Malwarebytes AntiMalware - Guide de. l'utilisateur. Copyright 2013 par. Tous droits réservés.

Dimension: px
Commencer à balayer dès la page:

Download "Malwarebytes AntiMalware - Guide de. l'utilisateur. Copyright 2013 par. Tous droits réservés."

Transcription

1 Malwarebytes AntiMalware - Guide de l'utilisateur Copyright 2013 par<philou-traductions.com>. Tous droits réservés.

2 Table des matières Malwarebytes Anti-Malware... 3 Configuration Système Nécessaire... 3 Caractéristiques Principales... 3 Activer Malwarebytes Anti-Malware... 4 Caractéristiques et Fonctions... 6 Recherche... 7 Protection... 8 Mise à Jour Quarantaine Rapports/Journaux Liste des Exclusions Paramètres Planificateur Autres Outils A Propos de Malwarebytes Chameleon Codes d'erreur Faux Positifs Paramètres de Ligne de Commande Contacter Malwarebytes Open Source Licenses Traduction / 45

3 Malwarebytes Anti-Malware Malwarebytes Anti-Malware est un programme anti logiciels malveillants de nouvelle génération qui peut rapidement détecter, détruire et bloquer les logiciels malveillants. Malwarebytes Anti-Malware peut détecter et éliminer les logiciels nuisibles même si la plupart des logiciels antivirus et anti-malwares du marché ne le peuvent pas. La version PRO de Malwarebytes Anti-Malware surveille chaque menace et arrête les processus malveillants avant même leur lancement. L'examen et le Module de Protection Module en temps réel utilisent notre technologie d'examen heuristique évolué pour que vous puissiez garder un système sain et sécurisé même s'il est confronté aux agissements des derniers logiciels malveillants. Configuration Système Nécessaire Configuration Logicielle Nécessaire: Microsoft Windows Vista, Windows 7, Windows 8 (32 bit et 64 bit). Microsoft Windows XP Service Pack 2 ou supérieur. Microsoft Internet Explorer 6 ou supérieur. Configuration Matérielle Nécessaire: CPU à 800MHZ ou plus rapide. 256Mo de mémoire RAM (512M, ou plus recommandé). 20Mo d'espace disque libre. Résolution d'écran 800x600 ou supérieure. Connexion Internet active pour les mises à jour de la base de données et du logiciel. Caractéristiques Principales Malwarebytes Anti-Malware est une application anti-malware qui présente les caractéristiques suivantes: Prise en charge de Windows XP Service Pack 2 ou supérieur, Vista, 7, et 8 (32-bit et 64-bit). 3 / 45

4 La Protection en Temps Réel (version PRO seulement) fonctionne avec les principaux utilitaires antivirus pour que votre ordinateur soit plus sécurisé. La Protection en Temps Réel détecte et bloque les menaces dès qu'elles essaient de s'exécuter (version PRO seulement). Le blocage des sites web nuisibles évite d'accéder aux sites web malveillants et infectés (version PRO seulement). Mises à Jour planifiées pour bénéficier d'une protection à jour automatiquement (version PRO seulement). Les examens peuvent être planifiés de sorte que vous pouvez les régler et les oublier, sachant que votre système est vérifié aux intervalles réguliers souhaités (version PRO seulement). Examen Flash rapide comme l'éclair pour vérifier immédiatement les menaces actives sur votre système (version PRO seulement). Un Mot de Passe protège votre configuration pour éviter des modifications non autorisées (version PRO seulement). Examen rapide à la vitesse de la lumière. Possibilité d'effectuer des examens complets des tous les lecteurs. Mises à jour de la base de données quotidienne pour une protection contre les tous derniers logiciels malveillants dans la nature. Les Heuristiques évolués détectent les logiciels malveillants, même les plus persistants tout en étant raisonnable sur l'utilisation des ressources système. La Quarantaine héberge les menaces et les restaure si nécessaire. La Liste des Ignorés pour l'examen et le Module de Protection. Une petite liste d'utilitaires supplémentaires pour vous aider à éliminer manuellement les logiciels malveillants. Technologie Malwarebytes Chameleon Dynamique pour que Malwarebytes Anti-Malware s'exécute lorsqu'il est bloqué par une infection. Prise en charge multilingue. Intégration du menu contextuel pour examiner des fichiers à la demande. Et bien plus encore! Activer Malwarebytes Anti-Malware 4 / 45

5 Une version enregistrée de Malwarebytes Anti-Malware affichera les informations de licence partielles. Une version gratuite affichera un bouton "Acheter Maintenant" et un bouton "Activer" en bas de la fenêtre A Propos de. Pour activer et déverrouiller les fonctionnalités PRO avec succès: 1. Cherchez l'id et le Clé dans l' de confirmation d'achat. 2. Cliquez sur le bouton "Activer" pour lancer l'activation du produit. 3. Copiez et collez l'id et la Clé du produit dans les champs de saisie respectifs. 4. Cliquez sur le bouton "Activer" sous les champs de saisie pour terminer le processus d'activation. 5 / 45

6 Cases à cocher disponibles: Activer le module de protection: Cette option active le Module de Protection en temps réel immédiatement après un enregistrement réussi. Mettre à jour la protection automatiquement: Cette option crée automatiquement une entrée de mise à jour quotidienne dans le Planificateur pour obtenir une protection à jour après une activation réussie. Caractéristiques et Fonctions Utiliser Malwarebytes Anti-Malware est un jeu d'enfant! L'interface est soigneusement divisée en onglets pour vous aider à parcourir rapidement et efficacement son contenu. Cliquez sur les liens cidessous pour une brève description de chaque onglet. Recherche Protection Mise à Jour Quarantaine Rapports/Journaux Liste des Exclusions Paramètres Planificateur 6 / 45

7 Autres Outils A Propos de... Recherche L'onglet Recherche vous permet d'exécuter un examen rapide, complet ou éclair. Ces recherche révèlent tout logiciel malveillant de votre système. Exécuter un Examen Rapide: examine tous les emplacements de votre système dans lesquels les logiciels malveillants s'installent volontiers. C'est le type d'examen conseillé par Malwarebytes. Exécuter un Examen Complet: Examine chaque fichier des lecteurs sélectionnés en plus de toutes les zones vérifiées par l'examen rapide. Exécuter un Examen Éclair: Examine la mémoire système et les emplacements de démarrage à la recherche des infections actives. Il vérifie aussi les emplacements stratégiques en utilisant les heuristiques. (version PRO seulement) Examen complet: 7 / 45

8 Protection L'onglet Protection de la version non enregistrée de Malwarebytes Anti-Malware affiche une comparaison des deux versions, en mettant en surbrillance les fonctionnalités disponibles de la Version PRO. Cliquer dans le tableau de comparaison affiche la boutique en ligne de Malwarebytes AntiMalware. 8 / 45

9 L'onglet Protection de la version enregistrée de Malwarebytes Anti-Malware affiche différentes options désormais disponibles pour protéger le système des menaces, utilisant le Module de Protection Avancée avec le Planificateur. 9 / 45

10 Activer la protection des fichiers système: Le blocage de l'exécution d'un fichier malveillant est activé. Si l'icône de la barre d'état système du Module de Protection n'est pas déjà en cours d'exécution, elle se lancera et activera les deux composants de protection s'ils sont réglés tous deux pour démarrer lors du lancement du Module de Protection. Si l'icône de la barre d'état système est déjà active, elle activera ou désactivera la Protection des Fichiers Système. Activer le blocage des sites web malveillant: Le blocage des sites web malveillants est activé. Si l'icône de la barre d'état système du Module de Protection n'est pas déjà en cours d'exécution, elle se lancera et activera les deux composants de protection s'ils sont réglés tous deux pour démarrer lors du lancement du Module de Protection. Si l'icône de la barre d'état système est déjà active, elle activera ou désactivera le Blocage de Sites Web. Lancer le Module de Protection avec Windows: Cette option lance le Module de Protection lors du démarrage système et place une icône dans la barre d'état système. Lancer le blocage de l'exécution des fichiers lors du démarrage du module de protection: Cette option détecte et bloque les logiciels malveillants et vous demande de choisir une action après la détection. Lancer le blocage des sites web malveillants lors du démarrage du module de protection: Cette option bloque les accès aux sites web malveillants connus. Mettre automatiquement en quarantaine les menaces de fichiers système détectés par le module de protection: Cette option placera automatiquement en quarantaine les fichiers infectés détectés par le module de protection. Si cette option est désactivée, il vous sera demandé de déclencher une action. Les trois actions disponibles sont 'Quarantaine' qui bloque 10 / 45

11 l'exécution des menaces et place les fichiers en quarantaine, 'Autoriser Temporairement' qui autorise une fois l'exécution du processus mais qui le bloquera s'il essaie de s'exécuter ultérieurement, et 'Toujours Autoriser' qui ajoute le processus à la Liste des Exclusions. Afficher une info-bulle lorsqu'une menace sur les fichiers système est bloqué: Cette option génère une notification sur l'icône de la barre d'état système dès qu'une menace d'un fichier système est placé en quarantaine. L'option 'Mettre automatiquement en quarantaine les menaces des fichiers système détectées par le module de protection' doit être activée pour que cette option fonctionne. Afficher une info-bulle lorsqu'un site web malveillant est bloqué: Cette option génère une notification sur l'icône de la barre d'état système dès qu'une adresse IP malveillante est bloquée. Des détails, tels que le nom de l'application, le type de connexion et le numéro du port, sont affichés sous le système d'exploitation Windows Vista et supérieur. Planificateur: Permet à l'utilisateur de planifier les examens et les mises à jour pour les besoins particuliers. Une mise à jour prédéfinie facultative est proposée lors de l'activation. Consultez la rubrique Planificateur pour en savoir plus. L'onglet Protection affiche aussi l'état actuel du Module de Protection. Si l'icône de la barre d'état 11 / 45

12 système, qui contrôle et active tous les composants du Module de Protection, est désactivée, le message suivant apparaît: Si un seul composant du Module de Protection est désactivé, le message suivant s'affiche: 12 / 45

13 Si les deux composants du Module de Protection sont désactivés, le message suivant apparaît: 13 / 45

14 Mise à Jour L'onglet Mise à Jour permet au programme et à la base de données d'être à jour d'un simple clic sur le bouton "Rechercher des Mises à Jour". Cet onglet contient les informations de la base de données en cours pour Malwarebytes Anti-Malware. Il affiche aussi les dernières nouvelles de Malwarebytes. Il est conseillé à tous les utilisateurs de la version gratuite de rechercher chaque semaine des mises à jour en utilisant cet onglet, et à tous les utilisateurs de la version PRO d'utiliser le Planificateur pour actualiser Malwarebytes Anti-Malware automatiquement. Lorsque vous cherchez des mises à jour manuellement,, la boîte de dialogue de progression apparaît: 14 / 45

15 A la fin de la mise à jour, vous verrez le message de confirmation qui indique la version de la base de données précédente, ainsi que celle de la version actualisée: Quarantaine L'onglet quarantaine détient toutes les menaces potentiellement dangereuses détectées sur le système. Il offre à l'utilisateur la possibilité de supprimer les éléments, et aussi la flexibilité des les restaurer de la quarantaine comme éléments légitimes. Si vous hésitez à propos d'une menace particulière, effectuez une recherche sur Internet pour en savoir plus ou consultez notre communauté en ligne. 15 / 45

16 Supprimer: Pour supprimer définitivement un élément de la quarantaine, sélectionnez-le dans la liste et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer définitivement tous les éléments de la quarantaine, cliquez sur le bouton "Tout Supprimer". Restaurer: Pour restaurer un élément de la quarantaine, cliquez sur le bouton "Restaurer". Tout Restaurer: Pour restaurer tous les éléments de la quarantaine, cliquuez sur le bouton "Tout Restaurer". Rapports/Journaux L'onglet Rapports/Journaux vous permet de gérer vos fichiers journaux enregistrés. Pour afficher un fichier journal spécifique, sélectionnez-le dans la liste et cliquez sur "Ouvrir" ou double-cliquez simplement dessus. Ces journaux sont nommés en fonction de la date et de l'heure de création. Ils contiennent des informations précieuses, comme les actions effectuées par Malwarebytes AntiMalware à la fin d'un examen. Il est conseillé de les garder au moins un mois, pour garder un enregistrement des événements, avant de les supprimer de l'ordinateur. 16 / 45

17 Jes journaux de protection, générés par le Module Protection, sont également présents ici, afin de pouvoir les afficher ou les supprimer. Ils enregistrent des informations telles que les mises à jour planifiées qui ont été traitées, les infections détectées et les sites web bloqués par le Module de Protection. Ouvrir: Pour afficher un fichier journal, sélectionnez-le dans la liste et cliquez sur le bouton "Ouvrir. Supprimer: Pour supprimer un fichier journal, sélectionnez-le dans la liste et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer tous les fichiers journaux, cliquez sur le bouton "Tout Supprimer". Liste des Exclusions L'onglet Exclusions vous permet de gérer la liste des éléments seront ignorés de la Recherche et du Module de Protection. Les programmes, tels que les autres produits de sécurité, sont habituellement conseillés pour ajouter, si vous le souhaitez, des applications pour compléter chaque domaine spécialisé et des niveaux de protection sans tenir compte des problèmes de conflits et de performance. 17 / 45

18 Ajouter: Pour définir manuellement les exclusions afin qu'elles soient ignorées des examens et du Module de Protection de la version PRO, cliquez sur le bouton "Ajouter" et utilisez la fenêtre de navigation pour situer les fichiers et dossiers à exclure des examens. Cette option est utile pour résoudre les conflits de performance avec les autres logiciels de sécurité, tels que le programme antivirus résident. Ajoutez simplement les dossiers de programme de votre logiciel de sécurité à la Liste des Exclusions. Supprimer: Pour supprimer un élément de la liste (fichier/adresse IP), sélectionnez-le et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer immédiatement tous les éléments de la liste des Exclusions, cliquez sur le bouton "Tout Supprimer". Faire face aux menaces possibles à partir des résultats d'un examen: 18 / 45

19 1. A la fin de l'examen, Malwarebytes Anti-Malware indique que des objets sont infectés. 2. Cliquez sur "Afficher les Résultats" de la fenêtre principale de Malwarebytes AntiMalware. 3. L'onglet Recherche s'ouvre pour afficher les éléments infectés. 4. Sélectionnez les éléments de Malwarebytes Anti-Malware qui ne sont pas considérés comme un risque, et cliquez sur le bouton "Ignorer" pour les autoriser. 5. Cliquez sur le bouton "Supprimer la Sélection" pour éliminer les menaces qui demeurent dans la liste. 6. S'il ne reste aucune autre menace, Malwarebytes Anti-Malware affiche un message indiquant qu'aucune autre menace restante n'est à supprimer. Cliquez sur "OK" pour continuer. Accéder à un Site Web Bloqué: Afin de contourner et d'accéder à un site web potentiellement dangereux bloqué par Malwarebytes Anti-Malware, suivez ces étapes. 1. Parcourez à nouveau le navigateur web jusqu'au site web ou adresse IP bloqué. 2. Une info-bulle apparaît sur l'icône de la barre d'état système pour indiquer que l'accès au site web a été bloqué. 3. Faites un clic droit sur l'icône Malwarebytes Anti-Malware de la barre d'état système, placez le pointeur de la souris sur l'option "Ajouter à la Liste des Exclusions". Faites un clic 19 / 45

20 gauche sur le numéro de l'adresse IP que vous souhaitez ajouter à la liste des Exclusions. Risques pour la Sécurité: Une fois l'adresse IP ajoutée à la liste des Exclusions, tout site web qui uitlise cette adresse IP pourra contourner Malwarebytes Anti-Malware. Paramètres L'onglet Paramètres vous permet de configurer Malwarebytes Anti-Malware pour qu'il fonctionne exactement comme vous le souhaitez. Ces options sont classées en quatre sections: Paramètres Généraux, Paramètres d'examen, Paramètres de Mises à Jour, et Paramètres de Planification, cette dernière étant décrite dans un chapitre à part de cette documentation. Paramètres Généraux Arrêter Internet Explorer pendant le suppression (désactivé par défaut): Activer cette option permet à Malwarebytes Anti-Malware de quitter Internet Explorer automatiquement avant la suppression des menaces détectées dans le dossier Fichiers Internet Temporaires. Si cette option n'est pas activée, un redémarrage peut être nécessaire pour compléter la suppression des menaces de ces types d'infections. 20 / 45

21 Envoyer anonymement des statistiques d'utilisation: Cette option collectera automatiquement les informations sur les logiciels malveillants détectés sur le système et les rapportera à notre centre de recherche des menaces. Aucune information personnelle identifiable n'est collectée. Créer une option dans le menu contextuel (clic droit): Une option Examiner avec Malwarebytes Anti-Malware est désormais disponible lorsque vous effectuez un clic droit sur un fichier ou un dossier, pour permettre un examen rapide d'un élément individuel. Sauvegarder automatiquement le fichier rapport à la fin de l'examen: Cette option génère automatiquement un fichier journal à la fin de chaque examen. Afficher le fichier rapport après sa sauvegarde: Cette option déclenchera automatiquement l'ouverture du fichier journal à la fin de l'examen. Définir le mot de passe: Cliquez sur ce bouton pour définir un mot de passe. Tous les caractères, sauf le guillemet (") peuvent être utilisés. Pour réinitialiser/supprimer le mot de passe, il vous faut cliquer sur le bouton Définir le Mot de Passe, entrer le mot de passe en cours, et laisser les champs de saisie vierges, puis cliquer sur "Soumettre". Le mot de passe restreint l'accès aux onglets Protection, Exclusions et Paramètres de l'interface utilisateur. Avertir si aucune mise à jour n'a été effectuée depuis: Cette option déclenche l'affichage d'une notification pour indiquer qu'une base de données a atteint le nombre de jours spécifié sans mise à jour. Langue: Cette liste déroulante vous permet de sélectionner la langue utilisée par Malwarebytes Anti-Malware. Paramètres d'examen 21 / 45

22 Examen des éléments en mémoire: Cette option d'examen inclut une recherche de tous les processus qui s'exécutent en mémoire lorsqu'un examen de détection des infections est déclenché. Analyser les objets du démarrage: Cette option d'examen inclut, à la recherche, les emplacements de démarrage, pour y détecter les menaces qui peuvent utiliser ces emplacements lors du démarrage de l'ordinateur. Examiner les éléments de la base de registre: Cette option d'examen inclut une recherche des menaces installées dans la base de registre de Windows ainsi que des modifications malveillantes de certains réglages de Windows. Examiner les éléments du système de fichiers: Cette option de recherche examine les fichiers et dossiers du système pour y détecter les éléments infectés. Le nombre de fichiers et dossiers examinés et leur emplacement dépendent du type d'examen. Examiner les autres éléments via la recherche heuristique: Cette option d'examen déclenche une vérification des fichiers essentiels et des emplacements de la base de registre via notre très puissante base de données d'heuristiques pour y détecter les infections qui ne l'ont pas été par les autres types d'examen. Activer l'examen au sein des archives: Cette option d'examen inclut la vérification des fichiers archive (ZIP, RAR etc.) aux emplacements examinés. Activer le moteur des heuristiques avancé (Heuristics Shuriken): Cette option active 22 / 45

23 notre moteur de détection aux dernières heuristiques pour effectuer une analyse plus profonde du système à la recherche des nouvelles menaces absentes de notre base de données, et qui ne sont donc pas encore détectables par les autres examens. Action pour les programmes potentiellement indésirables (PUP): Cette option détecte les logiciels connus, non malveillants, qui peuvent déclencher des problèmes de performance ou des problèmes d'ordinateur. Action pour les modifications potentiellement indésirables (PUM): Cette option identifie les modifications d la configuration système qui peuvent produire l'effet inverse ou avoir un impact direct sur les différentes fonctionnalités ou ressources système. Action pour les logiciels Peer-To-Peer (P2P): Cette option détecte les logiciels de partage de fichiers installés sur le système. Les actions et définitions disponibles pour les trois réglages précédents sont: - Ne pas afficher dans les résultats: Les éléments de ce type ne seront pas détectés ou affichés dans la liste des résultats de l'examen. - Afficher dans les résultats et cocher pour suppression: Les éléments de ce type seront détectés, affichés dans la liste des résultats et cochés pour suppression. - Afficher dans les résultats et ne pas cocher pour suppression: Les éléments de ce type seront détectés, affichés dans la liste des résultats, mais ne seront pas cochés pour suppression.. Chaque élément doit être coché manuellement pour suppression. Paramètres de Mises à Jour 23 / 45

24 Télécharger er installer les mises à jour du programme si disponibles: Si cette option est choisie, les nouvelles versions disponibles du programme seront téléchargées automatiquement toutes les fois où le programme recherche les mises à jour de la base de données. Me prévenir dès qu'une mise à jour du programme est prête pour l'installation: Si vous utilisez la version PRO, l'icône de la barre d'état système du Module de Protection affichera une info-bulle pour indiquer qu'une nouvelle version du programme a été téléchargée et est prête pour l'installation. Utiliser un serveur proxy pour télécharger les mises à jour: Si cette option est choisie, l'utilisateur peut régler les paramètres d'un serveur proxy, de sorte que Malwarebytes AntiMalware pourra s'actualiser via une connexion à un proxy internet. L'adresse et le numéro de port du serveur sonr requis pour une connexion au proxy. Authentification: Si cette option est activée, l'utilisateur pourra entrer les information d'identification en rapport avec l'option "Utiliser un serveur proxy pour télécharger les mises à jour". Planificateur 24 / 45

25 Configuration du Planificateur L'onglet Paramètres de Planification vous permet de configurer les mises à jour et les examens planifiés. Cette fonctionnalité n'est disponible que pour le version PRO de Malwarebytes Anti-Malware et après avoir été activée avec une ID et une Clé valides. Vous pourez aussi essayer cette fonctionnalité si vous utilisez la version d'essai gratuite, mais elle cessera de fonctionner une fois la période d'essai terminée. Vous pouvez cliquer sur un élément planifié existant et utiliser le bouton Éditer pour modifier la tâche planifiée ou sur le bouton Supprimer pour l'effacer. Cliquer sur le bouton Ajouter vous permet de créer une nouvelle tâche planifiée comme illustré ci-dessous. Utilisez les boutons radio devant Type: pour sélectionner le type de planification à créer (Examen ou Mises à Jour). Planifier un Examen 25 / 45

26 Fréquence: Sélectionnez ici la fréquence à laquelle vous souhaitez que l'examen planifié se déclenche. Les options disponibles sont Horaire, Quotidienne, Hebdomadaire, Mensuelle, Une fois, et Au redémarrage. Démarrer le: Choisissez la date et l'heure du premier lancement de l'examen planifié. Vous pouvez cliquer dans le champ de saisie lui-même pour changer la date ou l'heure et aussi cliquer sur le petit calendrier à droite du champ de saisie. Réitérer si raté à: Cette option est réglée sur 0 par défaut, mais si vous réglez sur une valeur entre 1 ett 23, et que la tâche planifiée ne s'est pas déclenchée du fait que le système était éteint au moment de son exécution, elle refera un essai à l'heure indiquée dans ce champ de saisie. Si votre examen quotidien, par exemple, est réglé pour s'exécuter à midi, mais que votre ordinateur était éteint à ce moment précis, un nouvel essai sera exécuté entre midi et 20 heures si vous avez réglé cette option sur 20 heures et que votre PC est actif dans cette plage horaire. Cette option n'est pas disponible pour un examen réglé sur Mensuel ou Au Redémarrage. Répéter toutes les: Sélectionnez ici la fréquence de répétition de l'examen planifié. Les options disponibles se situent dans la plage 1 à 23 heures pour les examens horaires, 1 à 60 jours pour les examens quotidiens, et 1 à 8 pour les examens hebdomadaires. Cette option n'est pas disponible pour les réglages Au Démarrage. Sortir l'ordinateur de la veille pour effectuer la tâche: Cette option demande à Malwarebytes Anti-Malware d'essayer de réveiller l'ordinateur en mode veille pour exécuter l'examen planifié. Malheureusement, cette option ne fonctionne pas pour toutes les configurations système. Elle n'est pas disponible pour un examen réglé sur Au Redémarrage. Effectuer les examens planifiés en arrière plan pour un compte système: Cette option 26 / 45

27 activée, Malwarebytes Anti-Malware exécute l'examen sur un compte utilisateur SYSTEM caché, ce qui a pour effet de déclencher un examen en tâche de fond sans affichage d'une fenêtre d'examen. A la fin de l'analyse, que des menaces aient été détectée ou non, la recherche se terminera. Terminer le programme à la fin d'un examen réussi: Cette option activée, Malwarebytes Anti-Malware si aucune menace n'a été détectée. Cette option est automatiquement sélectionnée et ne peut pas être désactivée si vous avez aussi activé l'option 'Effectuer un examen planifié en arrière-plan pour un compte système'. Eliminer et placer automatiquement toutes les menaces en quarantaine: Cette option activée, Malwarebytes Anti-Malware éliminera toutes les menaces détectées. Notez qu'elle concerne aussi la configuration des examens pour les objets PUP, PUM et P2P, et si ceux-ci ne sont pas définis pour être tous sélectionnés ou pour que certains d'entre eux soient sélectionnés pour suppression, ils ne seront pas éliminés. Enregistrer le fichier journal indépendamment de la configuration utilisateur: Cette option activée, Malwarebytes Anti-Malware enregistrera un fichier journal à la fin de l'examen, même si l'option 'Enregistrer automatiquement un fichier journal à la fin de l'examen' est désactivée dans vos paramètres généraux. Redémarrer l'ordinateur si nécessaire pour la suppression des menaces: Cette option activée, Malwarebytes Anti-Malware redémarrera votre ordinateur sans avertissement si une menace a été détectée et éliminée au cours d'un examen planifié qui nécessite un redémarrage pour terminer le processus de suppression. Remarque: Vous n'aurez pas la possibilité d'enregistrer le document sur lequel vous travaillez lorsque le redémarrage se déclenche, et tout fichier ouvert dans un autre programme ne sera pas enregistré. Ajouter: Une fois que vous avez réglé votre examen comme souhaité, cliquez sur le bouton Ajouter pour qu'il fasse partie du planificateur. Annuler: Si vous ne souhaitez pas ajouter votre examen planifié après avoir modifié ou pas celui que vous éditiez, cliquez sur le bouton Annuler et aucun changement ne sera enregistré et aucun nouvel examen planifié ne sera ajouté. Planifier une mise à jour 27 / 45

28 Fréquence: Vous pouvez choisir ici la fréquence à laquelle la recherche planifiée des mises à jour sera effectuée. Les options disponibles sont En Temps Réel, Horaire, Hebdomadaire,Mensuelle, Une fois ou Au redémarrage. Démarrer le: Choisissez la date et l'heure du premier lancement de l'examen planifié. Vous pouvez cliquer dans le champ de saisie lui-même pour changer la date ou l'heure et aussi cliquer sur le petit calendrier à droite du champ de saisie. Réitérer si raté à: Cette option est réglée sur 0 par défaut, mais si vous réglez sur une valeur entre 1 et 23, et que la mise à jour planifiée ne s'est pas déclenchée du fait que le système était éteint au moment de son exécution, elle refera un essai à l'heure indiquée dans ce champ de saisie. Si votre mise à jour quotidienne, par exemple, est réglé pour s'exécuter à midi, mais que votre ordinateur était éteint à ce moment précis, un nouvel essai sera exécuté entre midi et 20 heures si vous avez réglé cette option sur 20 heures et que votre PC est actif dans cette plage horaire. Cette option n'est pas disponible pour une mise à jour réglée sur Mensuelle ou Au Redémarrage. Répéter toutes les: Sélectionnez ici la fréquence à laquelle la vérification des mises à jour planifiée se répétera. Les options disponibles sont situées dans la plage 1 à 59 minutes pour les mises à jour en Temps Réel, 1 à 23 heures pour les mises à jour toutes les heures, 1 à 60 jour pour les mises à jour quotidiennes, et 1 à 8 pour les mises à jour hebdomadaires. Cette option n'est pas disponible pour toutes les autres fréquences. Sortir l'ordinateur de la veille pour effectuer la tâche: Cette option demande à Malwarebytes Anti-Malware d'essayer de réveiller l'ordinateur en mode veille pour exécuter la mise à jour planifiée. Malheureusement, cette option ne fonctionne pas pour toutes les 28 / 45

29 configurations système. Elle n'est pas disponible pour une mise à jour réglée sur Au Redémarrage. Afficher une info-bulle après une mise à jour réussie: Cette option activée, l'icône de Malwarebytes Anti-Malware de la barre d'état système pour la notification de Protection en Temps Réel vous avertit lorsqu'une mise à jour est réussie, mais seulement si le base de données a été réellement actualisée. Pour recevoir cette notification, le Module de Protection de Malwarebytes Anti-Malware doit être actif, mais il n'est cependant pas nécessaire que les autres composants du module de protection soient activés. Exécuter un examen éclair après une mise à jour réussie: Cette option activée, Malwarebytes Anti-Malware exécute un examen éclair pour vérifier si votre système de contient pas de menaces actives qui peuvent résider sur votre système. Ce qui est très utile pour vérifier que vous n'êtes infesté par quoi que ce soit qui n'aurait pas été détecté par la précédente base de données, mais qui est désormais détecté par celle qui vient d'être téléchargée. Cet examen ne peut pas être défini pour une exécution en arrière plan. Ajouter: Une fois que vous avez réglé votre mise à jour comme souhaité, cliquez sur le bouton Ajouter pour qu'elle fasse partie du planificateur. Annuler: Si vous ne souhaitez pas ajouter votre mise à jour planifiée après avoir modifié ou pas celle que vous éditiez, cliquez sur le bouton Annuler et aucun changement ne sera enregistré et aucun nouvelle mise à jour planifiée ne sera ajoutée. Autres Outils Dans l'onglet Autres Outils, nous vous invitons à essayer d'autres outils et produits utiles. Ce contenu est actualisé de façon dynamique pour vous proposer nos programmes nouveaux et passionnants! 29 / 45

30 A Propos de... L'onglet A Propos de... contient les information de base et avertissements concernant Malwarebytes Anti-Malware. Pour en savoir plus sur Malwarebytes, cliquez sur le lien et votre navigateur apparaîtra en affichant notre site web. Cliquez sur le bouton Aide pour afficher cette documentation. 30 / 45

31 Malwarebytes Chameleon Malwarebytes Chameleon est ensemble de nouvelles technologies que nous avons développées pour aider Malwarebytes Anti-Malware à se maintenir en activité sur le système lorsqu'il en est empêché par l'infection d'un logiciel malveillant spécifique. Pour accéder à Chameleon: Développez votre menu Démarrer Cliquez sur Tous les Programmes Cliquez sur Malwarebytes' Anti-Malware Cliquez sur Tools Cliquez sur Malwarebytes Anti-Malware Chameleon Si votre menu Démarrer est vide ou inaccessible du fait de l'infection, vous pouvez l'ouvrir à partir du 31 / 45

32 Gestionnaire de Tâches de Windows: Appuyez sur les touches Ctrl+Maj+Echap de votre clavier Une fois le Gestionnaire de Tâches ouvert, cliquez sur Fichier et choisissez Nouvelle Tâche (Exécuter) Dans la boîte de dialogue Créer une Nouvelle Tâche, cliquez sur le bouton Parcourir Dans la fenêtre qui apparaît, parcourez C:\Documents and Settings\All Users\Start Menu \Programs\Malwarebytes' Anti-Malware\Tools pour Windows XP ou C:\ProgramData \Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows Vista et Windows 7 Cliquez sur le menu déroulant Programmes et choisissez Tous les fichiers Double-cliquez sur Malwarebytes Anti-Malware Chameleon.lnk (il apparaît comme un fichier d'aide) Vous pouvez aussi ouvrir directement Chameleon à partir du navigateur Internet: Appuyez sur la touche Alt de votre clavier Cliquez sur Fichier et choisissez Ouvrir ou Ouvrir un Fichier Parcourez C:\Documents and Settings\All Users\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows XP ou C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows Vista et Windows 7 Double-cliquez sur Malwarebytes Anti-Malware Chameleon.lnk (il apparaît sous la forme d'un fichier d'aide). Vous pouvez aussi utiliser l'une des méthodes ci-dessus pour essayer d'ouvrir l'exécutable de Malwarebytes Chameleon directement. Parcourez simplement le lecteur jusqu'au chemin suivant et double-cliquez sur chacun des fichiers, l'un après l'autre, jusqu'à en trouver un qui fonctionne, ce qui sera indiqué par l'ouverture d'une fenêtre noire d'invite de commande contenant plusieurs instructions: C:\Program Files\Malwarebytes' Anti-Malware\Chameleon pour les versions Windows 32 bit, ou C:\Program Files (x86)\malwarebytes' Anti-Malware\Chameleon pour les versions Windows 64 bit. Vous pouvez éventuellement rencontrer une infection que la version actuelle de Malwarebytes Chameleon ne peut pas éradiquer. Dans ce cas, il est recommandé d'essayer la version autonome de Chameleon qui est souvent actualisée, de façon plus fréquente que la version incluse à Malwarebytes Anti-Malware. Cette version autonome et ses instructions d'utilisation sont disponibles à l'adresse Codes d'erreur 32 / 45

33 Ce document explique les codes d'erreur courants concernant Malwarebytes Anti-Malware. Contactez-nous sur si vous rencontrez un code d'erreur non énuméré ci-dessous.. PROGRAM_ERROR_COMMAND_LINE La syntaxe de la ligne de commande est non valide ou incorrectement formatée. PROGRAM_ERROR_LIMITED_USER L'utilisateur n'a pas de privilèges suffisants pour effectuer une tâche de programme élevée. Les privilèges Administrateur sont nécessaires. PROGRAM_ERROR_LOAD_DATABASE La base de données est manquante ou corrompue, une tentative de téléchargement de la base de données a échouée. PROGRAM_ERROR_NO_ITEMS_SELECTED Vérifiez qu'au moins un élément dans Configuration de l'examen, autre que "Activer le moteur des heuristiques avancés.(heuristics.shuriken)", est sélectionné. PROGRAM_ERROR_NOT_REGISTERED L'utilisateur n'a pas accès à une fonctionnalité PRO. PROGRAM_ERROR_UPDATING Tentative pour obtenir une mise à jour alors que la connexion Internet n'était pas disponible. PROGRAM_ERROR_SCHEDULER_ADD Erreur pour ajouter le double d'une tâche au planificateur. PROGRAM_ERROR_SCHEDULER_REMOVE Erreur lors de la suppression d'une tâche du planifiée. PROGRAM_ERROR_OS_NOT_SUPPORTED Le système d'exploitation n'est pas pris en charge. PROGRAM_ERROR_MISSING_FILE Un fichier nécessaire à l'exécution de cette application est manquant. Veuillez réinstaller l'application. PROGRAM_ERROR_LOAD_RESOURCE Une erreur s'est produite en essayant de charger une ressource du fichier de ressource. Veuillez réinstaller l'application. PROGRAM_ERROR_PROTECTION_MODULE Une erreur s'est produite au démarrage du Module de Protection. Vérifiez que vous avez les droits d'administrateur. Faux Positifs 33 / 45

34 Tout programme anti-malware est susceptible de produire la détection d'un faux positif. Un faux positif se produit lorsqu'un programme anti-malware détecte un fichier comme malveillant alors qu'il s'agit d'un élément légitime. Malwarebytes Anti-Malware n'est pas un produit parfait et nous faisons de notre mieux pour éviter ces faux positifs. Merci d'utiliser lla procédure suivante avant de nous contacter: 1. Utilisez un moteur de recherche pour vérifier que les autres utilisateurs n'estiment pas l'élément comme étant malveillant. 2. Dès que vous êtes sûr que Malwarebytes Anti-Malware a détecté un faux positif pour une application légitime, il est urgent de nous en avertir. 3. Lancez Malwarebytes Anti-Malware en utilisant la ligne de commande /developer. C'est une étape cruciale car elle va générer un 'journal développeur' indiquant où le faux positif s'est produit. 4. Contactez-nous sur et vérifiez bien que vous avez inclus un exemplaire du journal développeur. Il est essentiel que nous recevions ce journal afin de pouvoir analyser et résoudre rapidement le problème. Paramètres de Ligne de Commande Malwarebytes Anti-Malware prend en charge différents paramètres de ligne de commande, qui peuvent être utilisés à partir d'une invite de commande d'un fichier batch, ou d'un script (notez que certains de ces paramètres ne sont disponibles que pour la version PRO). mbam.exe <parametres> (où paramètre est à remplacer par un ou plusieurs commutateurs suivants) /errorsilent: supprime toutes les erreurs critiques et écrit la dernière erreur dans <root-drive> \mbam-error.txt où <root-drive> est le lecteur sur lequel Windows est installé, également nommé Volume Système. Exemple: mbam.exe /errorsilent supprimera toutes les erreurs lors de l'exécution du programme. /proxy <serveur requis> <port optionnel> <nom d'utilisateur optionnel> <mot de passe optionnel>: permet à l'utilisateur d'effectuer les mises à jour via un serveur proxy. Laisser en blanc pour supprimer toute configuration de proxy préalablement défini. 34 / 45

35 Exemples: mbam.exe /proxy supprime la configuration d'un proxy. mbam.exe /proxy proxy.com 80 utilisera proxy.com sur la port 80 avec identification. mbam.exe /proxy proxy.com 80 admin password utilisera proxy.com avec l'identifiant spécifié. /logtofolder <optional path>: vous permet d'enregistrer tous les fichiers journaux dans le dossier spécifié. Si le dossier spécifié n'existe pas, Malwarebytes Anti-Malware essaie de le créer. Si le chemin est vide, les changements reviendront à la configuration par défaut. Ces journaux ne sont pas visibles dans l'onglet Rapports/Journaux. Exemple: mbam.exe /logtofolder C:\mbam_log_files enregistrera tous les fichiers journaux à venir dans C:\mbam_log_files. Remarque: Les journaux Protection créés par le Module de Protection seront enregistrés au même emplacement que celui que vous avez sélectionné /logtofile <chemin optionnel>: permet à l'utilisateur d'enregistrer tous les fichiers journaux dans le fichier spécifié. Si ce fichier n'existe pas, Malwarebytes Anti-Malware essaie de le créer. Les entrées les plus récentes sont ajoutées au début du fichier. Si le chemin est vide, les changements reviendront aux réglages par défaut. Ce journal n'apparaît pas dans l'onglet Rapports/Journaux. Exemple: mbam.exe /logtofile C:\mbam_log_files\mbam-log.txt enregistrera tous les fichiers journaux à venir dans C:\mbam_log_files\mbam-log.txt. Limitations: Le chemin, dans l'exemple C:\mbam_log_files, doit exister. Cette option ne créera pas le dossier s'il n'existe pas, mais le fichier journal seul. Remarque: Les journaux Protection créés par le Module de Protection sera encore toujours enregistré dans l'emplacement par défaut seulement /register: vous permet d'enregistrer le programme sans afficher la boîte de dialogue principale. Exemples: mbam.exe /register AAAA-BBBB-CCCC-DDDD enregistrera le produit via la clé de licence indiquée dans les paramètres. Limitations: La Protection doit être activée via l'interface utilisateur du programme si elle a été activée avant le redémarrage du système. /developer: Ce paramètre de ligne de commande est utilisé pour exécuter le programme en Mode développeur et créera un journal avec des informations cryptées sur les éléments 35 / 45

36 détectés lors de l'examen. Il est utilisé pour rapporter les faux positifs et permet aux chercheurs de définir pourquoi un élément est détecté comme tel. Exemple: mbam.exe /developer lancera le programme avec des informations de détection détaillées. Remarque: Lors du rapport d'un faux positif, pensez à utiliser le commutateur /developer et à fournir le journal généré aux chercheurs. /update <optional -silent>: permet à l'utilisateur d'actualiser le produit et la base de données. Exemples: mbam.exe /update essaie d'actualiser la base de données ou le programme, selon les réglages. mbam.exe /update -silent essaiera d'actualiser la base de données ou le programme en tâche de fond. Le commutateur -silent ne fonctionnera pas avec la version Gratuite. /scan <optionnel -quick ou -full ou -flash> <optionnel -silent> <optionnel -remove> < optionnel -terminate> <optionnel -reboot> <optionnel -log>: initialise un examen avec les options sélectionnées. Paramètres: -quick: initialise un examen rapide. -full: initialise un examen complet en utilisant les lecteurs enregistrés dans la base de registre. -flash: initialise un examen éclair de la mémoire et des heuristiques uniquement. -terminate: ferme le programme à la fin d'un examen et si aucune menace n'a été détectés (ne peut être utilisé avec -silent). Si un élément est détecté, le programme reste ouvert pour que l'utilisateur décide si l'élément doit être supprimé ou pas. Le commutateur -terminate ne fonctionne pas avec le version Gratuite. -log: contourne la case à cocher Enregistrer le journal de l'onglet Paramètres. Si l'option Enregistrer automatiquement le journal à la fin de l'examen est désactivée, un fichier journal sera encore enregistré si le paramètre -log est utilisé. -silent: cache la GUI lors de l'examen (n'est pas requis avec -terminate). Le commutateur -silent ne fonctionne pas avec le version Gratuite. -reboot: redémarre l'ordinateur si nécessaire, uniquement valide si -remove est utilisé. Le commutateur -ne fonctionne pas avec la version Gratuite. -remove: supprime automatiquement les menaces et enregistre un fichier journal. Sauf si -silent est spécifié, la GUI reste apparente. Le commutateur -remove ne fonctionne pas avec la version Gratuite. Exemples: 36 / 45

37 mbam.exe /scan exécute un examen par défaut. mbam.exe /scan -full exécute un examen complet. mbam.exe /scan -flash -terminate exécute un examen éclair et quitte si aucun objet n'a été détecté. mbam.exe /scan -quick -log -silent -remove -reboot exécute un examen rapide en tâche de fond,, enregistre un fichier journal, supprime automatiquement les menaces, et redémarre l'ordinateur si nécessaire. Limitations: le paramètre -terminate ne peut pas être utilisé avec le paramètre -silent car le programme se terminera automatiquement avec ce paramètre. le paramètre -reboot n'est valide que si vous utilisez le paramètre -remove. /schedule <options /update ou /scan -quick ou /scan -full ou /scan -flash> <options / realtime ou /hourly ou /daily ou /weekly ou /monthly ou /once ou /onreboot>: ces éléments permettent à l'utilisateur de choisir la fréquence de l'examen programmé ou de l'examen à effectuer: <optional /starting mm/dd/yyyy hh:mm:ss>: cet élément vous permet de définir le moment où l'examen ou la mise à jour planifié doit démarrer. Pour /realtime oubliez ceci - l'heure actuelle est assumée. Pour /random - cet élément sélectionne une heure aléatoire pour définir le déclenchement de l'examen ou de la mise à jour planifié. /random ne peut être utilisé qu'avec /hourly ou /daily et randomise les Heures et Minutes ou les Heures et Minutes et Secondes respectivement Limitations: n'est pas pris en charge par /onreboot pour les examens ou /realtime ou /onreboot pour les mises à jour. <optionnel /every X où X est un nombre pour la fréquence de l'examen ou de la mise à jour, ce qui est requis pour chaque option sauf /monthly,/once et /onreboot> <optionnel /recover X où X est le nombre d'heures pendant lequel l'examen ou la mise à jour essaiera de s'exécuter à nouveau si l'ordinateur était indisponible à l'heure planifiée, ce qui n'est pas valide pour /onreboot ou /realtime> <optionnel /wakefromsleep>: peut être utilisé avec un examen ou une mise à jour. Malwarebytes Anti-Malware essaiera de réveiller l'ordinateur de son état de veille pour effectuer l'examen ou la mise à jour planifié. Limitations: Non supporté par /onreboot pour les examens, ou /realtime ou / onreboot pour les mises à jour. <optionnel /flash exécutera un examen éclair après une mise à jour réussie Remarque: seulement utilisé avec /update> 37 / 45

38 Exemples: /schedule /scan -quick -remove -terminate -log /daily /starting 08/10/ :00:00 /every 1 /silent /wakefromsleep planifie un examen Rapide quotidien à partir du 10 août 2010 à 23 heures et qui sera réitéré chaque jour, en supprimant les menaces, puis redémarrera l'ordinateur si nécessaire, forcera la création d'un journal d'examen et essaiera de réveiller l'ordinateur de sa mise en veille pour effectuer l'examen. /schedule /update /flash /realtime /every 5 planifie une mise à jour qui se déclenchera en temps réel toutes les 5 minutes et définit un Examen Éclair après chaque mise à jour réussie. /unschedule <optionnel /all ou /all -update ou /all -scan>. Remarque: Vous pouvez supprimer les examens ou les mises à jour individuellement en n'incluant pas le commutateur /all et en spécifiant les commutateurs adéquats utilisés pour créer l'examen ou la mise à jour /all supprime tous les examens et mises à jour planifiés. /all -update supprime toutes les mises à jour planifiées. /all -scan supprime tous les examens planifiés. Exemples: /unschedule /all supprime tous les examens et mises à jour planifiés /unschedule /all -scan supprime tous les examens planifiés /unschedule /all -update supprime toutes les mises à jour planifiées /unschedule /scan -quick -remove -terminate -log /daily /starting 08/10/ :00:00 /every 1 /silent supprime un Examen rapide quotidien en tâche de fond planifié réglé pour démarrer le 10 août 2010 à 23 heures et pour se répéter tous les jours, supprimer les menaces, redémarrer l'ordinateur si nécessaire, et forcer la création d'un journal d'examen. /unschedule /update /flash /realtime /every 5 supprime une mise à jour planifiée qui se produit en temps réel toutes les 5 minutes et avec un examen éclair défini pour démarrer après chaque mise à jour réussie. /setpassword définit ou change le mot de passe pour accéder à une certaine fonctionnalité du produit. Des guillemets sont requis autour du mot de passe que vous souhaitez définir s'il contient des caractères non alphanumériques et le caractère " n'est pas autorisé pour le mot de passe lui-même. Exemples: /setpassword "malwarebytes" définit le mot de passe malwarebytes /setpassword "newpassword" "oldpassword" change le mot de passe oldpassword pour newpassword 38 / 45

39 /setpassword définit le mot de passe /clearpassword <mot de passe>: supprime le mot de passe. Exemples: /clearpassword "malwarebytes" supprime tout mot de passe de protection si celui-ci était malwarebytes /clearpassword supprime tout mot de passe de protection si celui-ci était Contacter Malwarebytes Vous pouvez contacter Malwarebytes en vous connectant à l'adresse Open Source Licenses Malwarebytes utilise différents composants Open Source. Chaque licence de ces composants est décrite ci-dessous. Ce produit inclut le logiciel développé par le Projet OpenSSL pour utilisation dans le Toolkit OpenSSL. (http://www.openssl.org/). Ce produit inclut le logiciel sous licence Apache 2.0. Ce produit inclut le logiciel xoux licence MIT. Ce produit inclut le logiciel développé par vbaccelerator (http://vbaccelerator.com/). OpenSSL License OpenSSL License / ==================================================================== Copyright (c) The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright 39 / 45

40 notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young This product includes software written by Tim Hudson / Original SSLeay License / Copyright (C) Eric Young All rights reserved. This package is an SSL implementation written by Eric Young The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson 40 / 45

PageScope Box Operator Ver. 3.2 Guide de l utilisateur

PageScope Box Operator Ver. 3.2 Guide de l utilisateur PageScope Box Operator Ver. 3.2 Guide de l utilisateur Box Operator Table des matières 1 Introduction 1.1 Configuration requise...1-1 1.2 Restrictions...1-1 2 Installer Box Operator 2.1 Procédure d'installation...2-1

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Guide de l utilisateur Anti-Executable Standard

Guide de l utilisateur Anti-Executable Standard 1 2 Dernière modification : octobre 2015 1999-2015 Faronics Corporation. Tous droits réservés. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence MobileTogether Client Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1

Sommaire. Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 BIG 1 Sommaire Présentation... 2 ipad / iphone... 3 Thunderbird... 9 Outlook... 14 Google Agenda... 23 Android Agenda... 33 O2S 1 Présentation Vous trouverez ci-après la description de la mise en œuvre

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0

Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair 5.0 1 Présentation Stellar Phoenix Outlook PST Repair offre une solution complète pour la récupération de données à partir de fichiers de stockage

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Exportations canadiennes qui ne sont pas destinées à la consommation aux É.-U. TABLE DES MATIÈRES Section

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Scan to PC Desktop: Image Retriever 7

Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop: Image Retriever 7 Scan to PC Desktop comprend Image Retriever, un module conçu pour surveiller l'enregistrement d'images numérisées dans un dossier spécifique, sur un lecteur local

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Microcat Authorisation Server (MAS ) Guide de l utilisateur

Microcat Authorisation Server (MAS ) Guide de l utilisateur Microcat Authorisation Server (MAS ) Guide de l utilisateur Table des matières Introduction... 2 Installation de Microcat Authorisation Server (MAS)... 3 Configurer MAS... 4 Options de licence... 4 Options

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Résolution de problème LiveUpdate

Résolution de problème LiveUpdate Résolution de problème Sage50 1 Table des matières 1. Situation initiale 3 1.1 Le message aucune mise à jour nécessaire est toujours affiché 3 1.2 Le téléchargement s'arrête 3 1.3 La version reste toujours

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Création d'un package du logiciel TI-Nspire avec Microsoft SMS 2003

Création d'un package du logiciel TI-Nspire avec Microsoft SMS 2003 Création d'un package du logiciel TI-Nspire avec Microsoft SMS 2003 Vous trouverez dans ce document des instructions détaillées pour créer et déployer un package réseau TI-Nspire à l'aide de la plate-forme

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document contient les instructions d'installation du logiciel du token 3SKey. 19 octobre 2012 3SKey Table des matières.préambule...3 1 Introduction...

Plus en détail

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Préparation de votre ordinateur pour le fonctionnement sur le réseau Configuration automatique des adresses IP (Auto IP Setup) Vérification de votre environnement

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION SalesLogix NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS. Version 7.6

MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS. Version 7.6 MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS Version 7.6 MANUEL DE L ADMINISTRATEUR ÉDITION BUSINESS Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Administration du laboratoire

Administration du laboratoire Première publication: 20 Août 2015 Utilisez l'administration du laboratoire WebEx pour configurer et assurer la maintenance des laboratoires et des ordinateurs pour les sessions de laboratoire. Grâce à

Plus en détail

Installation. Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk.

Installation. Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk. Installation Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk. Tout d'abord, assurez-vous que l'ordinateur est bien connecté à Internet. Ensuite, insérez la clé

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran

Matrix numérique affiche d'un maximum de 64 caméras depuis différents système-gv sur le même écran 8. (Centre contrôle) est une solution CMS (central monitoring station= station de contrôle centrale à distance) qui apporte à l'opérateur CMS les fonctions principales suivantes: Accès clients aux systèmes-gv

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Instructions concernant l'installation et la durée d'exécution

Instructions concernant l'installation et la durée d'exécution SartoCollect v1.0 - Instructions concernant l'installation et la durée d'exécution Nous vous remercions d'avoir fait récemment l'acquisition de SartoCollect. Le logiciel SartoCollect permet de connecter

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail