Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation."

Transcription

1 Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil de surveillance anti-virus 33 Conseils à propos des mises à jour anti-virus 36 Conseils à propos de l'installation 40 Comment puis-je me protéger des parasites informatiques?56 Contrat de licence 59 1

2 2

3 Ce manuel rapide vous aide à installer votre nouveau logiciel G Data et vous donne quelques conseils simples et pratiques afin d'optimiser la protection de votre ordinateur. Les paragraphes suivants peuvent faciliter l'installation et les premières étapes et répondre à vos questions d'ordre général : Installation du logiciel : vous découvrez ici comment installer le logiciel G Data sur votre ordinateur. Après l'installation : quelles sont les modifications de votre système après installation? Quelles possibilités vous offre le logiciel? Vous le découvrirez ici. Premier démarrage : afin de protéger efficacement votre système directement après l'installation du logiciel, les assistants vous aident dans le choix des paramètres indispensables. Lorsque vous vous êtes davantage familiarisé avec le logiciel G Data, les assistants ne vous sont plus indispensables. SecurityCenter : la véritable interface du programme du logiciel G Data. Vous pouvez définir ici des paramètres et appeler des informations. Vous n'avez normalement besoin d'ouvrir l'interface du SecurityCenter que lorsque le logiciel G Data vous le demande. Conseils à propos des analyses antivirus : souhaitezvous soumettre votre ordinateur à une analyse antivirus unique ou régulière et le débarrasser des logiciels malveillants? Vous apprendrez ici comment. Conseils à propos de l'outil de surveillance antivirus : l'outil de surveillance antivirus sert à protéger votre ordinateur en permanence sans vous gêner dans votre travail. Dans ce chapitre, vous obtiendrez des informations à ce sujet. 3

4 Conseils à propos des mises à jour antivirus : les actualisations sont essentielles à ce logiciel! Découvrez ici comment toujours bénéficier de la dernière version de votre logiciel G Data. Pièce jointe : souhaitez-vous n'utiliser que des modules particuliers du logiciel G Data? Une installation par défaut est-elle pour vous hors de question? Vous apprendrez ici tout ce qui concerne l'optimisation du logiciel G Data pour votre système. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Il vous suffit pour cela d'appuyer sur la touche F1 ou de cliquer sur le bouton Aide. La réponse à de nombreuses questions figure dans la base de données en ligne de la foire aux questions, disponible dans la rubrique Assistance de la page d'accueil de G Data. 4

5 ServiceCenter G Data ServiceCenter G Data L'installation et l'utilisation du logiciel G Data sont en règle générale simples et évidentes. Si vous deviez néanmoins faire face à un problème, contactez alors tout simplement ServiceCenter G Data par Internet

6 Installation du logiciel Pour que le logiciel G Data fonctionne sans problèmes, votre ordinateur doit remplir lesexigences minimales suivantes : Ordinateur PC équipé de l'un des systèmes d'exploitation suivants : Windows 7, Windows Vista, Windows XP (à partir de SP 2) Au moins 512 Mo de mémoire vive, accès à Internet, Internet Explorer version 6 ou plus récente Si votre ordinateur est tout neuf ou s'il était jusqu'à présent protégé par un logiciel antivirus, vous pouvez procéder à l'installation comme suit. Si vous soupçonnez que ordinateur est infecté, nous vous recommandons de procéder à une analyse BootScan avant d'installer le logiciel G Data. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Analyse virale de base (BootScan) avant l'installation. 6 1 Pour commencer l'installation, insérez le CD du logiciel G Data ou la clé USB du logiciel G Data dans votre ordinateur. Une fenêtre d installation s affiche automatiquement. 2 Veuillez maintenant cliquer sur le bouton Installer. Un assistant vous accompagne désormais dans votre procédure d'installation du logiciel sur votre ordinateur. Une fois les informations indispensables saisies, l'assistant installe le logiciel sur votre système.

7 Installation du logiciel 3 Vous devez éventuellement redémarrer votre ordinateur une fois l'installation terminée. Le logiciel G Data est ensuite à votre disposition.? Problèmes au cours de l'installation? Si vous rencontrez des difficultés lors de l'installation du logiciel G Data ou si l'enregistrement en ligne de votre licence unique ou multipostes ne fonctionnait pas immédiatement, jetez donc un œil au chapitre Conseils à propos de l'installation 7

8 Après l'installation Pour afficher l'interface du programme de votre logiciel G Data, cliquez tout simplement sur l'icône située sur votre bureau. Vous lirez comment utiliser le SecurityCenter au chapitre : SecurityCenter Par ailleurs, l'installation sur votre ordinateur du logiciel G Data a modifié plusieurs autres choses dont nous voudrions vous parler brièvement : Icône de sécurité : votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Vous lirez quelles fonctions supplémentaires sont ici à votre disposition au chapitre : À quoi sert l'icône de sécurité? Vérification rapide : vous avez des doutes au sujet d'un fichier de votre ordinateur? Vous souhaitez procéder à une analyse antivirus par téléchargement? La vérification rapide permet de vérifier un fichier ou même un dossier complet très simplement sans devoir démarrer le logiciel G Data. Sélectionnez simplement le fichier ou le dossier, dans l'explorateur Windows, par exemple, à l'aide de la souris. Cliquez avec le bouton droit de la souris et sélectionnez Recherche de virus (G Data AntiVirus). Une vérification antivirus est alors automatiquement effectuée au niveau des fichiers correspondants. 8

9 Après l'installation Créer un CD de démarrage G Data : si votre ordinateur est déjà infecté par des virus, il est possible, dans de rares cas, que l'installation du programme antivirus soit bloquée par le virus. Afin d'éliminer les virus de votre système, vous pouvez avoir recours au CD de démarrage G Data. Vous lirez comment créer et utiliser un CD de démarrage au chapitre : Analyse virale de base (BootScan) avant l'installation 9

10 Premier démarrage Au démarrage du logiciel G Data, deux assistants, vous permettant de définir des paramètres importants du logiciel, s'ouvrent automatiquement l'un après l'autre. Vous pouvez alors, si vous êtes familier du fonctionnement du logiciel, désactiver ces assistants et définir directement les paramètres du logiciel.? Pour désactiver un assistant, il vous suffit d'activer la case à cocher Ne plus afficher cette boîte de dialogue. Assistant de mise à jour Internet Si vous démarrez pour la première fois le logiciel après son installation, un assistant s'affiche grâce auquel il vous est possible d'actualiser directement votre logiciel G Data par Internet. Étant donné que de nouveaux virus apparaissent sans cesse, la mise à jour de votre logiciel antivirus est décisive! Pour cette raison, vous devez procéder à une mise à jour Internet le plus rapidement possible Il vous suffit de cliquer sur le bouton Exécuter les mises à jour. Le programme affiche ensuite une fenêtre dans laquelle vous devez saisir les codes d'accès nécessaires pour exécuter les mises à jour par Internet.

11 Premier démarrage 2 Pour recevoir ces données d'accès, il vous suffit de cliquer sur le bouton Se connecter au serveur. Dans la fenêtre de saisie qui s'affiche, vous pouvez saisir votre numéro d'enregistrement et vos données client. 11

12 12? Vous ne pouvez pas vous connecter au serveur? Si vous ne pouvez vous connecter au serveur, veuillez d'abord vérifier qu'il existe une connexion Internet (que vous avez accès à une page Internet avec votre navigateur). Si c'est le cas et que le logiciel G Data n'arrive tout de même pas à se connecter au serveur, cliquez sur le bouton Options Internet. Vous pouvez définir ici les paramètres de votre connexion Internet. Veuillez également lire à ce propos le chapitre : Problèmes avec les mises à jour Internet? 3 Le numéro d'enregistrement se trouve au verso de la version imprimée du manuel d'utilisation. Si vous avez acheté ce logiciel en ligne, le numéro d'enregistrement vous est communiqué dans un courrier électronique spécifique.

13 Premier démarrage Une fois le numéro d'enregistrement et les coordonnées saisis, cliquez sur le bouton Se connecter, vos données d'accès sont générées sur le serveur de mises à jour G Data. Si l'enregistrement s'est déroulé avec succès, une fenêtre d'informations s'affiche, que vous pouvez fermer en cliquant sur le bouton OK. 4 L'actualisation des données est alors effectuée. Une fenêtre d'informations vous tient au courant de l'état de la mise à jour et du type de données qui sont enregistrées sur votre ordinateur. Veuillez fermer la fenêtre de mise à jour en cliquant sur le bouton Fermer. Vous avez, ce faisant, actualisé le logiciel G Data. 13

14 Assistant d'analyse anti-virus Dès que vous avez installé le logiciel G Data sur votre ordinateur, celui-ci est protégé contre des logiciels malveillants. Vous devez toutefois vérifier si un virus n'a pas infecté votre système AVANT l'installation du logiciel. Vous pouvez effectuer cette analyse immédiatement grâce à l'assistant qui s'affiche au premier démarrage du logiciel. Les options Recherche rapide des virus (recommandé) et Recherche intensive des virus sont disponibles. Une recherche intensive des virus est en principe souhaitable mais dure, selon l'équipement matériel, jusqu'à plus d'une heure. Si vous manquez de temps, conduisez au moins une analyse antivirus rapide.? 14 Le déroulement exact d'une analyse antivirus et l'attitude à adopter si vous trouvez un virus vous sont expliqués à la rubrique : Comment une analyse antivirus se déroule-t-elle?

15 Premier démarrage? Souhaitez-vous faire analyser complètement votre ordinateur ou avez-vous déjà rencontré des problèmes causés par un virus ou un autre logiciel nuisible? Pour cela, reportez-vous à la rubrique : Analyse virale de base (BootScan) avant l'installation 15

16 SecurityCenter Une fois le logiciel G Data installé, votre protection antivirus est en principe entièrement automatique. Vous n'avez besoin d'activer le SecurityCenter que lorsque vous souhaitez intervenir activement dans le contrôle antivirus ou au niveau d'une des fonctions supplémentaires du logiciel. L'activation du SecurityCenter peut également être utile dans de rares cas lorsque l'icône de sécurité de la barre de tâches indique par un signe de mise en garde que votre intervention est indispensable. Vous obtiendrez des informations complémentaires dans le chapitre : À quoi sert l'icône de sécurité? Dans le SecurityCenter, vous avez une vue d'ensemble des informations importantes et pouvez intervenir directement si une fonction de protection doit être actualisée ou vérifiée. 16

17 SecurityCenter Comment améliorer le statut de sécurité? La sécurité n'est pas nécessairement compliquée. D'un clic, vous pouvez éliminer de votre ordinateur des dangers potentiels. L'icône État de sécurité et le bouton Corriger sont mis à votre disposition dans ce but. Le système est protégé dans la mesure où une coche verte apparaît à côté de l'entrée État de sécurité. Une lumière rouge indique que le système est exposé à un danger immédiat. Vous devez lancer immédiatement les mesures permettant de protéger vos données. Lorsque vous cliquez sur le bouton Corriger, le logiciel G Data vous propose des actions vous permettant de protéger de nouveau votre système de manière optimale. Il vous suffit de sélectionner les actions affichées les unes après les autres jusqu'à ce que le statut de sécurité affiche à nouveau une lumière verte. Le bouton Corriger bascule automatiquement sur inactif et ne peut être réutilisé qu'en cas de dégradation du statut de sécurité. Votre logiciel G Data est à nouveau à jour et vous pouvez refermer le SecurityCenter. L'ensemble des fonctions et paramètres affichés sous l'icône État de sécurité (Analyse antivirus ou Mises à jour, par exemple) peut être utilisé lorsque vous êtes activement impliqué dans la sécurité du système. Cela n'est cependant pas une obligation! Vous êtes libre de choisir votre degré d'intervention dans la protection antivirus du système. Le logiciel G Data vous laisse le choix! 17

18 Comment le SecurityCenter est-il structuré? Dans les sous-sections correspondantes (Vérification antivirus ou Mises à jour, par exemple), les sections du logiciel G Data réglées de manière optimale et celles dont la sécurité peut être améliorée sont affichées. Les icônes suivantes indiquent le statut de sécurité de la rubrique correspondante. Coche verte = tout est en ordre Point d'exclamation jaune = une intervention prochaine se révèle indispensable Point d'exclamation rouge = une intervention immédiate se révèle indispensable Caractères génériques = vous n'avez pas activé cette fonction de sécurité Si une rubrique doit être marquée en jauneou en rouge, il vous suffit de cliquer dessus à l'aide de la souris. Vous accédez ensuite directement à la rubrique du programme où vous pouvez procéder aux paramètres nécessaires. Les entrées bleues permettent d'appeler des fonctions supplémentaires. Vous souhaitez réaliser une analyse antivirus exceptionnelle sur votre ordinateur? Vous souhaitez procéder de nouveau au réglage du planning horaire? Une vérification des paramètres se révèle nécessaire? Il vous suffit pour cela tout simplement de cliquer sur les actions bleues. 18

19 SecurityCenter Si vous cliquez en haut à droite sur l'icône Infos, vous obtenez des informations sur la version de programme. Ces informations peuvent vous être utiles si vous devez contacter le ServiceCenter G Data. Vous avez d'autres questions? Vous pouvez consulter à tout moment l'aide en ligne du logiciel. Pour cela, il vous suffit d'appuyer sur la touche F1 ou de cliquer sur le bouton d'aide représenté. Licence La durée de validité de la licence de mise à jour antivirus est affichée sous l'entrée Licence, sur la page de gauche de l'interface du programme. Aucun logiciel n'a un besoin si important d'actualisations permanentes que les logiciels antivirus. Avant que votre licence expire, le logiciel G Data vous rappelle automatiquement de la prolonger. De manière pratique et facile, via Internet! Vous lirez des informations complémentaires sur ce qui se passe lorsque votre licence expire au chapitre : Qu'est-ce qui se passe lors de l'expiration de ma licence?? Bien évidemment, il est possible à tout moment d'augmenter le nombre de vos licences ou de réaliser une mise à niveau sur des produits dotés de fonctionnalités étendues. Si vous cliquez sur l'entrée Augmenter le nombre de licences, vous êtes automatiquement redirigé vers le site Web de notre boutique en ligne. 19

20 Charge CPU Ce petit graphique vous montre quelle réduction de vitesse la protection antivirus G Data entraîne au niveau de votre ordinateur. S'il survenait régulièrement une forte surcharge CPU lors de l'utilisation d'une application spéciale (programmes de traitement vidéo, par exemple), il peut être utile de définir une exception pour l'application correspondante. Vous trouverez de plus amples informations dans l'aide en ligne de l'outil de surveillance antivirus. 20? La désignation G Data vous permet de déterminer la charge que représente le logiciel G Data au niveau de votre système. La désignation Système vous permet de déterminer la charge totale actuelle de votre ordinateur. Lors des analyses antivirus, le logiciel G Data peut augmenter considérablement la charge du système. En mode de surveillance normal, le logiciel G Data ne requiert cependant que très peu de puissance de la part du processeur. Ainsi, si votre ordinateur est plus lent à réagir que d'habitude, vous pouvez déterminer en un clin d'oeil si le logiciel G Data procède actuellement à une vérification complète ou si votre ordinateur est ralenti pour d'autres raisons, non liées à l'analyse antivirus.? Vous pouvez également paramétrer le logiciel G Data de manière à interrompre automatiquement la vérification antivirus lorsque l'ordinateur est fortement sollicité par d'autres applications. Pour de plus amples informations à ce sujet, reportez-vous au chapitre Options (analyse antivirus).

21 Conseils à propos des analyses antivirus Conseils à propos des analyses antivirus Vous obtiendrez ici des informations sur les analyses antivirus manuelles et automatiques, ainsi que sur la protection permanente offerte par l'outil de surveillance antivirus. Analyse antivirus ou outil de surveillance anti-virus? A L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. B L'analyse antivirus est une protection supplémentaire. Elle vérifie que votre système n'est pas déjà infecté par un virus. Une analyse antivirus serait également en mesure de trouver des virus qui auraient été copiés sur votre ordinateur avant que vous n'ayez installé le logiciel G Data ou qui se seraient greffés sur votre ordinateur alors que le outil de surveillance antivirus n'était pas encore actif. Une analyse antivirus doit être réalisée à intervalles de temps réguliers ; pour bien faire, de manière automatique à des moments où vous n'utilisez pas votre ordinateur. 21

22 Comment démarrer une analyse antivirus? Vous disposez à ce titre de différentes possibilités. Vous souhaitez procéder dès maintenant à une analyse antivirus de votre ordinateur : il vous suffit de cliquer sur l'option Analyser l'ordinateur, dans l'interface SecurityCenter. Votre ordinateur est soumis à une analyse antivirus. L'analyse antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Analyse automatique, cela signifie que votre logiciel G Data effectue de manière entièrement automatique une analyse antivirus à des intervalles de temps réguliers. Pour savoir comment paramétrer ou, le cas échéant, modifier une analyse antivirus automatique, consultez la rubrique Planning horaire. La dernière analyse antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière analyse antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière analyse antivirus, et lancer une analyse. Vous ne souhaitez analyser que certaines zones de votre ordinateur : si vous avez un soupçon particulier et ne souhaitez analyser que certaines zones de votre ordinateur à la recherche d'éventuels logiciels malveillants, sélectionnez l'entrée Analyse antivirus. Il vous est possible de définir ici les zones que vous souhaitez analyser. À la rubrique Analyse antivirus, vous trouverez de plus amples conseils sur la manière dont vous pouvez analyser certaines zones de votre ordinateur. 22

23 Conseils à propos des analyses antivirus Comment une analyse antivirus se déroule-t-elle? L'analyse antivirus vous permet d'analyser votre ordinateur et de détecter des attaques conduites par des logiciels nuisibles. Lorsque vous démarrez l'analyse antivirus, celle-ci contrôle chaque fichier de votre ordinateur afin de voir s'il est en mesure d'infecter d'autres fichiers ou s'il est lui-même déjà infecté. Si, lors d'une analyse antivirus, des virus ou d'autres logiciels malveillants sont détectés, il existe différentes possibilités de supprimer ou de désamorcer le caractère dangereux du virus. 1 Démarrez l'analyse antivirus. La démarche vous est expliquée à la rubrique Comment démarrer une analyse antivirus? 2 Votre ordinateur est analysé à la recherche d'une attaque de virus potentielle. Une fenêtre s'ouvre alors contenant des informations sur le statut de l'analyse. Une barre de progression, dans la partie supérieure de la fenêtre, vous indique l'avancée de la vérification du système. Vous avez, pendant l'analyse antivirus, différentes possibilités pour influencer son déroulement : En cas de surcharge du système, mettre l'analyse antivirus en pause : grâce à ce champ, l'analyse antivirus est uniquement lancée lorsque les autres activités en cours au niveau de l'ordinateur sont terminées. 23

24 Éteindre l'ordinateur après l'analyse antivirus : cette fonction est très pratique lorsque vous procédez à l'analyse antivirus la nuit ou après le travail. Une fois l'analyse antivirus du logiciel G Data terminée, l'ordinateur s'éteint de manière à ne pas consommer de ressources inutilement. Accès refusé : sous Windows, il existe des fichiers utilisés exclusivement par certaines applications et ne peuvent donc pas être analysés tant que ces applications sont en cours. C'est pourquoi, il est préférable de quitter toutes les autres applications avant de lancer une analyse antivirus. Si vous validez cette option, le programme affiche la liste des fichiers qui n'ont pas pu être vérifiés. Archives protégées par mot de passe : tant qu'une archive est protégée par mot de passe, le logiciel G Data ne peut analyser les fichiers de cette archive. Si vous validez l'option, le programme affiche la liste des archives protégées par mot de passe qu'il n'a pas pu vérifier. Tant que celle-ci n'est pas décompressée, le virus qu'elle contient éventuellement ne présente aucun risque pour votre système. 3a Si votre système n'est pas infecté, vous pouvez quitter la fenêtre de l'assistant, une fois la vérification terminée, en cliquant sur le bouton Fermer. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 24

25 Conseils à propos des analyses antivirus 3b Si des virus et autres programmes malveillants sont détectés, vous avez maintenant la possibilité d'indiquer ce que vous souhaitez faire des virus trouvés. Il suffit généralement de cliquer sur le bouton Exécuter des actions. Le logiciel G Data utilise alors le paramétrage standard et désinfecte les fichiers contaminés. Les fichiers sont réparés de manière à pouvoir être de nouveau utilisés sans restrictions et à ne plus présenter aucun risque pour l'ordinateur. S'il n'est pas possible de procéder à une désinfection, le fichier est placé en quarantaine. Il est chiffré et placé dans un dossier sécurisé, de manière à ne plus occasionner aucun dommage. Si vous avez encore besoin des fichiers infectés, vous pouvez, de manière exceptionnelle, les retirer de la quarantaine et les utiliser. Votre système a fait l'objet d'une analyse antivirus et n'est pas infecté. 3c Une fois les fichiers/objets infectés identifiés, vous pouvez déterminer les fichiers dont vous n'avez plus besoin. Vous pouvez également appliquer des mesures différentes en fonction de chaque virus trouvé. Dans la liste des virus trouvés, vous pouvez définir, pour chaque fichier infecté, l'action à effectuer, dans la colonne Action. 25

26 Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : uniquement enregistrer l'événement) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le virus est enregistré et vous pouvez vous en occuper ultérieurement, via l'entrée du fichier journal. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : mettre en quarantaine) : il s'agit du paramètre standard. Le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Désinfecter (sinon : Supprimer le fichier) : le programme essaie ici de supprimer le virus du fichier infecté. Si ce n est pas possible, le fichier est supprimé. Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. 26

27 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont envoyés directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-telle? Supprimer le fichier : Il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. Lorsque vous cliquez sur le bouton Exécuter les actions, le logiciel G Data traite les différents virus détectés de la manière indiquée. Votre système fait l'objet d'une analyse antivirus. Si vous utilisez un paramètre avec l'option Enregistrer l'événement, il est possible que votre ordinateur soit infecté. 27

28 4 Une fois la vérification antivirus terminée, vous avez la possibilité de transmettre une copie des fichiers infectés à, afin que nous puissions améliorer encore davantage la protection antivirus pour tous les utilisateurs, en nous appuyant sur ces données. Les données fournies sont bien évidemment traitées de manière confidentielle, aucune information personnelle n'est transmise ou utilisée. La transmission des données est bien évidemment purement volontaire. Si vous le souhaitez, vous pouvez ignorer cette étape ou désactiver cette option sous Autres infections. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Que se passe-t-il en cas de détection de virus? Si le logiciel G Data trouve sur votre ordinateur un virus ou un autre programme malintentionné, vous pouvez agir avec le fichier infecté selon les possibilités suivantes. Uniquement enregistrer l'événement : l'infection est recensée au niveau de l'écran Journaux mais une réparation ou une suppression des fichiers concernés n'a pas lieu. Vous pouvez cependant analyser séparément les virus détectés par le biais de la rubrique Journal et les supprimer de manière ciblée. Attention : si un virus n'est que journalisé, il demeure actif et dangereux. Désinfecter (sinon : envoyer en quarantaine) : le programme essaie ici de supprimer le virus d'un fichier infecté ; si cela se révèle impossible sans endommager le fichier, le fichier est mis en Quarantaine. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? 28

29 Conseils à propos des analyses antivirus Envoyer fichier en quarantaine : les fichiers infectés sont mis directement en Quarantaine. Dans la quarantaine, les fichiers sont sauvegardés sous forme cryptée. Le virus est ainsi hors d'état de nuire et il est toujours possible de soumettre le fichier infecté à une tentative éventuelle de réparation. Veuillez également lire à ce propos le chapitre : Comment la quarantaine fonctionne-t-elle? Supprimer le fichier contaminé : il est recommandé de n'utiliser cette fonction que si votre ordinateur ne contient pas de données importantes. Une suppression ciblée des fichiers infectés peut conduire, dans le pire des cas, à ce que Windows ne fonctionne plus et à ce qu'une réinstallation s'impose. La procédure à adopter en cas de détection de virus peut être programmée et prévoir que le logiciel G Data conduise l'une des actions susmentionnées de manière automatique, lorsque un virus ou un programme malveillant sont détectés. Vous pouvez également réagir de manière individuelle. Dans ce cas, une fenêtre de sélection s'ouvre, en cas de détection de virus, qui vous permet de définir l'attitude à adopter avec le fichier infecté. 29

30 30? Quarantaine et boîtes aux lettres de messagerie électronique Il existe des fichiers dont il n'est pas conseillé de les mettre en quarantaine,par ex., les fichiers d'archives des boîtes aux lettres de messagerie électronique. Lorsqu'une boîte aux lettres de messagerie électronique est mise en quarantaine, votre programme de messagerie ne peut plus y accéder et il risque de ne plus fonctionner. Vous devez redoubler de prudence en particulier avec les fichiers présentant une extension PST car ils contiennent, en règle générale, des données de votre boîte aux lettres de messagerie électronique Outlook.? Infos virus Vous pouvez consulter d'internet, à tout moment, des informations concernant le virus détecté. Pour ce faire, cliquez, dans la fenêtre de sélection, dans le rapport ou les journaux, sur le message de virus correspondant et cliquez sur le bouton Info virus. Vous êtes désormais connecté avec les G Data Security Labs via Internet et pouvez ainsi obtenir, sur votre navigateur Internet, des informations à jour concernant le virus détecté.

31 Conseils à propos des analyses antivirus Au cours d'une analyse antivirus apparaît "not-a-virus" Les fichiers accompagnés de la mention not-a-virus signalent des applications potentiellement dangereuses. De tels programmes ne disposent pas directement de fonctions malveillantes mais pourraient cependant dans certaines circonstances être utilisés contre vous par des auteurs d'attaques. Font par exemple partie de cette catégorie certains programmes d'administration à distance, les programmes de basculement automatique de l'affectation du clavier, les clients IRC, les serveurs FTP ou divers programmes de service pour la création ou le camouflage de procédures. Comment la quarantaine fonctionne-t-elle? Au cours de l'analyse antivirus, il vous est possible de choisir différentes possibilités de procéder en cas de détection de virus. L'une des options vous permet de mettre les fichiers infectés en quarantaine. La quarantaine est une zone protégée du logiciel, dans laquelle les fichiers infectés sont enregistrés sous forme cryptée de façon à empêcher la contamination des autres fichiers. Les fichiers en quarantaine restent dans l'état dans lequel le logiciel G Data les a trouvés. C'est ensuite à vous de décider ce que le programme doit en faire. Actualiser : si la boîte de dialogue de la quarantaine est ouverte depuis un certain temps et qu'un virus a été détecté et placé en quarantaine (automatiquement, via l'outil de surveillance, par exemple) depuis, vous pouvez actualiser l'affichage à l'aide de ce bouton. 31

32 Envoyer : dans certains cas, vous pouvez envoyer à G Data, via Internet, un fichier infecté qui ne peut pas être nettoyé. Le contenu de ce fichier est traité bien évidemment en toute confidentialité. Les résultats de l'analyse sont intégrés à l'optimisation et à la mise à jour des signatures des virus et du logiciel. Reportez-vous à ce titre au chapitre : la G Data Malware Information Initiative : de quoi s'agit-il? Désinfecter : il est souvent possible de récupérer les fichiers infectés. Le logiciel supprime les éléments de virus dans le fichier infecté et reconstruit de cette manière le fichier d'origine non infecté. Si le programme parvient à nettoyer un fichier, il le restaure automatiquement à l'emplacement où il était enregistré avant l'analyse. Vous pouvez de nouveau y accéder sans restriction. Retour : il peut être parfois utile de restaurer à son emplacement d'origine un fichier infecté mis en quarantaine qui ne peut pas être nettoyé. Cela peut être effectué, par exemple, pour récupérer les données contenues dans le fichier. Nous vous conseillons de n'exécuter cette fonction que dans des cas exceptionnels et dans des conditions de sécurité strictes (par exemple, après avoir déconnecté l'ordinateur du réseau/d'internet, sauvegardé les données non infectées, etc.). Supprimer : si vous n'avez plus besoin du fichier infecté, vous pouvez tout simplement le supprimer de la quarantaine. 32

33 Conseils à propos de l'outil de surveillance anti-virus Conseils à propos de l'outil de surveillance anti-virus L'outil de surveillance antivirus analyse l'ensemble de votre ordinateur à la recherche de virus ; il contrôle les procédures d'écriture et de lecture et dès qu'un programme souhaite exécuter des fonctions nuisibles ou diffuser des fichiers malveillants, il s'active. L'outil de surveillance antivirus est votre principale protection! Il ne faut jamais le désactiver. À quoi puis-je constater que l'outil de surveillance protège mon système? Vous pouvez déterminer, à l'aide de l'icône de sécurité de la barre de tâches de votre ordinateur, si l'outil de surveillance antivirus est actif ou non. Reportez-vous à ce titre à la rubrique : À quoi sert l'icône de sécurité? Comment activer/désactiver l'outil de surveillance anti-virus? Vous pouvez désactiver l'outil de surveillance antivirus à l'aide d'un clic droit sur l'icône de sécurité. Cela peut se révéler judicieux dans des cas rares, si vous souhaitez, par exemple, copier de très nombreux fichiers sur l'ordinateur ou réaliser des procédures requérant une puissance importante (par ex. traitement de vidéos). Si vous souhaitez désactiver l'outil de surveillance de manière permanente, cliquez dans SecurityCenter, dans la rubrique Analyse antivirus, sur l'icône à droite de l'entrée Gardien. Vous pourrez ainsi désactiver durablement l'outil de surveillance antivirus. 33

34 À quoi sert l'icône de sécurité? Votre logiciel G Data protège constamment votre ordinateur contre les virus et les logiciels malveillants. Afin que vous puissiez constater que la protection est active, une icône s'affiche dans la barre des tâches, à côté de l'horloge. Cette icôe de sécurité indique que tout fonctionne bien et que la protection est activée sur votre ordinateur. Si l'outil de surveillance a été désactivé ou si d'autres problèmes apparaissent, l'icône de sécurité affiche un signal d'alarme. Il faut alors, dans la mesure du possible, démarrer rapidement le logiciel G Data et vérifier les paramètres. Si vous cliquez sur cette icône avec le bouton droit de la souris, il s'affiche un menu contextuel qui vous permet de paramétrer les fonctionnalités de sécurité principales du logiciel. Différentes fonctions sont disponibles à partir des boutons suivants : Démarrer le SecurityCenter : vous permet d'activer le SecurityCenter qui vous permet de définir les paramètres de l'outil de surveillance antivirus, par exemple. Vous pourrez lire à quoi sert le SecurityCenter dans le chapitre : SecurityCenter 34

35 Conseils à propos de l'outil de surveillance anti-virus Désactiver l'outil de surveillance : vous permet, si nécessaire, de désactiver le programme Outil de surveillance antivirus et le réactiver de nouveau. Ceci peut s'avérer utile si vous devez, par exemple, copier des fichiers volumineux d'un dossier de votre disque dur d'un emplacement à un autre ou lancer des procédures gourmandes en mémoire (copier des DVD, par exemple). Nous vous conseillons de ne pas désactiver l'outil de surveillance antivirus plus que nécessaire et, dans la mesure du possible, de ne pas vous connecter à Internet ou de ne pas lire de nouvelles données non vérifiées (sur CD, DVD, cartes mémoire, clés USB, etc.) pendant ce temps. Vous lirez comment fonctionne l'outil de surveillance antivirus au chapitre : Conseils à propos de l'outil de surveillance antivirus Mise à jour antivirus : votre logiciel antivirus doit toujours être actualisé. Vous pouvez évidemment exécuter l'actualisation des données automatiquement depuis le logiciel. Si vous deviez cependant avoir un besoin vital d'une actualisation, vous pouvez la démarrer à l'aide du bouton Mise à jour antivirus. Vous lirez en quoi une mise à jour antivirus est nécessaire au chapitre : Comment démarrer une mise à jour antivirus? Statistiques : Affiche les statistiques relatives aux procédures de contrôle de l'outil de surveillance antivirus. 35

36 Conseils à propos des mises à jour anti-virus Vous obtiendrez ici des informations sur la mise à jour de votre logiciel. Que sont les mises à jour anti-virus? Les virus et les autres programmes malintentionnés se diffusent en particulier par le biais d'internet ou par à une vitesse vertigineuse. Presque toutes les minutes, un nouveau logiciel est mis au point quelque part dans le monde, qui vise purement et simplement à espionner des systèmes informatiques, à les détruire ou à les endommager. Pour contrer cette menace, les programmes antivirus utilisent des techniques de défense très diverses. L'analyse antivirus constitue, à ce titre, un des piliers essentiels de cette défense. Dès qu'un nouveau virus a été identifié, nos experts prennent immédiatement en charge cette menace et développent, de manière individualisée, une sorte de signature qui permet d'identifier plus facilement le virus et de l'empêcher absolument d'accéder à votre ordinateur, une «procédure corrective», permettant de supprimer le virus dans des programmes et des fichiers ainsi que des outils de réparation, qui, si possible, permettent de réparer des fichiers et des programmes infectés par le virus. 36

37 Conseils à propos des mises à jour anti-virus Les résultats de ce travail sont mis à jour sur Internet, heure par heure, sous forme de mise à jour antivirus. Bien évidemment, le logiciel G Data présente encore d'autres techniques et méthodes permettant de protéger votre système (par ex. des analyses heuristiques qui identifient presque automatiquement les programmes malveillants) mais ce sont surtout les mises à jour antivirus qui permettent de garantir une protection maximale. Comment démarrer une mise à jour anti-virus? Vous disposez de plusieurs possibilités vous permettant de démarrer une mise à jour antivirus. Vous souhaitez télécharger immédiatement une mise à jour antivirus d'internet : il vous suffit de cliquer sur l'option Mise à jour de la détection des virus, dans l'interface SecurityCenter. Désormais, les signatures de virus seront automatiquement copiées sur votre ordinateur depuis Internet. La mise à jour antivirus démarre automatiquement. si une icône verte s'affiche à côté de l'option Mises à jour automatiques, cela signifie que votre logiciel G Data effectue de manière entièrement automatique des mises à jour à des intervalles de temps réguliers. La mise à jour automatique, une fois démarrée, se déroule comme une mise à jour antivirus que vous lanceriez directement. Pour savoir comment paramétrer ou, le cas échéant, modifier une mise à jour antivirus automatique, consultez la rubrique Planning horaire. 37

38 La dernière mise à jour antivirus remonte à loin : si votre logiciel G Data vous indique que la dernière mise à jour antivirus date de trop longtemps, vous pouvez cliquer directement à droite, à côté de l'entrée Dernière mise à jour antivirus, et lancer une mise à jour antivirus.? 38 En règle générale, une mise à jour antivirus charge entièrement automatiquement, en arrière-plan, les nouvelles données sur votre ordinateur et actualise le logiciel G Data sans que vous ayez à intervenir. Pour cela, il doit cependant exister une connexion avec Internet ou une connexion avec Internet doit pouvoir être établie par le logiciel. Pour consulter les informations à entrer, veuillez vous reporter à la rubrique Mise à jour Internet. Si une mise à jour Internet n'est pas possible, testez si, avec votre programme d'accès à Internet (par ex. Internet Explorer), vous pouvez vous connecter à Internet. Si cela est possible, une connexion du logiciel G Data avec Internet est en théorie possible. Si une connexion avec Internet n'est pas possible via Internet Explorer, il se peut que les problèmes de connexion se situent en dehors du logiciel G Data et qu'il faille les résoudre dans un premier temps, à un autre emplacement. Consultez, pour cela, la documentation d'aide de votre système d'exploitation Windows.

39 Conseils à propos des mises à jour anti-virus Qu'est-ce qu'une mise à jour du logiciel? La mise à jour antivirus actualise quasi en permanence les signatures des virus et est, pour ainsi dire, une fonction spéciale dont seuls sont dotés, sous cette forme précise, les programmes antivirus. Comme sur tout autre logiciel (par ex. logiciel de bureau), votre produit G Data dispose également des mises à jour et des optimisations de programmes habituelles. Lorsqu'une actualisation du programme est disponible, il vous suffit de cliquer sur le bouton Actualiser de la section Mises à jour pour l'installer. Problèmes avec les mises à jour Internet? Si vous utilisez un serveur proxy, veuillez activer la case à cocher Utiliser le serveur proxy. Ne modifiez ce réglage que si la mise à jour Internet ne fonctionne pas. Pour toute question concernant l'adresse proxy, veuillez vous adresser à votre administrateur système ou votre fournisseur d'accès à Internet. Si nécessaire, vous pouvez saisir ici les données d'accès pour la connexion Internet (nom d'utilisateur et mot de passe). 39

40 Conseils à propos de l'installation Vous y trouverez de plus amples informations au sujet de l'installation et de l'enregistrement de votre logiciel G Data. Analyse virale de base (BootScan) avant l'installation Le BootScan vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du programme de logiciel G Data, qui peut déjà être exécutée avant le démarrage de Windows.? 40 Qu'entend-on par procédure d'amorçage? Lorsque vous démarrez votre ordinateur, votre système d'exploitation Windows démarre normalement automatiquement. Cette opération s'appelle booten. Il existe cependant également la possibilité de démarrer automatiquement d'autres programmes au lieu de votre système d'exploitation Windows. Afin d'effectuer une recherche de virus sur votre ordinateur avant le démarrage de Windows, G Data met encore à votre disposition une version spéciale de démarrage d'amorce, en plus de celle de la version Windows.

41 Conseils à propos de l'installation? Comment annuler une analyse BootScan? Inutile de vous inquiéter si, après un redémarrage, votre ordinateur n'affiche pas l'environnement Windows habituel, mais une interface spécifique à G Data. Si vous n'avez planifié aucune analyse BootScan, il vous suffit de sélectionner l'entrée Microsoft Windows à l'aide des touches fléchées et de cliquer sur Return. Windows démarre alors normalement, sans analyse BootScan préalable. Procédez comme suit si vous souhaitez effectuer une analyse BootScan : 1a BootScan grâce au CD du programme : Vous utilisez le CD du programme G Data et démarrez votre ordinateur avec. - Insérez lecd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b BootScan à l aide du logiciel G Data téléchargé depuis Internet : L'entrée créer G Data BootCD dans le groupe de programmes permet de créer un nouveau CD de démarrage. - Insérez votre CD de démarrage gravé dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1c Vous avez une version spéciale de miniportatif du logiciel G Data sur une clé USB? Vous pouvez ici exécuter l'analyse virale de base directement par la clé USB. Pour ce faire, votre miniportatif doit cependant être en mesure de démarrer depuis une clé USB. Veuillez connecter la clé USB G Data avec votre 41

42 miniportatif. Dans la fenêtre de démarrage qui s'ouvre, cliquez sur Annuler et désactivez le miniportatif. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 42 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD et une version spéciale G Data pour BootScan s affiche.? En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme suggère maintenant d actualiser les avis de recherches (également appelés signatures de virus). 5 Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer.

43 Conseils à propos de l'installation? La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur, qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n était pas possible, vous pouvez exécuter le BootScan même avec de vieilles signatures de virus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. 6 Vous voyez maintenant l interface du programme. Cliquez sur l'entrée Analyser Ordinateur et votre ordinateur lancera alors la recherche des virus et logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 7 Si le logiciel G Data détectait des virus, veuillez les éliminer au moyen de l option suggérée dans le programme. Après une élimination avec succès du virus, le fichier original est à nouveau à votre disposition. 8 Après avoir terminé l'analyse antivirus, quittez le système en cliquant sur le bouton terminer puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 9 Retirez le CD du logiciel G Data du lecteur dès que le tiroir de votre lecteur s'ouvre ou retirez la clé USB G Data de votre miniportatif. 43

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

GUIDE DE DEMARRAGE RAPIDE:

GUIDE DE DEMARRAGE RAPIDE: GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

FANTEC DB-229US Manuel de l'utilisateur

FANTEC DB-229US Manuel de l'utilisateur Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Comment démarrer rapidement votre Box e-commerce. Guide de démarrage rapide Autres supports : Vidéos démos disponibles sur le portail. Contactez notre service client : 0 969 366 636 Guide de démarrage

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Quelques points importants pour mieux connaître votre clé Internet mobile

Quelques points importants pour mieux connaître votre clé Internet mobile Merci d'avoir choisi la clé Internet mobile E3276 4G LTE de Huawei. Grâce à votre clé Internet mobile, vous pourrez profiter d'une connexion Internet haute vitesse, peu importe où vous êtes. Ce guide vous

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail