? Souhaitez-vous faire analyser complètement votre ordinateur ou avez-vous déjà rencontré des problèmes causés par un virus ou un autre logiciel nuisible? Pour cela, reportez-vous à la rubrique : Analyse virale de base (BootScan) avant l'installation 15

16 SecurityCenter Une fois le logiciel G Data installé, votre protection antivirus est en principe entièrement automatique. Vous n'avez besoin d'activer le SecurityCenter que lorsque vous souhaitez intervenir activement dans le contrôle antivirus ou au niveau d'une des fonctions supplémentaires du logiciel. L'activation du SecurityCenter peut également être utile dans de rares cas lorsque l'icône de sécurité de la barre de tâches indique par un signe de mise en garde que votre intervention est indispensable. Vous obtiendrez des informations complémentaires dans le chapitre : À quoi sert l'icône de sécurité? Dans le SecurityCenter, vous avez une vue d'ensemble des informations importantes et pouvez intervenir directement si une fonction de protection doit être actualisée ou vérifiée. 16

17 SecurityCenter Comment améliorer le statut de sécurité? La sécurité n'est pas nécessairement compliquée. D'un clic, vous pouvez éliminer de votre ordinateur des dangers potentiels. L'icône État de sécurité et le bouton Corriger sont mis à votre disposition dans ce but. Le système est protégé dans la mesure où une coche verte apparaît à côté de l'entrée État de sécurité. Une lumière rouge indique que le système est exposé à un danger immédiat. Vous devez lancer immédiatement les mesures permettant de protéger vos données. Lorsque vous cliquez sur le bouton Corriger, le logiciel G Data vous propose des actions vous permettant de protéger de nouveau votre système de manière optimale. Il vous suffit de sélectionner les actions affichées les unes après les autres jusqu'à ce que le statut de sécurité affiche à nouveau une lumière verte. Le bouton Corriger bascule automatiquement sur inactif et ne peut être réutilisé qu'en cas de dégradation du statut de sécurité. Votre logiciel G Data est à nouveau à jour et vous pouvez refermer le SecurityCenter. L'ensemble des fonctions et paramètres affichés sous l'icône État de sécurité (Analyse antivirus ou Mises à jour, par exemple) peut être utilisé lorsque vous êtes activement impliqué dans la sécurité du système. Cela n'est cependant pas une obligation! Vous êtes libre de choisir votre degré d'intervention dans la protection antivirus du système. Le logiciel G Data vous laisse le choix! 17

18 Comment le SecurityCenter est-il structuré? Dans les sous-sections correspondantes (Vérification antivirus ou Mises à jour, par exemple), les sections du logiciel G Data réglées de manière optimale et celles dont la sécurité peut être améliorée sont affichées. Les icônes suivantes indiquent le statut de sécurité de la rubrique correspondante. Coche verte = tout est en ordre Point d'exclamation jaune = une intervention prochaine se révèle indispensable Point d'exclamation rouge = une intervention immédiate se révèle indispensable Caractères génériques = vous n'avez pas activé cette fonction de sécurité Si une rubrique doit être marquée en jauneou en rouge, il vous suffit de cliquer dessus à l'aide de la souris. Vous accédez ensuite directement à la rubrique du programme où vous pouvez procéder aux paramètres nécessaires. Les entrées bleues permettent d'appeler des fonctions supplémentaires. Vous souhaitez réaliser une analyse antivirus exceptionnelle sur votre ordinateur? Vous souhaitez procéder de nouveau au réglage du planning horaire? Une vérification des paramètres se révèle nécessaire? Il vous suffit pour cela tout simplement de cliquer sur les actions bleues. 18

19 SecurityCenter Si vous cliquez en haut à droite sur l'icône Infos, vous obtenez des informations sur la version de programme. Ces informations peuvent vous être utiles si vous devez contacter le ServiceCenter G Data. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Pour cela, il vous suffit d'appuyer sur la touche F1 ou de cliquer sur le bouton d'aide représenté. Licence La durée de validité de la licence de mise à jour antivirus est affichée sous l'entrée Licence, sur la page de gauche de l'interface du programme. Aucun logiciel n'a un besoin si important d'actualisations permanentes que les logiciels antivirus. Avant que votre licence expire, le logiciel G Data vous rappelle automatiquement de la prolonger. De manière pratique et facile, via Internet! Vous lirez des informations complémentaires sur ce qui se passe lorsque votre licence expire au chapitre : Qu'est-ce qui se passe lors de l'expiration de ma licence?? Bien évidemment, il est possible à tout moment d'augmenter le nombre de vos licences ou de réaliser une mise à niveau sur des produits dotés de fonctionnalités étendues. Si vous cliquez sur l'entrée Augmenter le nombre de licences, vous êtes automatiquement redirigé vers le site Web de notre boutique en ligne. 19

20 Charge CPU Ce petit graphique vous montre quelle réduction de vitesse la protection antivirus G Data entraîne au niveau de votre ordinateur. S'il survenait régulièrement une forte surcharge CPU lors de l'utilisation d'une application spéciale (programmes de traitement vidéo, par exemple), il peut être utile de définir une exception pour l'application correspondante. Vous trouverez de plus amples informations dans l'aide en ligne de l'outil de surveillance antivirus. 20? La désignation G Data vous permet de déterminer la charge que représente le logiciel G Data au niveau de votre système. La désignation Système vous permet de déterminer la charge totale actuelle de votre ordinateur. Lors des analyses antivirus, le logiciel G Data peut augmenter considérablement la charge du système. En mode de surveillance normal, le logiciel G Data ne requiert cependant que très peu de puissance de la part du processeur. Ainsi, si votre ordinateur est plus lent à réagir que d'habitude, vous pouvez déterminer en un clin d'oeil si le logiciel G Data procède actuellement à une vérification complète ou si votre ordinateur est ralenti pour d'autres raisons, non liées à l'analyse antivirus.? Vous pouvez également paramétrer le logiciel G Data de manière à interrompre automatiquement la vérification antivirus lorsque l'ordinateur est fortement sollicité par d'autres applications. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Options (analyse antivirus).

21 Conseils à propos des analyses antivirus Conseils à propos des analyses antivirus Vous obtiendrez ici des informations sur les analyses antivirus manuelles et automatiques, ainsi que sur la protection permanente offerte par l'outil de surveillance antivirus. Analyse antivirus ou outil de surveillance anti-virus? A L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. B L'analyse antivirus est une protection supplémentaire. Elle vérifie que votre système n'est pas déjà infecté par un virus. Une analyse antivirus serait également en mesure de trouver des virus qui auraient été copiés sur votre ordinateur avant que vous n'ayez installé le logiciel G Data ou qui se seraient greffés sur votre ordinateur alors que le outil de surveillance antivirus n'était pas encore actif. Une analyse antivirus doit être réalisée à intervalles de temps réguliers ; pour bien faire, de manière automatique à des moments où vous n'utilisez pas votre ordinateur. 21

22 Comment démarrer une analyse antivirus? Vous disposez à ce titre de différentes possibilités. Vous souhaitez procéder dès maintenant à une analyse antivirus de votre ordinateur : il vous suffit de cliquer sur l'option Analyser l'ordinateur, dans l'interface SecurityCenter. Votre ordinateur est soumis à une analyse antivirus. L'analyse antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Analyse automatique, cela signifie que votre logiciel G Data effectue de manière entièrement automatique une analyse antivirus à des intervalles de temps réguliers. Pour savoir comment paramétrer ou, le cas échéant, modifier une analyse antivirus automatique, consultez la rubrique Planning horaire. La dernière analyse antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière analyse antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière analyse antivirus, et lancer une analyse. Vous ne souhaitez analyser que certaines zones de votre ordinateur : si vous avez un soupçon particulier et ne souhaitez analyser que certaines zones de votre ordinateur à la recherche d'éventuels logiciels malveillants, sélectionnez l'entrée Analyse antivirus. Il vous est possible de définir ici les zones que vous souhaitez analyser. À la rubrique Analyse antivirus, vous trouverez de plus amples conseils sur la manière dont vous pouvez analyser certaines zones de votre ordinateur. 22

23 Conseils à propos des analyses antivirus Comment une analyse antivirus se déroule-t-elle? L'analyse antivirus vous permet d'analyser votre ordinateur et de détecter des attaques conduites par des logiciels nuisibles. Lorsque vous démarrez l'analyse antivirus, celle-ci contrôle chaque fichier de votre ordinateur afin de voir s'il est en mesure d'infecter d'autres fichiers ou s'il est lui-même déjà infecté. Si, lors d'une analyse antivirus, des virus ou d'autres logiciels malveillants sont détectés, il existe différentes possibilités de supprimer ou de désamorcer le caractère dangereux du virus. 1 Démarrez l'analyse antivirus. La démarche vous est expliquée à la rubrique Comment démarrer une analyse antivirus? 2 Votre ordinateur est analysé à la recherche d'une attaque de virus potentielle. Une fenêtre s'ouvre alors contenant des informations sur le statut de l'analyse. Une barre de progression, dans la partie supérieure de la fenêtre, vous indique l'avancée de la vérification du système. Vous avez, pendant l'analyse antivirus, différentes possibilités pour influencer son déroulement : En cas de surcharge du système, mettre l'analyse antivirus en pause : grâce à ce champ, l'analyse antivirus est uniquement lancée lorsque les autres activités en cours au niveau de l'ordinateur sont terminées. 23

24 Éteindre l'ordinateur après l'analyse antivirus : cette fonction est très pratique lorsque vous procédez à l'analyse antivirus la nuit ou après le travail. Une fois l'analyse antivirus du logiciel G Data terminée, l'ordinateur s'éteint de manière à ne pas consommer de ressources inutilement. Accès refusé : sous Windows, il existe des fichiers utilisés exclusivement par certaines applications et ne peuvent donc pas être analysés tant que ces applications sont en cours. C'est pourquoi, il est préférable de quitter toutes les autres applications avant de lancer une analyse antivirus. Si vous validez cette option, le programme affiche la liste des fichiers qui n'ont pas pu être vérifiés. Archives protégées par mot de passe : tant qu'une archive est protégée par mot de passe, le logiciel G Data ne peut analyser les fichiers de cette archive. Si vous validez l'option, le programme affiche la liste des archives protégées par mot de passe qu'il n'a pas pu vérifier. Tant que celle-ci n'est pas décompressée, le virus qu'elle contient éventuellement ne présente aucun risque pour votre système. 3a Si votre système n'est pas infecté, vous pouvez quitter la fenêtre de l'assistant, une fois la vérification terminée, en cliquant sur le bouton Fermer. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 24

25 Conseils à propos des analyses antivirus 3b Si des virus et autres programmes malveillants sont détectés, vous avez maintenant la possibilité d'indiquer ce que vous souhaitez faire des virus trouvés. Il suffit généralement de cliquer sur le bouton Exécuter des actions. Le logiciel G Data utilise alors le paramétrage standard et désinfecte les fichiers contaminés. Les fichiers sont réparés de manière à pouvoir être de nouveau utilisés sans restrictions et à ne plus présenter aucun risque pour l'ordinateur. S'il n'est pas possible de procéder à une désinfection, le fichier est placé en quarantaine. Il est chiffré et placé dans un dossier sécurisé, de manière à ne plus occasionner aucun dommage. Si vous avez encore besoin des fichiers infectés, vous pouvez, de manière exceptionnelle, les retirer de la quarantaine et les utiliser. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 3c Une fois les fichiers/objets infectés identifiés, vous pouvez déterminer les fichiers dont vous n'avez plus besoin. Vous pouvez également appliquer des mesures différentes en fonction de chaque virus trouvé. Dans la liste des virus trouvés, vous pouvez définir, pour chaque fichier infecté, l'action à effectuer, dans la colonne Action. 25

26 Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : uniquement enregistrer l'événement) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le virus est enregistré et vous pouvez vous en occuper ultérieurement, via l'entrée du fichier journal. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : mettre en quarantaine) : il s'agit du paramètre standard. Le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Désinfecter (sinon : Supprimer le fichier) : le programme essaie ici de supprimer le virus du fichier infecté. Si ce n est pas possible, le fichier est supprimé. Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. 26

27 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont envoyés directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-telle? Supprimer le fichier : Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. Lorsque vous cliquez sur le bouton Exécuter les actions, le logiciel G Data traite les différents virus détectés de la manière indiquée. Votre système fait l'objet d'une analyse antivirus. Si vous utilisez un paramètre avec l'option Enregistrer l'événement, il est possible que votre ordinateur soit infecté. 27

28 4 Une fois la vérification antivirus terminée, vous avez la possibilité de transmettre une copie des fichiers infectés à, afin que nous puissions améliorer encore davantage la protection antivirus pour tous les utilisateurs, en nous appuyant sur ces données. Les données fournies sont bien évidemment traitées de manière confidentielle, aucune information personnelle n'est transmise ou utilisée. La transmission des données est bien évidemment purement volontaire. Si vous le souhaitez, vous pouvez ignorer cette étape ou désactiver cette option sous Autres infections. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Que se passe-t-il en cas de détection de virus? Si le logiciel G Data trouve sur votre ordinateur un virus ou un autre programme malintentionné, vous pouvez agir avec le fichier infecté selon les possibilités suivantes. Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Vous pouvez cependant analyser séparément les virus détectés par le biais de la rubrique Journal et les supprimer de manière ciblée. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : envoyer en quarantaine) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? 28

29 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont mis directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Supprimer le fichier contaminé : il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. La procédure à adopter en cas de détection de virus peut être programmée et prévoir que le logiciel G Data conduise l'une des actions susmentionnées de manière automatique, lorsque un virus ou un programme malveillant sont détectés. Vous pouvez également réagir de manière individuelle. Dans ce cas, une fenêtre de sélection s'ouvre, en cas de détection de virus, qui vous permet de définir l'attitude à adopter avec le fichier infecté. 29

30 30? Quarantaine et boîtes aux lettres de messagerie électronique Il existe des fichiers dont il n'est pas conseillé de les mettre en quarantaine,par ex., les fichiers d'archives des boîtes aux lettres de messagerie électronique. Lorsqu'une boîte aux lettres de messagerie électronique est mise en quarantaine, votre programme de messagerie ne peut plus y accéder et il risque de ne plus fonctionner. Vous devez redoubler de prudence en particulier avec les fichiers présentant une extension PST car ils contiennent, en règle générale, des données de votre boîte aux lettres de messagerie électronique Outlook.? Infos virus Vous pouvez consulter d'internet, à tout moment, des informations concernant le virus détecté. Pour ce faire, cliquez, dans la fenêtre de sélection, dans le rapport ou les journaux, sur le message de virus correspondant et cliquez sur le bouton Info virus. Vous êtes désormais connecté avec les G Data Security Labs via Internet et pouvez ainsi obtenir, sur votre navigateur Internet, des informations à jour concernant le virus détecté.

31 Conseils à propos des analyses antivirus Au cours d'une analyse antivirus apparaît "not-a-virus" Les fichiers accompagnés de la mention not-a-virus signalent des applications potentiellement dangereuses. De tels programmes ne disposent pas directement de fonctions malveillantes mais pourraient cependant dans certaines circonstances être utilisés contre vous par des auteurs d'attaques. Font par exemple partie de cette catégorie certains programmes d'administration à distance, les programmes de basculement automatique de l'affectation du clavier, les clients IRC, les serveurs FTP ou divers programmes de service pour la création ou le camouflage de procédures. Comment la quarantaine fonctionne-t-elle? Au cours de l'analyse antivirus, il vous est possible de choisir différentes possibilités de procéder en cas de détection de virus. L'une des options vous permet de mettre les fichiers infectés en quarantaine. La quarantaine est une zone protégée du logiciel, dans laquelle les fichiers infectés sont enregistrés sous forme cryptée de façon à empêcher la contamination des autres fichiers. Les fichiers en quarantaine restent dans l'état dans lequel le logiciel G Data les a trouvés. C'est ensuite à vous de décider ce que le programme doit en faire. Actualiser : si la boîte de dialogue de la quarantaine est ouverte depuis un certain temps et qu'un virus a été détecté et placé en quarantaine (automatiquement, via l'outil de surveillance, par exemple) depuis, vous pouvez actualiser l'affichage à l'aide de ce bouton. 31

32 Envoyer : dans certains cas, vous pouvez envoyer à G Data, via Internet, un fichier infecté qui ne peut pas être nettoyé. Le contenu de ce fichier est traité bien évidemment en toute confidentialité. Les résultats de l'analyse sont intégrés à l'optimisation et à la mise à jour des signatures des virus et du logiciel. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Désinfecter : il est souvent possible de récupérer les fichiers infectés. Le logiciel supprime les éléments de virus dans le fichier infecté et reconstruit de cette manière le fichier d'origine non infecté. Si le programme parvient à nettoyer un fichier, il le restaure automatiquement à l'emplacement où il était enregistré avant l'analyse. Vous pouvez de nouveau y accéder sans restriction. Retour : il peut être parfois utile de restaurer à son emplacement d'origine un fichier infecté mis en quarantaine qui ne peut pas être nettoyé. Cela peut être effectué, par exemple, pour récupérer les données contenues dans le fichier. Nous vous conseillons de n'exécuter cette fonction que dans des cas exceptionnels et dans des conditions de sécurité strictes (par exemple, après avoir déconnecté l'ordinateur du réseau/d'internet, sauvegardé les données non infectées, etc.). Supprimer : si vous n'avez plus besoin du fichier infecté, vous pouvez tout simplement le supprimer de la quarantaine. 32

33 Conseils à propos de l'outil de surveillance anti-virus Conseils à propos de l'outil de surveillance anti-virus L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. À quoi puis-je constater que l'outil de surveillance protège mon système? Vous pouvez déterminer, à l'aide de l'icône de sécurité de la barre de tâches de votre ordinateur, si l'outil de surveillance antivirus est actif ou non. Reportez-vous à ce titre à la rubrique : À quoi sert l'icône de sécurité? Comment activer/désactiver l'outil de surveillance anti-virus? Vous pouvez désactiver l'outil de surveillance antivirus à l'aide d'un clic droit sur l'icône de sécurité. Cela peut se révéler judicieux dans des cas rares, si vous souhaitez, par exemple, copier de très nombreux fichiers sur l'ordinateur ou réaliser des procédures requérant une puissance importante (par ex. traitement de vidéos). Si vous souhaitez désactiver l'outil de surveillance de manière permanente, cliquez dans SecurityCenter, dans la rubrique Analyse antivirus, sur l'icône à droite de l'entrée Gardien. Vous pourrez ainsi désactiver durablement l'outil de surveillance antivirus. 33

34 À quoi sert l'icône de sécurité? Votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Cette icôe de sécurité indique que tout fonctionne bien et que la protection est activée sur votre ordinateur. Si l'outil de surveillance a été désactivé ou si d'autres problèmes apparaissent, l'icône de sécurité affiche un signal d'alarme. Il faut alors, dans la mesure du possible, démarrer rapidement le logiciel G Data et vérifier les paramètres. Si vous cliquez sur cette icône avec le bouton droit de la souris, il s'affiche un menu contextuel qui vous permet de paramétrer les fonctionnalités de sécurité principales du logiciel. Différentes fonctions sont disponibles à partir des boutons suivants : Démarrer le SecurityCenter : vous permet d'activer le SecurityCenter qui vous permet de définir les paramètres de l'outil de surveillance antivirus, par exemple. Vous pourrez lire à quoi sert le SecurityCenter dans le chapitre : SecurityCenter 34

35 Conseils à propos de l'outil de surveillance anti-virus Désactiver l'outil de surveillance : vous permet, si nécessaire, de désactiver le programme Outil de surveillance antivirus et le réactiver de nouveau. Ceci peut s'avérer utile si vous devez, par exemple, copier des fichiers volumineux d'un dossier de votre disque dur d'un emplacement à un autre ou lancer des procédures gourmandes en mémoire (copier des DVD, par exemple). Nous vous conseillons de ne pas désactiver l'outil de surveillance antivirus plus que nécessaire et, dans la mesure du possible, de ne pas vous connecter à Internet ou de ne pas lire de nouvelles données non vérifiées (sur CD, DVD, cartes mémoire, clés USB, etc.) pendant ce temps. Vous lirez comment fonctionne l'outil de surveillance antivirus au chapitre : Conseils à propos de l'outil de surveillance antivirus Mise à jour antivirus : votre logiciel antivirus doit toujours être actualisé. Vous pouvez évidemment exécuter l'actualisation des données automatiquement depuis le logiciel. Si vous deviez cependant avoir un besoin vital d'une actualisation, vous pouvez la démarrer à l'aide du bouton Mise à jour antivirus. Vous lirez en quoi une mise à jour antivirus est nécessaire au chapitre : Comment démarrer une mise à jour antivirus? Statistiques : Affiche les statistiques relatives aux procédures de contrôle de l'outil de surveillance antivirus. 35

36 Conseils à propos des mises à jour anti-virus Vous obtiendrez ici des informations sur la mise à jour de votre logiciel. Que sont les mises à jour anti-virus? Les virus et les autres programmes malintentionnés se diffusent en particulier par le biais d'internet ou par à une vitesse vertigineuse. Presque toutes les minutes, un nouveau logiciel est mis au point quelque part dans le monde, qui vise purement et simplement à espionner des systèmes informatiques, à les détruire ou à les endommager. Pour contrer cette menace, les programmes antivirus utilisent des techniques de défense très diverses. L'analyse antivirus constitue, à ce titre, un des piliers essentiels de cette défense. Dès qu'un nouveau virus a été identifié, nos experts prennent immédiatement en charge cette menace et développent, de manière individualisée, une sorte de signature qui permet d'identifier plus facilement le virus et de l'empêcher absolument d'accéder à votre ordinateur, une «procédure corrective», permettant de supprimer le virus dans des programmes et des fichiers ainsi que des outils de réparation, qui, si possible, permettent de réparer des fichiers et des programmes infectés par le virus. 36

37 Conseils à propos des mises à jour anti-virus Les résultats de ce travail sont mis à jour sur Internet, heure par heure, sous forme de mise à jour antivirus. Bien évidemment, le logiciel G Data présente encore d'autres techniques et méthodes permettant de protéger votre système (par ex. des analyses heuristiques qui identifient presque automatiquement les programmes malveillants) mais ce sont surtout les mises à jour antivirus qui permettent de garantir une protection maximale. Comment démarrer une mise à jour anti-virus? Vous disposez de plusieurs possibilités vous permettant de démarrer une mise à jour antivirus. Vous souhaitez télécharger immédiatement une mise à jour antivirus d'internet : il vous suffit de cliquer sur l'option Mise à jour de la détection des virus, dans l'interface SecurityCenter. Désormais, les signatures de virus seront automatiquement copiées sur votre ordinateur depuis Internet. La mise à jour antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Mises à jour automatiques, cela signifie que votre logiciel G Data effectue de manière entièrement automatique des mises à jour à des intervalles de temps réguliers. La mise à jour automatique, une fois démarrée, se déroule comme une mise à jour antivirus que vous lanceriez directement. Pour savoir comment paramétrer ou, le cas échéant, modifier une mise à jour antivirus automatique, consultez la rubrique Planning horaire. 37

38 La dernière mise à jour antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière mise à jour antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière mise à jour antivirus, et lancer une mise à jour antivirus.? 38 En règle générale, une mise à jour antivirus charge entièrement automatiquement, en arrière-plan, les nouvelles données sur votre ordinateur et actualise le logiciel G Data sans que vous ayez à intervenir. Pour cela, il doit cependant exister une connexion avec Internet ou une connexion avec Internet doit pouvoir être établie par le logiciel. Pour consulter les informations à entrer, veuillez vous reporter à la rubrique Mise à jour Internet. Si une mise à jour Internet n'est pas possible, testez si, avec votre programme d'accès à Internet (par ex. Internet Explorer), vous pouvez vous connecter à Internet. Si cela est possible, une connexion du logiciel G Data avec Internet est en théorie possible. Si une connexion avec Internet n'est pas possible via Internet Explorer, il se peut que les problèmes de connexion se situent en dehors du logiciel G Data et qu'il faille les résoudre dans un premier temps, à un autre emplacement. Consultez, pour cela, la documentation d'aide de votre système d'exploitation Windows.

39 Conseils à propos des mises à jour anti-virus Qu'est-ce qu'une mise à jour du logiciel? La mise à jour antivirus actualise quasi en permanence les signatures des virus et est, pour ainsi dire, une fonction spéciale dont seuls sont dotés, sous cette forme précise, les programmes antivirus. Comme sur tout autre logiciel (par ex. logiciel de bureau), votre produit G Data dispose également des mises à jour et des optimisations de programmes habituelles. Lorsqu'une actualisation du programme est disponible, il vous suffit de cliquer sur le bouton Actualiser de la section Mises à jour pour l'installer. Problèmes avec les mises à jour Internet? Si vous utilisez un serveur proxy, veuillez activer la case à cocher Utiliser le serveur proxy. Ne modifiez ce réglage que si la mise à jour Internet ne fonctionne pas. Pour toute question concernant l'adresse proxy, veuillez vous adresser à votre administrateur système ou votre fournisseur d'accès à Internet. Si nécessaire, vous pouvez saisir ici les données d'accès pour la connexion Internet (nom d'utilisateur et mot de passe). 39

40 Conseils à propos de l'installation Vous y trouverez de plus amples informations au sujet de l'installation et de l'enregistrement de votre logiciel G Data. Analyse virale de base (BootScan) avant l'installation Le BootScan vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du programme de logiciel G Data, qui peut déjà être exécutée avant le démarrage de Windows.? 40 Qu'entend-on par procédure d'amorçage? Lorsque vous démarrez votre ordinateur, votre système d'exploitation Windows démarre normalement automatiquement. Cette opération s'appelle booten. Il existe cependant également la possibilité de démarrer automatiquement d'autres programmes au lieu de votre système d'exploitation Windows. Afin d'effectuer une recherche de virus sur votre ordinateur avant le démarrage de Windows, G Data met encore à votre disposition une version spéciale de démarrage d'amorce, en plus de celle de la version Windows.

41 Conseils à propos de l'installation? Comment annuler une analyse BootScan? Inutile de vous inquiéter si, après un redémarrage, votre ordinateur n'affiche pas l'environnement Windows habituel, mais une interface spécifique à G Data. Si vous n'avez planifié aucune analyse BootScan, il vous suffit de sélectionner l'entrée Microsoft Windows à l'aide des touches fléchées et de cliquer sur Return. Windows démarre alors normalement, sans analyse BootScan préalable. Procédez comme suit si vous souhaitez effectuer une analyse BootScan : 1a BootScan grâce au CD du programme : Vous utilisez le CD du programme G Data et démarrez votre ordinateur avec. - Insérez lecd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b BootScan à l aide du logiciel G Data téléchargé depuis Internet : L'entrée créer G Data BootCD dans le groupe de programmes permet de créer un nouveau CD de démarrage. - Insérez votre CD de démarrage gravé dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1c Vous avez une version spéciale de miniportatif du logiciel G Data sur une clé USB? Vous pouvez ici exécuter l'analyse virale de base directement par la clé USB. Pour ce faire, votre miniportatif doit cependant être en mesure de démarrer depuis une clé USB. Veuillez connecter la clé USB G Data avec votre 41

42 miniportatif. Dans la fenêtre de démarrage qui s'ouvre, cliquez sur Annuler et désactivez le miniportatif. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 42 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD et une version spéciale G Data pour BootScan s affiche.? En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme suggère maintenant d actualiser les avis de recherches (également appelés signatures de virus). 5 Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer.

43 Conseils à propos de l'installation? La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur, qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n était pas possible, vous pouvez exécuter le BootScan même avec de vieilles signatures de virus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. 6 Vous voyez maintenant l interface du programme. Cliquez sur l'entrée Analyser Ordinateur et votre ordinateur lancera alors la recherche des virus et logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 7 Si le logiciel G Data détectait des virus, veuillez les éliminer au moyen de l option suggérée dans le programme. Après une élimination avec succès du virus, le fichier original est à nouveau à votre disposition. 8 Après avoir terminé l'analyse antivirus, quittez le système en cliquant sur le bouton terminer puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 9 Retirez le CD du logiciel G Data du lecteur dès que le tiroir de votre lecteur s'ouvre ou retirez la clé USB G Data de votre miniportatif. 43

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95

Plus en détail

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

Windows 7 : les bases

Windows 7 : les bases Fiche Logiciel Ordinateur Niveau FL01011 09/12 Windows 7 : les bases L'utilisation d'un ordinateur suppose la découverte d'un environnement nouveau, qui a son propre vocabulaire et ses propres concepts

Plus en détail

Partitionner un disque dur sous Windows XP

Partitionner un disque dur sous Windows XP Partitionner un disque dur sous Windows XP Le découpage d'un disque dur en plusieurs éléments (ou partition) est pratique pour organiser vos dossiers et fichiers et les protéger contre d'éventuelles pertes

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

WINDOWS SEVEN (7) Le Panneau de configuration

WINDOWS SEVEN (7) Le Panneau de configuration WINDOWS SEVEN (7) Le Panneau de configuration C'est l'un des éléments le plus important de Windows 7, encore plus qu'avec les précédentes versions de ce système d'exploitation. Le Panneau de configuration,

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Série d imprimante laser Guide d installation de Windows Vista / 7 Pour commencer à utiliser l imprimante, vous devez d abord configurer le matériel et installer le pilote. Veuillez lire le Guide d installation

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

bios est souvent présenté sous forme de menu bleu. Il ne vous reste plus qu'a trouver la partie boot, à la modifier et à enregistrer et quitter.

bios est souvent présenté sous forme de menu bleu. Il ne vous reste plus qu'a trouver la partie boot, à la modifier et à enregistrer et quitter. Windows 7 ou Windows seven est la version qui succède à la version Windows vista. Basé sur le même moteur graphique, Windows seven embarque presque toutes les mêmes fonctionnalités que vista. Windows seven

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee Internet Security 3 McAfee SecurityCenter...5 Fonctions de SecurityCenter...6 Utilisation de SecurityCenter...7 Résoudre ou ignorer des problèmes de

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Installation cadwork Version 21.0 Manuel

Installation cadwork Version 21.0 Manuel Installation cadwork Version 21.0 Manuel Table des matières 1. Recommandation... 3 Systèmes d'exploitation... 3 Autres recommandations... 3 Cadwork sur Mac... 3 2. Installation... 4 3. Paramètres avancés...

Plus en détail

Manuel utilisateur. Ahead Software AG

Manuel utilisateur. Ahead Software AG Manuel utilisateur Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur InCD et tout son contenu sont protégés par un copyright et sont la propriété de Ahead Software.

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Faire le ménage dans son ordinateur

Faire le ménage dans son ordinateur www.rochechouart.com/mediatheque rochechouart.cyber-base.org Présentation de l atelier Faire le ménage dans son ordinateur L objectif de cet atelier est de vous montrer les différents procédés pour effacer

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional

Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional Manuel d installation, d activation, d utilisation, de désinstallation SelectionProfessional Note de l'éditeur Tous les droits d'auteur sont réservés pour ce manuel. Toute reproduction partielle ou totale

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Manuel Nero ImageDrive

Manuel Nero ImageDrive Manuel Nero ImageDrive Nero AG Copyright et marques Le manuel Nero ImageDrive et l'ensemble de son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

La configuration avancée permet d'aller plus loin dans le paramétrage du système.

La configuration avancée permet d'aller plus loin dans le paramétrage du système. I LA CONFIGURATION LOGICIELLE 1 La configuration avancée permet d'aller plus loin dans le paramétrage du système. Le menu démarrer n'existe plus dans Windows 8; néanmoins, le bouton Démarrer a fait sa

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent de vos photos, de vos musiques, de vos rapports, de

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

La Série Digta 7 DssMover Portable

La Série Digta 7 DssMover Portable La Série Digta 7 DssMover Portable Publication: Avril 2012 Contenu 1 DICTEE NUMERIQUE SANS INSTALLATION LOGICIEL....3 2 DESCRIPTION DU DSSMOVER PORTABLE...3 2.1 INSTALLATION... 3 2.2 DÉMARRAGE DE L'APPLICATION...

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1

Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Cré ér uné clé USB ou un DVD d'installation dé Windows 8.1 Par Clément JOATHON Dernière mise à jour : 28/01/2015 Vous ne possédez pas les disques de réinstallation de votre ordinateur sous Windows 8.1?

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 Sommaire 1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 3 POUR DEMARRER UN PROGRAMME...4 4 POSITION ET DIMENSION DES FENETRES...5 POSITION...5 DIMENSION...5 UTILISER LES BARRES DE DEFILEMENT...7 POUR AFFICHER

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Sécuriser l accès à son ordinateur

Sécuriser l accès à son ordinateur Sécuriser l accès à son ordinateur Lorsque vous vous éloignez de votre ordinateur, n'importe qui peut alors l'utiliser et accéder à vos données, voire mettre le bazar dans vos réglages du système. Pour

Plus en détail

AVG Edition Serveur de Fichiers

AVG Edition Serveur de Fichiers AVG Edition Serveur de Fichiers Manuel de l'utilisateur Révision du document 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent

Plus en détail

Procédure d'installation Ubuntu 12.10

Procédure d'installation Ubuntu 12.10 Procédure d'installation Ubuntu 12.10 Télécharger Ubuntu 12.10 : http://ubuntu.fr/files/telecharger11.jpg Ressources Une fois le fichier ISO téléchargé, gravez-le en tant qu image ISO et ne copiez pas

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollarddes-Ormeaux,

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollarddes-Ormeaux, Description du problème 100000025992 L'appareil est bien connecté à mon réseau sans fil, mais durant l'installation du logiciel pour Windows, l'assistant de configuration du réseau sans fil m'a demandé

Plus en détail