cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Dimension: px
Commencer à balayer dès la page:

Download "cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION"

Transcription

1 cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

2 Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur votre smartphone ou votre tablette (Android) pour protéger votre appareil et les données qu il contient. Ce service fournit un antivirus, une protection contre les sites web et les applications malveillants et un filtre pour les appels et les SMS indésirables. Il permet également de localiser, de verrouiller et de nettoyer votre appareil à distance en cas de vol. Tout comme vous protégez votre ordinateur, vous devez protéger votre smartphone ou votre tablette face au nombre accru de menaces. cprotect est équipé de F-Secure. Principales caractéristiques : Antivol : verrouillez, réinitialisez, localisez votre appareil à distance et générez une alarme. Antivirus : protection contre les virus, les programmes espions et les chevaux de Troie Protection de la navigation : le service de réputation d'adresses URL empêche l accès à des logiciels malveillants et à des sites de hameçonnage. Contacts sécurisés : permet de filtrer les appels téléphoniques et les messages indésirables Mise à niveau : automatique par le biais de l application Principaux avantages : Protège le contenu de votre appareil mobile Permet une vie en ligne en toute sécurité Protège les données au cas où l appareil est volé Aide à trouver un appareil manquant Empêche les appels et SMS non désirés Protège contre les applications nuisibles, les logiciels malveillants et les virus cprotect - Manuel d utilisation (FR) - Android - v2 Page 2

3 Installation Chapitre Installation Cette section contient les instructions d installation du produit sur un appareil mobile. Pour installer le produit sur votre appareil : 1. Appuyez sur le lien que vous avez reçu par SMS et accédez à Google Play. 2. Appuyez sur Installer pour télécharger directement l application sur votre dispositif. 3. Suivez les instructions. cprotect - Manuel d utilisation (FR) - Android - v2 Page 3

4 cprotect - Manuel d utilisation (FR) - Android - v2 Page 4

5 1.2. Désinstallation Cette section contient les instructions de suppression de l application de votre appareil. Pour désinstaller le produit de votre appareil, procédez comme suit : 1. Dans le menu principal, sélectionnez Plus. 2. Sélectionnez Désinstaller. Si vous avez créé un code de sécurité pour la fonction Antivol, vous devez le saisir pour désinstaller le produit. Le produit est alors supprimé de votre appareil. Remarque : L application est retirée de la liste figurant dans le Gestionnaire d applications lors de la désinstallation. Si vous annulez la désinstallation, vous devez réactiver l application pour continuer à l utiliser. cprotect - Manuel d utilisation (FR) - Android - v2 Page 5

6 Protection des informations confidentielles Chapitre 2 Avec la fonction Antivol, vous pouvez vous assurer que votre appareil ou les données qu il contient ne sont pas utilisées à mauvais escient en cas de vol de votre appareil. Si vous perdez votre appareil, vous pouvez envoyer un SMS à celui-ci pour le localiser ou le verrouiller à distance. Une fois que l appareil est bloqué, il ne peut être débloqué qu avec le modèle de déblocage d écran. Remarque : Pour utiliser le blocage à distance, laissez le modèle de déblocage d écran activé sur votre appareil. Vous pouvez nettoyer à distance les données que contient votre appareil grâce à la fonction de nettoyage à distance. Lorsque vous envoyez un SMS pour réinitialiser votre appareil l application supprime les informations figurant sur la carte SD insérée, dans les SMS et MMS, les contacts et les informations de l agenda. De plus, il est recommandé de modifier le mot de passe de votre compte Google. Sur les plates-formes Android 2.2 et versions supérieures, l application restaure les valeurs par défaut d usine de l appareil lorsque vous envoyez un SMS pour nettoyer votre dispositif Activation à distance des fonctions Antivol Lorsque les fonctions Antivol sont activées, vous pouvez envoyer un SMS à votre appareil pour le bloquer ou nettoyer les informations qu il contient. cprotect - Manuel d utilisation (FR) - Android - v2 Page 6

7 2.1.1 Verrouillage à distance de votre appareil Lorsque vous verrouillez votre appareil à distance, il ne peut pas être utilisé sans votre autorisation. Pour verrouiller votre appareil perdu ou volé, procédez comme suit : 1. Pour verrouiller l appareil, envoyez le SMS ci-après à votre numéro : #LOCK#<code de sécurité> (Par exemple : #LOCK# ) 2. Lorsque l appareil est verrouillé, l application envoie un message de réponse au téléphone qui a servi à envoyer le message de verrouillage. L appareil bloqué ne peut être débloqué qu avec la méthode de déblocage d écran sélectionnée Réinitialisation à distance de votre appareil Lorsque vous réinitialisez votre appareil, la fonction Antivol supprime vos informations personnelles stockées sur l appareil. Pour réinitialiser votre appareil perdu ou volé, procédez comme suit : 1. Pour réinitialiser l appareil, envoyez le SMS ci-après à votre numéro : #WIPE#<code de sécurité> (Par exemple : #WIPE# ) 2. Lorsque l appareil est réinitialisé, le produit envoie un message de réponse au téléphone qui a servi à envoyer le message de réinitialisation. Lorsque vous réinitialisez l appareil, l application supprime les informations figurant sur la carte SD, dans les SMS et MMS, les contacts et les informations de l agenda. Sur les plates-formes Android 2.2 et version supérieure, la réinitialisation de l appareil restaure les valeurs par défaut d usine. cprotect - Manuel d utilisation (FR) - Android - v2 Page 7

8 2.1.3 Localisation de votre appareil Vous pouvez envoyer un SMS à votre appareil perdu pour le localiser. Remarque : Assurez-vous d avoir activé la fonction GPS sur votre appareil pour recevoir les informations de localisation. Pour localiser votre appareil, procédez comme suit : 1. Pour localiser l appareil, envoyez le SMS ci-après à votre numéro : #LOCATE#<code de sécurité> (Par exemple : #LOCATE# ) 2. La fonction Antivol répond en envoyant un SMS contenant la dernière localisation de l appareil Conseil : Envoyez le message de localisation à votre appareil une fois que vous l avez configuré pour vous assurer qu il fonctionne correctement. Remarque : La fonction Antivol n'enregistre pas les données de localisation. Les informations de localisation figurent uniquement dans le SMS qui vous est envoyé Utilisation de l alerte par SMS Vous pouvez définir la fonction Antivol afin d être alerté par SMS lorsqu une personne change la carte SIM de votre appareil. Pour utiliser l alerte par SMS : 1. Dans le menu principal, sélectionnez Antivol. 2. Dans le menu Antivol, sélectionnez Paramètres. 3. Sélectionnez Numéro approuvé. La boîte de dialogue Numéro approuvé s affiche. 4. Spécifiez le numéro de téléphone auquel le SMS doit être envoyé en cas de changement de la carte SIM de l appareil. Lorsque l alerte par SMS est activée, vous recevez un SMS lorsque la carte SIM est changée dans votre appareil. cprotect - Manuel d utilisation (FR) - Android - v2 Page 8

9 2.3. Utilisation de l alarme antivol Vous pouvez faire sonner une alarme sur votre appareil en cas de perte ou de vol. Pour faire sonner une alarme sur votre appareil, procédez comme suit : 1. Pour faire sonner une alarme, envoyez le SMS ci-dessous à votre appareil : #ALARM#<code de sécurité>#<nombre de répétitions> Remarque : Vous pouvez spécifier le nombre de fois que l alarme doit sonner en indiquant le nombre de répétitions. (Par exemple : #ALARM#abcd1234) 2. Lorsque l appareil reçoit le message, le produit bloque l appareil et fait sonner l alarme. L application envoie un message de réponse au téléphone qui a servi à envoyer le message d alarme. Conseil : Vous pouvez désactiver l alarme à distance en envoyant le SMS ci-dessous à votre appareil : #ALARM#<code de sécurité>#0 cprotect - Manuel d utilisation (FR) - Android - v2 Page 9

10 Protection de la navigation sur le web Chapitre 3 L application vous protège des sites web qui peuvent contenir des contenus nuisibles ou dérober vos informations personnelles, dont le numéro de votre carte de crédit, les informations de votre compte d utilisateur et votre mot de passe. 3.1 Utilisation de la protection de la navigation Pour utiliser la protection lors de la navigation sur le web, procédez comme suit : Pour démarrer le navigateur web : Ouvrez le navigateur sécurisé dans le produit. Dans le menu principal, sélectionnez Navigation sécurisée. Vous pouvez également ouvrir le navigateur cprotect Browser dans le navigateur Android. cprotect - Manuel d utilisation (FR) - Android - v2 Page 10

11 3.2. Utilisation sécurisée d Internet La protection de la navigation vous permet d évaluer la sécurité des sites web que vous visitez et vous empêche d accéder involontairement à des sites web nuisibles. L application vérifie automatiquement la sécurité d un site web avant que vous accédiez au site. Si le site est considéré comme suspect ou nuisible, l application bloque l accès au site. L évaluation de la sécurité d un site web dépend des informations de différentes sources, comme les analystes des contenus malveillants F-Secure et les partenaires F-Secure Retour d un site web bloqué ou accès à un site web bloqué Cette section contient des instructions concernant les actions possibles lorsque la protection de la navigation a bloqué l accès un site web nuisible. Lorsque la protection de la navigation est activée, l application bloque l accès aux sites web nuisibles. La protection de la navigation affiche une page de blocage, qui permet d exécuter deux actions. 1. Si vous souhaitez revenir de la page que vous avez quittée, sélectionnez Précédent dans la page de blocage. 2. Si vous souhaitez accéder au site même si la protection de navigation l a bloqué, suivez le lien Je souhaite quand même visiter ce site web dans la page de blocage. cprotect - Manuel d utilisation (FR) - Android - v2 Page 11

12 Recherche des virus Chapitre 4 L application analyse votre appareil pour rechercher les virus et les autres programmes malveillants. L application analyse les programmes installés et les cartes mémoire insérées pour rechercher automatiquement les virus, les programmes espions et les programmes présentant un risque. Remarque : Il est recommandé d analyser votre appareil pour rechercher des virus chaque fois que le produit vous demande de le faire. 4.1 Analyse manuelle Vous pouvez analyser votre appareil pour rechercher les virus et les autres programmes malveillants lorsque vous le souhaitez. Pour analyser des fichiers sur votre appareil et la carte mémoire insérée, procédez comme suit : 1. Dans le menu principal, sélectionnez Anti-virus. 2. L analyse des virus commence. 3. Une fois l analyse terminée, l application affiche les informations suivantes. Nombre d infections détectées. Nombre de fichiers qui n ont pas été analysés lors de l analyse. Un fichier ne peut pas être analysé si un autre programme l a bloqué ou si le fichier est altéré. Nombre de fichiers analysés. 4. Appuyez sur Arrêter l analyse pour quitter l analyse. cprotect - Manuel d utilisation (FR) - Android - v2 Page 12

13 4.2 Analyse planifiée Vous pouvez planifier une heure pour analyser automatiquement votre appareil pour rechercher les virus et les autres programmes malveillants à intervalles réguliers. Vous pouvez analyser votre appareil à intervalles réguliers, par exemple, tous les jours, toutes les semaines ou tous les mois. Pour configurer une analyse planifiée, procédez comme suit : 1. Dans le menu principal, sélectionnez Anti-virus et Paramètres. 2. Activez l analyse planifiée. 3. Dans Fréquence des analyses, sélectionnez la fréquence à laquelle vous souhaitez analyser votre appareil : Quotidien - Analysez l appareil tous les jours. Hebdomadaire - Analysez l appareil le jour de la semaine sélectionné toutes les semaines. Mensuel - Analysez l appareil le premier jour de chaque mois. 4. Définissez le jour (si vous avez sélectionné l option Hebdomadaire). 5. Dans Heure d analyse), définissez l heure de début de l analyse. L analyse planifiée commence automatiquement et s exécute en arrière-plan. Un message de notification vous informe chaque fois qu une analyse planifiée commence ou se termine. cprotect - Manuel d utilisation (FR) - Android - v2 Page 13

14 4.3 Traitement des fichiers infectés Lorsque l application recherche un virus ou d'autres programmes malveillants dans un fichier, vous pouvez supprimer le fichier infecté de votre appareil. Pour traiter les fichiers infectés, procédez comme suit : 1. Dans le menu principal, ouvrez Anti-virus. 2. Sélectionnez Fichiers infectés. La vue Fichiers infectés s affiche. 3. Dans la vue Fichiers infectés, faites défiler la liste des fichiers infectés jusqu au fichier que vous souhaitez traiter. 4. Sélectionnez le fichier infecté pour afficher des détails supplémentaires le concernant. La vue Détails des fichiers infectés affiche le chemin d accès et le nom de fichier du fichier infecté, ainsi que le nom de l infection. 5. Sélectionnez Tout supprimer pour supprimer le fichier ou l application infecté de votre appareil. Vous pouvez trouver des descriptions et des informations sur les virus, les chevaux de Troie, les vers et les autres formes de logiciels indésirables sur le site web F-Secure : cprotect - Manuel d utilisation (FR) - Android - v2 Page 14

15 cprotect - Manuel d utilisation (FR) - Android - v2 Page 15

16 Prévention des appels et des messages indésirables Chapitre 5 La fonction Contacts sécurisés empêche les appels et les messages indésirables d arriver jusqu à vous. Grâce à cette fonction, vous pouvez vous concentrer sur les appels et les messages importants pour vous et bloquer les appels et les messages indésirables. Vous pouvez choisir les numéros à bloquer et la fonction Contacts sécurisés bloque tous les appels et les SMS/MMS entrants correspondant aux numéros sélectionnés. La fonction Contacts sécurisés restreint également les appels sortants aux numéros de la liste des numéros bloqués. 5.1 Utilisation des contacts sécurisés La fonction Contacts sécurisés bloque les appels et les messages correspondants aux numéros figurant dans la liste des numéros bloqués. Pour bloquer des appels et des messages provenant d un nouveau numéro, procédez comme suit : 1. Dans le menu principal, sélectionnez Contacts sécurisés. Remarque : Vous devez configurer votre code de sécurité si vous ne l avez pas encore fait. 2. Assurez-vous que la fonction Contacts sécurisés est activée. 3. Sélectionnez Liste de blocage. 4. Saisissez le nom et le numéro à bloquer. 5. Sauvegardez Lorsque la fonction Contacts sécurisés est activée, vous ne recevez pas d appels ou de messages des numéros figurant dans la liste des numéros bloqués et tous les appels à ces numéros sont eux aussi restreints. 5.2 Affichage des appels et des messages bloqués Vous pouvez visualiser les appels et les messages bloqués par la fonction Contacts sécurisés dans l historique des blocages. Pour afficher les appels et les messages bloqués par la fonction Contacts sécurisés, procédez comme suit : 1. Dans le menu principal, sélectionnez Paramètres. 2. Sélectionnez Historique du blocage. cprotect - Manuel d utilisation (FR) - Android - v2 Page 16

17 cprotect - Manuel d utilisation (FR) - Android - v2 Page 17

18 Actualisation de l application Chapitre 6 Le service de mise à jour automatique de l application recherche régulièrement les nouvelles mises à jour et fait en sorte qu elle soit toujours actualisée. Une fois l application activée, les mises à jour automatiques sont activées. Les mises à jour automatiques nécessitent une connexion Internet active. Lorsqu une connexion à Internet est disponible, l application recherche régulièrement les mises à jour et télécharge les nouvelles mises à jour, si nécessaire. Remarque : Vous pouvez mettre le produit à jour gratuitement si vous avez un abonnement actif. 6.1 Sélection du mode de mise à jour Les mises à jour automatiques sont utilisées dès que vous avez activé l application Si vous désactivez les mises à jour automatiques ou si vous n utilisez pas le mode analyse, vous devez mettre à jour manuellement l application. Pour modifier le mode de mise à jour, procédez comme suit : 1. Sélectionnez Plus et Mises à jour. 2. Sélectionnez l un des modes Mises à jour automatiques suivants : Mon opérateur uniquement : l application télécharge automatiquement des mises à jour régulières à partir du serveur de mise à jour afin de maintenir la base de données de définitions de virus à jour lorsque vous vous trouvez sur votre réseau domestique. (Recommandé) Tous les opérateurs : l application télécharge automatiquement les mises à jour à partir du serveur de mise à jour, quel que soit le réseau utilisé. Jamais : les définitions de virus ne sont pas mises à jour automatiquement. Il n est pas recommandé de désactiver les mises à jour automatiques. Vous pouvez mettre à jour manuellement l application lorsque vous le souhaitez. Pour mettre à jour manuellement l application, procédez comme suit : 1. Sélectionnez Plus et Mises à jour. 2. Sélectionnez Mettre à jour maintenant pour commencer la mise à jour. cprotect - Manuel d utilisation (FR) - Android - v2 Page 18

19 cprotect - Manuel d utilisation (FR) - Android - v2 Page 19

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

GUIDE D INSTALLATION RAPIDE ACTIVEZ

GUIDE D INSTALLATION RAPIDE ACTIVEZ ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Pour plus d informations consultez nos FAQS sur www.hovidis.com

Pour plus d informations consultez nos FAQS sur www.hovidis.com Table des matières Contenu de la boîte Description du téléphone Assemblage Mise en route Connexion 4G & Wifi Compte Google & Contacts Trucs & Astuces avec Android Dépannage Pour plus d informations consultez

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

ESET MOBILE SECURITY POUR ANDROID. Guide de l'utilisateur (pour version 2.0 et versions ultérieures)

ESET MOBILE SECURITY POUR ANDROID. Guide de l'utilisateur (pour version 2.0 et versions ultérieures) ESET MOBILE SECURITY POUR ANDROID Guide de l'utilisateur (pour version 20 et versions ultérieures) Cliquez ici pour télécharger la dernière version de ce document Sommaire 1 Introduction 3 11 Nouveautés

Plus en détail

ESET MOBILE SECURITY POUR ANDROID. Guide de l'utilisateur (pour version 3.0 et versions ultérieures)

ESET MOBILE SECURITY POUR ANDROID. Guide de l'utilisateur (pour version 3.0 et versions ultérieures) ESET MOBILE SECURITY POUR ANDROID Guide de l'utilisateur (pour version 3.0 et versions ultérieures) Cliquez ici pour télécharger la dernière version de ce document. Sommaire 1. Introduction...3 1.1 Nouveautés...3

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

Documentation d utilisation

Documentation d utilisation Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07 Contrôle Parental guide d installation et manuel d utilisation version Mobile Edition 14.07 Android est une marque de Google Inc. ios est une marque de Cisco Systems Inc. utilisée sous licence par Apple

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Mises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux.

Mises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux. Manuel utilisateur Sommaire Mises en garde... 3 Présentation de l appareil... 4 Description des boutons... 5 Contrôle de l'énergie et charge de la batterie... 6 Mise en veille de l écran... 6 Connexion

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit

Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit la clé USB ainsi que les procédures de préparation,

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

Leader de la récupération de véhicules volés. Guide de l utilisateur

Leader de la récupération de véhicules volés. Guide de l utilisateur Guide de l utilisateur Version mise à jour du 05 juin 2014 01. PREMIÈRE CONNEXION J active mon compte P 04/05 02. DEPUIS VOTRE ORDINATEUR 2.1. PERSONNALISATION 2.1. PARAMÉTRAGE DE OUÉTELLE P 07 P 08 P

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Mise en route de votre collier GPS Pet Tracker

Mise en route de votre collier GPS Pet Tracker Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le

Plus en détail

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur Rédigé par Trevor Robinson Avast Software Octobre 2012 1 avast! Mobile Security Guide Utilisateur Sommaire Bienvenue dans

Plus en détail

Manuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités

Manuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités Manuel d utilisation de Wireless Mobile Adapter Utility Installez Wireless Mobile Adapter Utility sur votre périphérique mobile afin de télécharger des photos depuis un appareil photo ou afin de commander

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide Nokia 9300. Guide utilisateur ENTREPRISES. www.sfr.fr rubrique Entreprises

Guide Nokia 9300. Guide utilisateur ENTREPRISES. www.sfr.fr rubrique Entreprises Guide Nokia 9300 Guide utilisateur ENTREPRISES www.sfr.fr rubrique Entreprises Table des matières Prise en main 2 Démarrage Touches 3 Touches et navigation Appels vocaux 4/5 Effectuer et répondre à un

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Débloquer l écran de verrouillage de votre appareil Android

Débloquer l écran de verrouillage de votre appareil Android http://www.phonandroid.com/debloquer-ecran-de-verrouillage-smartphoneandroid.html#ixzz3bc0ddyai Débloquer l écran de verrouillage de votre appareil Android Sur Android, beaucoup de méthodes existent pour

Plus en détail

Manuel d utilisation de DTEncryptor

Manuel d utilisation de DTEncryptor Manuel d utilisation de DTEncryptor DTEncryptor est un outil de DataTraveler Locker qui vous permet de créer et accéder à une zone protégée par un un mot de passe utilisateur appelée Zone Privée, sur votre

Plus en détail

Traceur GPS TK102 2 COBAN

Traceur GPS TK102 2 COBAN Traceur GPS TK102 2 COBAN Manuel utilisateur Préface Nous vous remercions d'avoir acheté un traceur TK102-2. Ce manuel indique comment faire fonctionner l'appareil correctement et par étape. Assurez-vous

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Nous vous remercions d avoir choisi l Internet mobile de Vidéotron. Grâce à votre clé USB rétractable, vous aurez accès à un réseau sans fil. Remarque : Ce guide décrit l apparence

Plus en détail

M55 HD. Manuel Utilisateur

M55 HD. Manuel Utilisateur M55 HD Manuel Utilisateur sommaire à propos du téléphone présentation du téléphone 3 icônes et fonctions 4 mettre en marche ou éteindre le combiné 6 associer le téléphone (combiné) 7 association automatique

Plus en détail

TalkTalk participez, économisez!

TalkTalk participez, économisez! TalkTalk participez, économisez! TalkTalk Mobile vous souhaite la bienvenue Toutes nos félicitations pour avoir choisi TalkTalk Mobile, l opérateur de téléphonie mobile qui vous offre des services optimaux

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Guide de l application Smartphone Connect

Guide de l application Smartphone Connect Guide de l application Smartphone Connect Téléphone de design de première classe avec application de connexion de téléphone intelligent Smartphone Connect Modèle KX-PRW120 Nous vous remercions d avoir

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Guide d installation. Type

Guide d installation. Type Guide d installation Type La version 2.7 inclut la protection pour Windows Vista et les systèmes 64 bits Une protection proactive contre les virus, les logiciels espions, les vers, les chevaux de Troie,

Plus en détail

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités

Plus en détail

Guide d utilisation. First

Guide d utilisation. First Guide d utilisation First Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma Avant de commencer Avant d utiliser TaHoma assurez-vous que : les branchements

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

MyOffice version employé. Guide de l utilisateur Version 4.1

MyOffice version employé. Guide de l utilisateur Version 4.1 MyOffice version employé Guide de l utilisateur Version 4.1 Droit d auteur 1996-2014 Sigma Systems Canada Inc. Dernière mise à jour : 2015-08-07 Sigma Systems Canada Inc., Toronto, ON, Canada Les Programmes

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Ma maison Application téléphone mobile

Ma maison Application téléphone mobile Ma maison Application téléphone mobile Pour les transmetteurs et centrales transmetteurs GSM DELTA DORE Notice d installation et d utilisation Sommaire 1 - Présentation...............................................................

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier.

Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. 1 Ninite https://ninite.com/ Ninite est un site web permettent de télécharger et d installer plusieurs logiciels par le biais d un seul fichier. Nous allons donc cocher les logiciels utiles pour nettoyer

Plus en détail

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf

Plus en détail

Unlimited Connection Manager pour Mac OS

Unlimited Connection Manager pour Mac OS Unlimited Connection Manager pour Mac OS Sommaire Lancer Unlimited Connection Manager 3 Connexion 5 Paramètres 6 Profil 6 Réseau 7 Historique 11 PIN 12 Informations 14 SMS 15 Dossiers 16 Paramètres 17

Plus en détail

Options du forfait téléphonique

Options du forfait téléphonique Options du forfait téléphonique Pour comprendre les options de votre forfait téléphonique résidentiel ACN ACN Canada_ABBC_TLS_GUIDE_062910 UTILISATION DE VOS NOUVELLES OPTIONS Ce guide contient des renseignements

Plus en détail

Guide de l abonné KX-TVM50 KX-TVM200. Système de Messagerie vocale. Nº de modèle. Version du document 3.0 2010/07

Guide de l abonné KX-TVM50 KX-TVM200. Système de Messagerie vocale. Nº de modèle. Version du document 3.0 2010/07 Guide de l abonné Système de Messagerie vocale Nº de modèle KX-TVM50 KX-TVM200 Merci d avoir acquis un Système de Messagerie vocale de Panasonic. Veuillez lire attentivement ce manuel avant d utiliser

Plus en détail

APPLICATION POWERSERIES NEO GO FAQ

APPLICATION POWERSERIES NEO GO FAQ APPLICATION POWERSERIES NEO GO FAQ Le lundi 13 avril 2015 Quel est le code d accès utilisateur? Le code d accès utilisateur est le même code PIN à quatre ou six chiffres que l'utilisateur saisit sur le

Plus en détail

Messagerie académique

Messagerie académique académie Créteil Convergence 2.0 Messagerie académique Copyright : Direction des systèmes d information Convergence 2.0 : la nouvelle messagerie académique La messagerie académique évolue et devient Convergence

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

OBLIGATIONS D ÉPARGNE DU CANADA GUIDE DE TRANSMISSION WEB 2014. oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 20$ 40$ 80$ 50 $ 30$ WEBGUIDE-14

OBLIGATIONS D ÉPARGNE DU CANADA GUIDE DE TRANSMISSION WEB 2014. oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 20$ 40$ 80$ 50 $ 30$ WEBGUIDE-14 7 GUIDE DE TRANSMISSION WEB 204 OBLIGATIONS D ÉPARGNE DU CANADA oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 40$ 5$ 30$ 0$ 20$ 80$ 70$ 0$ Pourquoi épargnez-vous? 50 $ 40$ 20 0$ 80$ 4 20$ 7 7 $ $ $ $ $ $ $ $ $

Plus en détail

Guide de prise en main

Guide de prise en main DAS : 1,08 W/Kg AndroidTM edition by sfr STARSHINE Guide de prise en main sfr.fr AR090611_Guide_Starshine 110x90.indd 1 Carrément vous. 16/06/11 16:09 Sommaire 1- PREMIÈRES MANIPULATIONS 4 Comment insérer

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Enregistrer votre dispositif

Enregistrer votre dispositif Guide de Commencement Rapide: NotifyLink pour Symbian Series 60, 3 rd Edition Votre appareil aura besoin d un des suivants: Connection cellulaire capable de soutenir la transmission des données via votre

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail