Malwarebytes AntiMalware - Guide de. l'utilisateur. Copyright 2013 par. Tous droits réservés.

Dimension: px
Commencer à balayer dès la page:

Download "Malwarebytes AntiMalware - Guide de. l'utilisateur. Copyright 2013 par. Tous droits réservés."

Transcription

1 Malwarebytes AntiMalware - Guide de l'utilisateur Copyright 2013 par<philou-traductions.com>. Tous droits réservés.

2 Table des matières Malwarebytes Anti-Malware... 3 Configuration Système Nécessaire... 3 Caractéristiques Principales... 3 Activer Malwarebytes Anti-Malware... 4 Caractéristiques et Fonctions... 6 Recherche... 7 Protection... 8 Mise à Jour Quarantaine Rapports/Journaux Liste des Exclusions Paramètres Planificateur Autres Outils A Propos de Malwarebytes Chameleon Codes d'erreur Faux Positifs Paramètres de Ligne de Commande Contacter Malwarebytes Open Source Licenses Traduction / 45

3 Malwarebytes Anti-Malware Malwarebytes Anti-Malware est un programme anti logiciels malveillants de nouvelle génération qui peut rapidement détecter, détruire et bloquer les logiciels malveillants. Malwarebytes Anti-Malware peut détecter et éliminer les logiciels nuisibles même si la plupart des logiciels antivirus et anti-malwares du marché ne le peuvent pas. La version PRO de Malwarebytes Anti-Malware surveille chaque menace et arrête les processus malveillants avant même leur lancement. L'examen et le Module de Protection Module en temps réel utilisent notre technologie d'examen heuristique évolué pour que vous puissiez garder un système sain et sécurisé même s'il est confronté aux agissements des derniers logiciels malveillants. Configuration Système Nécessaire Configuration Logicielle Nécessaire: Microsoft Windows Vista, Windows 7, Windows 8 (32 bit et 64 bit). Microsoft Windows XP Service Pack 2 ou supérieur. Microsoft Internet Explorer 6 ou supérieur. Configuration Matérielle Nécessaire: CPU à 800MHZ ou plus rapide. 256Mo de mémoire RAM (512M, ou plus recommandé). 20Mo d'espace disque libre. Résolution d'écran 800x600 ou supérieure. Connexion Internet active pour les mises à jour de la base de données et du logiciel. Caractéristiques Principales Malwarebytes Anti-Malware est une application anti-malware qui présente les caractéristiques suivantes: Prise en charge de Windows XP Service Pack 2 ou supérieur, Vista, 7, et 8 (32-bit et 64-bit). 3 / 45

4 La Protection en Temps Réel (version PRO seulement) fonctionne avec les principaux utilitaires antivirus pour que votre ordinateur soit plus sécurisé. La Protection en Temps Réel détecte et bloque les menaces dès qu'elles essaient de s'exécuter (version PRO seulement). Le blocage des sites web nuisibles évite d'accéder aux sites web malveillants et infectés (version PRO seulement). Mises à Jour planifiées pour bénéficier d'une protection à jour automatiquement (version PRO seulement). Les examens peuvent être planifiés de sorte que vous pouvez les régler et les oublier, sachant que votre système est vérifié aux intervalles réguliers souhaités (version PRO seulement). Examen Flash rapide comme l'éclair pour vérifier immédiatement les menaces actives sur votre système (version PRO seulement). Un Mot de Passe protège votre configuration pour éviter des modifications non autorisées (version PRO seulement). Examen rapide à la vitesse de la lumière. Possibilité d'effectuer des examens complets des tous les lecteurs. Mises à jour de la base de données quotidienne pour une protection contre les tous derniers logiciels malveillants dans la nature. Les Heuristiques évolués détectent les logiciels malveillants, même les plus persistants tout en étant raisonnable sur l'utilisation des ressources système. La Quarantaine héberge les menaces et les restaure si nécessaire. La Liste des Ignorés pour l'examen et le Module de Protection. Une petite liste d'utilitaires supplémentaires pour vous aider à éliminer manuellement les logiciels malveillants. Technologie Malwarebytes Chameleon Dynamique pour que Malwarebytes Anti-Malware s'exécute lorsqu'il est bloqué par une infection. Prise en charge multilingue. Intégration du menu contextuel pour examiner des fichiers à la demande. Et bien plus encore! Activer Malwarebytes Anti-Malware 4 / 45

5 Une version enregistrée de Malwarebytes Anti-Malware affichera les informations de licence partielles. Une version gratuite affichera un bouton "Acheter Maintenant" et un bouton "Activer" en bas de la fenêtre A Propos de. Pour activer et déverrouiller les fonctionnalités PRO avec succès: 1. Cherchez l'id et le Clé dans l' de confirmation d'achat. 2. Cliquez sur le bouton "Activer" pour lancer l'activation du produit. 3. Copiez et collez l'id et la Clé du produit dans les champs de saisie respectifs. 4. Cliquez sur le bouton "Activer" sous les champs de saisie pour terminer le processus d'activation. 5 / 45

6 Cases à cocher disponibles: Activer le module de protection: Cette option active le Module de Protection en temps réel immédiatement après un enregistrement réussi. Mettre à jour la protection automatiquement: Cette option crée automatiquement une entrée de mise à jour quotidienne dans le Planificateur pour obtenir une protection à jour après une activation réussie. Caractéristiques et Fonctions Utiliser Malwarebytes Anti-Malware est un jeu d'enfant! L'interface est soigneusement divisée en onglets pour vous aider à parcourir rapidement et efficacement son contenu. Cliquez sur les liens cidessous pour une brève description de chaque onglet. Recherche Protection Mise à Jour Quarantaine Rapports/Journaux Liste des Exclusions Paramètres Planificateur 6 / 45

7 Autres Outils A Propos de... Recherche L'onglet Recherche vous permet d'exécuter un examen rapide, complet ou éclair. Ces recherche révèlent tout logiciel malveillant de votre système. Exécuter un Examen Rapide: examine tous les emplacements de votre système dans lesquels les logiciels malveillants s'installent volontiers. C'est le type d'examen conseillé par Malwarebytes. Exécuter un Examen Complet: Examine chaque fichier des lecteurs sélectionnés en plus de toutes les zones vérifiées par l'examen rapide. Exécuter un Examen Éclair: Examine la mémoire système et les emplacements de démarrage à la recherche des infections actives. Il vérifie aussi les emplacements stratégiques en utilisant les heuristiques. (version PRO seulement) Examen complet: 7 / 45

8 Protection L'onglet Protection de la version non enregistrée de Malwarebytes Anti-Malware affiche une comparaison des deux versions, en mettant en surbrillance les fonctionnalités disponibles de la Version PRO. Cliquer dans le tableau de comparaison affiche la boutique en ligne de Malwarebytes AntiMalware. 8 / 45

9 L'onglet Protection de la version enregistrée de Malwarebytes Anti-Malware affiche différentes options désormais disponibles pour protéger le système des menaces, utilisant le Module de Protection Avancée avec le Planificateur. 9 / 45

10 Activer la protection des fichiers système: Le blocage de l'exécution d'un fichier malveillant est activé. Si l'icône de la barre d'état système du Module de Protection n'est pas déjà en cours d'exécution, elle se lancera et activera les deux composants de protection s'ils sont réglés tous deux pour démarrer lors du lancement du Module de Protection. Si l'icône de la barre d'état système est déjà active, elle activera ou désactivera la Protection des Fichiers Système. Activer le blocage des sites web malveillant: Le blocage des sites web malveillants est activé. Si l'icône de la barre d'état système du Module de Protection n'est pas déjà en cours d'exécution, elle se lancera et activera les deux composants de protection s'ils sont réglés tous deux pour démarrer lors du lancement du Module de Protection. Si l'icône de la barre d'état système est déjà active, elle activera ou désactivera le Blocage de Sites Web. Lancer le Module de Protection avec Windows: Cette option lance le Module de Protection lors du démarrage système et place une icône dans la barre d'état système. Lancer le blocage de l'exécution des fichiers lors du démarrage du module de protection: Cette option détecte et bloque les logiciels malveillants et vous demande de choisir une action après la détection. Lancer le blocage des sites web malveillants lors du démarrage du module de protection: Cette option bloque les accès aux sites web malveillants connus. Mettre automatiquement en quarantaine les menaces de fichiers système détectés par le module de protection: Cette option placera automatiquement en quarantaine les fichiers infectés détectés par le module de protection. Si cette option est désactivée, il vous sera demandé de déclencher une action. Les trois actions disponibles sont 'Quarantaine' qui bloque 10 / 45

11 l'exécution des menaces et place les fichiers en quarantaine, 'Autoriser Temporairement' qui autorise une fois l'exécution du processus mais qui le bloquera s'il essaie de s'exécuter ultérieurement, et 'Toujours Autoriser' qui ajoute le processus à la Liste des Exclusions. Afficher une info-bulle lorsqu'une menace sur les fichiers système est bloqué: Cette option génère une notification sur l'icône de la barre d'état système dès qu'une menace d'un fichier système est placé en quarantaine. L'option 'Mettre automatiquement en quarantaine les menaces des fichiers système détectées par le module de protection' doit être activée pour que cette option fonctionne. Afficher une info-bulle lorsqu'un site web malveillant est bloqué: Cette option génère une notification sur l'icône de la barre d'état système dès qu'une adresse IP malveillante est bloquée. Des détails, tels que le nom de l'application, le type de connexion et le numéro du port, sont affichés sous le système d'exploitation Windows Vista et supérieur. Planificateur: Permet à l'utilisateur de planifier les examens et les mises à jour pour les besoins particuliers. Une mise à jour prédéfinie facultative est proposée lors de l'activation. Consultez la rubrique Planificateur pour en savoir plus. L'onglet Protection affiche aussi l'état actuel du Module de Protection. Si l'icône de la barre d'état 11 / 45

12 système, qui contrôle et active tous les composants du Module de Protection, est désactivée, le message suivant apparaît: Si un seul composant du Module de Protection est désactivé, le message suivant s'affiche: 12 / 45

13 Si les deux composants du Module de Protection sont désactivés, le message suivant apparaît: 13 / 45

14 Mise à Jour L'onglet Mise à Jour permet au programme et à la base de données d'être à jour d'un simple clic sur le bouton "Rechercher des Mises à Jour". Cet onglet contient les informations de la base de données en cours pour Malwarebytes Anti-Malware. Il affiche aussi les dernières nouvelles de Malwarebytes. Il est conseillé à tous les utilisateurs de la version gratuite de rechercher chaque semaine des mises à jour en utilisant cet onglet, et à tous les utilisateurs de la version PRO d'utiliser le Planificateur pour actualiser Malwarebytes Anti-Malware automatiquement. Lorsque vous cherchez des mises à jour manuellement,, la boîte de dialogue de progression apparaît: 14 / 45

15 A la fin de la mise à jour, vous verrez le message de confirmation qui indique la version de la base de données précédente, ainsi que celle de la version actualisée: Quarantaine L'onglet quarantaine détient toutes les menaces potentiellement dangereuses détectées sur le système. Il offre à l'utilisateur la possibilité de supprimer les éléments, et aussi la flexibilité des les restaurer de la quarantaine comme éléments légitimes. Si vous hésitez à propos d'une menace particulière, effectuez une recherche sur Internet pour en savoir plus ou consultez notre communauté en ligne. 15 / 45

16 Supprimer: Pour supprimer définitivement un élément de la quarantaine, sélectionnez-le dans la liste et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer définitivement tous les éléments de la quarantaine, cliquez sur le bouton "Tout Supprimer". Restaurer: Pour restaurer un élément de la quarantaine, cliquez sur le bouton "Restaurer". Tout Restaurer: Pour restaurer tous les éléments de la quarantaine, cliquuez sur le bouton "Tout Restaurer". Rapports/Journaux L'onglet Rapports/Journaux vous permet de gérer vos fichiers journaux enregistrés. Pour afficher un fichier journal spécifique, sélectionnez-le dans la liste et cliquez sur "Ouvrir" ou double-cliquez simplement dessus. Ces journaux sont nommés en fonction de la date et de l'heure de création. Ils contiennent des informations précieuses, comme les actions effectuées par Malwarebytes AntiMalware à la fin d'un examen. Il est conseillé de les garder au moins un mois, pour garder un enregistrement des événements, avant de les supprimer de l'ordinateur. 16 / 45

17 Jes journaux de protection, générés par le Module Protection, sont également présents ici, afin de pouvoir les afficher ou les supprimer. Ils enregistrent des informations telles que les mises à jour planifiées qui ont été traitées, les infections détectées et les sites web bloqués par le Module de Protection. Ouvrir: Pour afficher un fichier journal, sélectionnez-le dans la liste et cliquez sur le bouton "Ouvrir. Supprimer: Pour supprimer un fichier journal, sélectionnez-le dans la liste et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer tous les fichiers journaux, cliquez sur le bouton "Tout Supprimer". Liste des Exclusions L'onglet Exclusions vous permet de gérer la liste des éléments seront ignorés de la Recherche et du Module de Protection. Les programmes, tels que les autres produits de sécurité, sont habituellement conseillés pour ajouter, si vous le souhaitez, des applications pour compléter chaque domaine spécialisé et des niveaux de protection sans tenir compte des problèmes de conflits et de performance. 17 / 45

18 Ajouter: Pour définir manuellement les exclusions afin qu'elles soient ignorées des examens et du Module de Protection de la version PRO, cliquez sur le bouton "Ajouter" et utilisez la fenêtre de navigation pour situer les fichiers et dossiers à exclure des examens. Cette option est utile pour résoudre les conflits de performance avec les autres logiciels de sécurité, tels que le programme antivirus résident. Ajoutez simplement les dossiers de programme de votre logiciel de sécurité à la Liste des Exclusions. Supprimer: Pour supprimer un élément de la liste (fichier/adresse IP), sélectionnez-le et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer immédiatement tous les éléments de la liste des Exclusions, cliquez sur le bouton "Tout Supprimer". Faire face aux menaces possibles à partir des résultats d'un examen: 18 / 45

19 1. A la fin de l'examen, Malwarebytes Anti-Malware indique que des objets sont infectés. 2. Cliquez sur "Afficher les Résultats" de la fenêtre principale de Malwarebytes AntiMalware. 3. L'onglet Recherche s'ouvre pour afficher les éléments infectés. 4. Sélectionnez les éléments de Malwarebytes Anti-Malware qui ne sont pas considérés comme un risque, et cliquez sur le bouton "Ignorer" pour les autoriser. 5. Cliquez sur le bouton "Supprimer la Sélection" pour éliminer les menaces qui demeurent dans la liste. 6. S'il ne reste aucune autre menace, Malwarebytes Anti-Malware affiche un message indiquant qu'aucune autre menace restante n'est à supprimer. Cliquez sur "OK" pour continuer. Accéder à un Site Web Bloqué: Afin de contourner et d'accéder à un site web potentiellement dangereux bloqué par Malwarebytes Anti-Malware, suivez ces étapes. 1. Parcourez à nouveau le navigateur web jusqu'au site web ou adresse IP bloqué. 2. Une info-bulle apparaît sur l'icône de la barre d'état système pour indiquer que l'accès au site web a été bloqué. 3. Faites un clic droit sur l'icône Malwarebytes Anti-Malware de la barre d'état système, placez le pointeur de la souris sur l'option "Ajouter à la Liste des Exclusions". Faites un clic 19 / 45

20 gauche sur le numéro de l'adresse IP que vous souhaitez ajouter à la liste des Exclusions. Risques pour la Sécurité: Une fois l'adresse IP ajoutée à la liste des Exclusions, tout site web qui uitlise cette adresse IP pourra contourner Malwarebytes Anti-Malware. Paramètres L'onglet Paramètres vous permet de configurer Malwarebytes Anti-Malware pour qu'il fonctionne exactement comme vous le souhaitez. Ces options sont classées en quatre sections: Paramètres Généraux, Paramètres d'examen, Paramètres de Mises à Jour, et Paramètres de Planification, cette dernière étant décrite dans un chapitre à part de cette documentation. Paramètres Généraux Arrêter Internet Explorer pendant le suppression (désactivé par défaut): Activer cette option permet à Malwarebytes Anti-Malware de quitter Internet Explorer automatiquement avant la suppression des menaces détectées dans le dossier Fichiers Internet Temporaires. Si cette option n'est pas activée, un redémarrage peut être nécessaire pour compléter la suppression des menaces de ces types d'infections. 20 / 45

21 Envoyer anonymement des statistiques d'utilisation: Cette option collectera automatiquement les informations sur les logiciels malveillants détectés sur le système et les rapportera à notre centre de recherche des menaces. Aucune information personnelle identifiable n'est collectée. Créer une option dans le menu contextuel (clic droit): Une option Examiner avec Malwarebytes Anti-Malware est désormais disponible lorsque vous effectuez un clic droit sur un fichier ou un dossier, pour permettre un examen rapide d'un élément individuel. Sauvegarder automatiquement le fichier rapport à la fin de l'examen: Cette option génère automatiquement un fichier journal à la fin de chaque examen. Afficher le fichier rapport après sa sauvegarde: Cette option déclenchera automatiquement l'ouverture du fichier journal à la fin de l'examen. Définir le mot de passe: Cliquez sur ce bouton pour définir un mot de passe. Tous les caractères, sauf le guillemet (") peuvent être utilisés. Pour réinitialiser/supprimer le mot de passe, il vous faut cliquer sur le bouton Définir le Mot de Passe, entrer le mot de passe en cours, et laisser les champs de saisie vierges, puis cliquer sur "Soumettre". Le mot de passe restreint l'accès aux onglets Protection, Exclusions et Paramètres de l'interface utilisateur. Avertir si aucune mise à jour n'a été effectuée depuis: Cette option déclenche l'affichage d'une notification pour indiquer qu'une base de données a atteint le nombre de jours spécifié sans mise à jour. Langue: Cette liste déroulante vous permet de sélectionner la langue utilisée par Malwarebytes Anti-Malware. Paramètres d'examen 21 / 45

22 Examen des éléments en mémoire: Cette option d'examen inclut une recherche de tous les processus qui s'exécutent en mémoire lorsqu'un examen de détection des infections est déclenché. Analyser les objets du démarrage: Cette option d'examen inclut, à la recherche, les emplacements de démarrage, pour y détecter les menaces qui peuvent utiliser ces emplacements lors du démarrage de l'ordinateur. Examiner les éléments de la base de registre: Cette option d'examen inclut une recherche des menaces installées dans la base de registre de Windows ainsi que des modifications malveillantes de certains réglages de Windows. Examiner les éléments du système de fichiers: Cette option de recherche examine les fichiers et dossiers du système pour y détecter les éléments infectés. Le nombre de fichiers et dossiers examinés et leur emplacement dépendent du type d'examen. Examiner les autres éléments via la recherche heuristique: Cette option d'examen déclenche une vérification des fichiers essentiels et des emplacements de la base de registre via notre très puissante base de données d'heuristiques pour y détecter les infections qui ne l'ont pas été par les autres types d'examen. Activer l'examen au sein des archives: Cette option d'examen inclut la vérification des fichiers archive (ZIP, RAR etc.) aux emplacements examinés. Activer le moteur des heuristiques avancé (Heuristics Shuriken): Cette option active 22 / 45

23 notre moteur de détection aux dernières heuristiques pour effectuer une analyse plus profonde du système à la recherche des nouvelles menaces absentes de notre base de données, et qui ne sont donc pas encore détectables par les autres examens. Action pour les programmes potentiellement indésirables (PUP): Cette option détecte les logiciels connus, non malveillants, qui peuvent déclencher des problèmes de performance ou des problèmes d'ordinateur. Action pour les modifications potentiellement indésirables (PUM): Cette option identifie les modifications d la configuration système qui peuvent produire l'effet inverse ou avoir un impact direct sur les différentes fonctionnalités ou ressources système. Action pour les logiciels Peer-To-Peer (P2P): Cette option détecte les logiciels de partage de fichiers installés sur le système. Les actions et définitions disponibles pour les trois réglages précédents sont: - Ne pas afficher dans les résultats: Les éléments de ce type ne seront pas détectés ou affichés dans la liste des résultats de l'examen. - Afficher dans les résultats et cocher pour suppression: Les éléments de ce type seront détectés, affichés dans la liste des résultats et cochés pour suppression. - Afficher dans les résultats et ne pas cocher pour suppression: Les éléments de ce type seront détectés, affichés dans la liste des résultats, mais ne seront pas cochés pour suppression.. Chaque élément doit être coché manuellement pour suppression. Paramètres de Mises à Jour 23 / 45

24 Télécharger er installer les mises à jour du programme si disponibles: Si cette option est choisie, les nouvelles versions disponibles du programme seront téléchargées automatiquement toutes les fois où le programme recherche les mises à jour de la base de données. Me prévenir dès qu'une mise à jour du programme est prête pour l'installation: Si vous utilisez la version PRO, l'icône de la barre d'état système du Module de Protection affichera une info-bulle pour indiquer qu'une nouvelle version du programme a été téléchargée et est prête pour l'installation. Utiliser un serveur proxy pour télécharger les mises à jour: Si cette option est choisie, l'utilisateur peut régler les paramètres d'un serveur proxy, de sorte que Malwarebytes AntiMalware pourra s'actualiser via une connexion à un proxy internet. L'adresse et le numéro de port du serveur sonr requis pour une connexion au proxy. Authentification: Si cette option est activée, l'utilisateur pourra entrer les information d'identification en rapport avec l'option "Utiliser un serveur proxy pour télécharger les mises à jour". Planificateur 24 / 45

25 Configuration du Planificateur L'onglet Paramètres de Planification vous permet de configurer les mises à jour et les examens planifiés. Cette fonctionnalité n'est disponible que pour le version PRO de Malwarebytes Anti-Malware et après avoir été activée avec une ID et une Clé valides. Vous pourez aussi essayer cette fonctionnalité si vous utilisez la version d'essai gratuite, mais elle cessera de fonctionner une fois la période d'essai terminée. Vous pouvez cliquer sur un élément planifié existant et utiliser le bouton Éditer pour modifier la tâche planifiée ou sur le bouton Supprimer pour l'effacer. Cliquer sur le bouton Ajouter vous permet de créer une nouvelle tâche planifiée comme illustré ci-dessous. Utilisez les boutons radio devant Type: pour sélectionner le type de planification à créer (Examen ou Mises à Jour). Planifier un Examen 25 / 45

26 Fréquence: Sélectionnez ici la fréquence à laquelle vous souhaitez que l'examen planifié se déclenche. Les options disponibles sont Horaire, Quotidienne, Hebdomadaire, Mensuelle, Une fois, et Au redémarrage. Démarrer le: Choisissez la date et l'heure du premier lancement de l'examen planifié. Vous pouvez cliquer dans le champ de saisie lui-même pour changer la date ou l'heure et aussi cliquer sur le petit calendrier à droite du champ de saisie. Réitérer si raté à: Cette option est réglée sur 0 par défaut, mais si vous réglez sur une valeur entre 1 ett 23, et que la tâche planifiée ne s'est pas déclenchée du fait que le système était éteint au moment de son exécution, elle refera un essai à l'heure indiquée dans ce champ de saisie. Si votre examen quotidien, par exemple, est réglé pour s'exécuter à midi, mais que votre ordinateur était éteint à ce moment précis, un nouvel essai sera exécuté entre midi et 20 heures si vous avez réglé cette option sur 20 heures et que votre PC est actif dans cette plage horaire. Cette option n'est pas disponible pour un examen réglé sur Mensuel ou Au Redémarrage. Répéter toutes les: Sélectionnez ici la fréquence de répétition de l'examen planifié. Les options disponibles se situent dans la plage 1 à 23 heures pour les examens horaires, 1 à 60 jours pour les examens quotidiens, et 1 à 8 pour les examens hebdomadaires. Cette option n'est pas disponible pour les réglages Au Démarrage. Sortir l'ordinateur de la veille pour effectuer la tâche: Cette option demande à Malwarebytes Anti-Malware d'essayer de réveiller l'ordinateur en mode veille pour exécuter l'examen planifié. Malheureusement, cette option ne fonctionne pas pour toutes les configurations système. Elle n'est pas disponible pour un examen réglé sur Au Redémarrage. Effectuer les examens planifiés en arrière plan pour un compte système: Cette option 26 / 45

27 activée, Malwarebytes Anti-Malware exécute l'examen sur un compte utilisateur SYSTEM caché, ce qui a pour effet de déclencher un examen en tâche de fond sans affichage d'une fenêtre d'examen. A la fin de l'analyse, que des menaces aient été détectée ou non, la recherche se terminera. Terminer le programme à la fin d'un examen réussi: Cette option activée, Malwarebytes Anti-Malware si aucune menace n'a été détectée. Cette option est automatiquement sélectionnée et ne peut pas être désactivée si vous avez aussi activé l'option 'Effectuer un examen planifié en arrière-plan pour un compte système'. Eliminer et placer automatiquement toutes les menaces en quarantaine: Cette option activée, Malwarebytes Anti-Malware éliminera toutes les menaces détectées. Notez qu'elle concerne aussi la configuration des examens pour les objets PUP, PUM et P2P, et si ceux-ci ne sont pas définis pour être tous sélectionnés ou pour que certains d'entre eux soient sélectionnés pour suppression, ils ne seront pas éliminés. Enregistrer le fichier journal indépendamment de la configuration utilisateur: Cette option activée, Malwarebytes Anti-Malware enregistrera un fichier journal à la fin de l'examen, même si l'option 'Enregistrer automatiquement un fichier journal à la fin de l'examen' est désactivée dans vos paramètres généraux. Redémarrer l'ordinateur si nécessaire pour la suppression des menaces: Cette option activée, Malwarebytes Anti-Malware redémarrera votre ordinateur sans avertissement si une menace a été détectée et éliminée au cours d'un examen planifié qui nécessite un redémarrage pour terminer le processus de suppression. Remarque: Vous n'aurez pas la possibilité d'enregistrer le document sur lequel vous travaillez lorsque le redémarrage se déclenche, et tout fichier ouvert dans un autre programme ne sera pas enregistré. Ajouter: Une fois que vous avez réglé votre examen comme souhaité, cliquez sur le bouton Ajouter pour qu'il fasse partie du planificateur. Annuler: Si vous ne souhaitez pas ajouter votre examen planifié après avoir modifié ou pas celui que vous éditiez, cliquez sur le bouton Annuler et aucun changement ne sera enregistré et aucun nouvel examen planifié ne sera ajouté. Planifier une mise à jour 27 / 45

28 Fréquence: Vous pouvez choisir ici la fréquence à laquelle la recherche planifiée des mises à jour sera effectuée. Les options disponibles sont En Temps Réel, Horaire, Hebdomadaire,Mensuelle, Une fois ou Au redémarrage. Démarrer le: Choisissez la date et l'heure du premier lancement de l'examen planifié. Vous pouvez cliquer dans le champ de saisie lui-même pour changer la date ou l'heure et aussi cliquer sur le petit calendrier à droite du champ de saisie. Réitérer si raté à: Cette option est réglée sur 0 par défaut, mais si vous réglez sur une valeur entre 1 et 23, et que la mise à jour planifiée ne s'est pas déclenchée du fait que le système était éteint au moment de son exécution, elle refera un essai à l'heure indiquée dans ce champ de saisie. Si votre mise à jour quotidienne, par exemple, est réglé pour s'exécuter à midi, mais que votre ordinateur était éteint à ce moment précis, un nouvel essai sera exécuté entre midi et 20 heures si vous avez réglé cette option sur 20 heures et que votre PC est actif dans cette plage horaire. Cette option n'est pas disponible pour une mise à jour réglée sur Mensuelle ou Au Redémarrage. Répéter toutes les: Sélectionnez ici la fréquence à laquelle la vérification des mises à jour planifiée se répétera. Les options disponibles sont situées dans la plage 1 à 59 minutes pour les mises à jour en Temps Réel, 1 à 23 heures pour les mises à jour toutes les heures, 1 à 60 jour pour les mises à jour quotidiennes, et 1 à 8 pour les mises à jour hebdomadaires. Cette option n'est pas disponible pour toutes les autres fréquences. Sortir l'ordinateur de la veille pour effectuer la tâche: Cette option demande à Malwarebytes Anti-Malware d'essayer de réveiller l'ordinateur en mode veille pour exécuter la mise à jour planifiée. Malheureusement, cette option ne fonctionne pas pour toutes les 28 / 45

29 configurations système. Elle n'est pas disponible pour une mise à jour réglée sur Au Redémarrage. Afficher une info-bulle après une mise à jour réussie: Cette option activée, l'icône de Malwarebytes Anti-Malware de la barre d'état système pour la notification de Protection en Temps Réel vous avertit lorsqu'une mise à jour est réussie, mais seulement si le base de données a été réellement actualisée. Pour recevoir cette notification, le Module de Protection de Malwarebytes Anti-Malware doit être actif, mais il n'est cependant pas nécessaire que les autres composants du module de protection soient activés. Exécuter un examen éclair après une mise à jour réussie: Cette option activée, Malwarebytes Anti-Malware exécute un examen éclair pour vérifier si votre système de contient pas de menaces actives qui peuvent résider sur votre système. Ce qui est très utile pour vérifier que vous n'êtes infesté par quoi que ce soit qui n'aurait pas été détecté par la précédente base de données, mais qui est désormais détecté par celle qui vient d'être téléchargée. Cet examen ne peut pas être défini pour une exécution en arrière plan. Ajouter: Une fois que vous avez réglé votre mise à jour comme souhaité, cliquez sur le bouton Ajouter pour qu'elle fasse partie du planificateur. Annuler: Si vous ne souhaitez pas ajouter votre mise à jour planifiée après avoir modifié ou pas celle que vous éditiez, cliquez sur le bouton Annuler et aucun changement ne sera enregistré et aucun nouvelle mise à jour planifiée ne sera ajoutée. Autres Outils Dans l'onglet Autres Outils, nous vous invitons à essayer d'autres outils et produits utiles. Ce contenu est actualisé de façon dynamique pour vous proposer nos programmes nouveaux et passionnants! 29 / 45

30 A Propos de... L'onglet A Propos de... contient les information de base et avertissements concernant Malwarebytes Anti-Malware. Pour en savoir plus sur Malwarebytes, cliquez sur le lien et votre navigateur apparaîtra en affichant notre site web. Cliquez sur le bouton Aide pour afficher cette documentation. 30 / 45

31 Malwarebytes Chameleon Malwarebytes Chameleon est ensemble de nouvelles technologies que nous avons développées pour aider Malwarebytes Anti-Malware à se maintenir en activité sur le système lorsqu'il en est empêché par l'infection d'un logiciel malveillant spécifique. Pour accéder à Chameleon: Développez votre menu Démarrer Cliquez sur Tous les Programmes Cliquez sur Malwarebytes' Anti-Malware Cliquez sur Tools Cliquez sur Malwarebytes Anti-Malware Chameleon Si votre menu Démarrer est vide ou inaccessible du fait de l'infection, vous pouvez l'ouvrir à partir du 31 / 45

32 Gestionnaire de Tâches de Windows: Appuyez sur les touches Ctrl+Maj+Echap de votre clavier Une fois le Gestionnaire de Tâches ouvert, cliquez sur Fichier et choisissez Nouvelle Tâche (Exécuter) Dans la boîte de dialogue Créer une Nouvelle Tâche, cliquez sur le bouton Parcourir Dans la fenêtre qui apparaît, parcourez C:\Documents and Settings\All Users\Start Menu \Programs\Malwarebytes' Anti-Malware\Tools pour Windows XP ou C:\ProgramData \Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows Vista et Windows 7 Cliquez sur le menu déroulant Programmes et choisissez Tous les fichiers Double-cliquez sur Malwarebytes Anti-Malware Chameleon.lnk (il apparaît comme un fichier d'aide) Vous pouvez aussi ouvrir directement Chameleon à partir du navigateur Internet: Appuyez sur la touche Alt de votre clavier Cliquez sur Fichier et choisissez Ouvrir ou Ouvrir un Fichier Parcourez C:\Documents and Settings\All Users\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows XP ou C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows Vista et Windows 7 Double-cliquez sur Malwarebytes Anti-Malware Chameleon.lnk (il apparaît sous la forme d'un fichier d'aide). Vous pouvez aussi utiliser l'une des méthodes ci-dessus pour essayer d'ouvrir l'exécutable de Malwarebytes Chameleon directement. Parcourez simplement le lecteur jusqu'au chemin suivant et double-cliquez sur chacun des fichiers, l'un après l'autre, jusqu'à en trouver un qui fonctionne, ce qui sera indiqué par l'ouverture d'une fenêtre noire d'invite de commande contenant plusieurs instructions: C:\Program Files\Malwarebytes' Anti-Malware\Chameleon pour les versions Windows 32 bit, ou C:\Program Files (x86)\malwarebytes' Anti-Malware\Chameleon pour les versions Windows 64 bit. Vous pouvez éventuellement rencontrer une infection que la version actuelle de Malwarebytes Chameleon ne peut pas éradiquer. Dans ce cas, il est recommandé d'essayer la version autonome de Chameleon qui est souvent actualisée, de façon plus fréquente que la version incluse à Malwarebytes Anti-Malware. Cette version autonome et ses instructions d'utilisation sont disponibles à l'adresse Codes d'erreur 32 / 45

33 Ce document explique les codes d'erreur courants concernant Malwarebytes Anti-Malware. Contactez-nous sur si vous rencontrez un code d'erreur non énuméré ci-dessous.. PROGRAM_ERROR_COMMAND_LINE La syntaxe de la ligne de commande est non valide ou incorrectement formatée. PROGRAM_ERROR_LIMITED_USER L'utilisateur n'a pas de privilèges suffisants pour effectuer une tâche de programme élevée. Les privilèges Administrateur sont nécessaires. PROGRAM_ERROR_LOAD_DATABASE La base de données est manquante ou corrompue, une tentative de téléchargement de la base de données a échouée. PROGRAM_ERROR_NO_ITEMS_SELECTED Vérifiez qu'au moins un élément dans Configuration de l'examen, autre que "Activer le moteur des heuristiques avancés.(heuristics.shuriken)", est sélectionné. PROGRAM_ERROR_NOT_REGISTERED L'utilisateur n'a pas accès à une fonctionnalité PRO. PROGRAM_ERROR_UPDATING Tentative pour obtenir une mise à jour alors que la connexion Internet n'était pas disponible. PROGRAM_ERROR_SCHEDULER_ADD Erreur pour ajouter le double d'une tâche au planificateur. PROGRAM_ERROR_SCHEDULER_REMOVE Erreur lors de la suppression d'une tâche du planifiée. PROGRAM_ERROR_OS_NOT_SUPPORTED Le système d'exploitation n'est pas pris en charge. PROGRAM_ERROR_MISSING_FILE Un fichier nécessaire à l'exécution de cette application est manquant. Veuillez réinstaller l'application. PROGRAM_ERROR_LOAD_RESOURCE Une erreur s'est produite en essayant de charger une ressource du fichier de ressource. Veuillez réinstaller l'application. PROGRAM_ERROR_PROTECTION_MODULE Une erreur s'est produite au démarrage du Module de Protection. Vérifiez que vous avez les droits d'administrateur. Faux Positifs 33 / 45

34 Tout programme anti-malware est susceptible de produire la détection d'un faux positif. Un faux positif se produit lorsqu'un programme anti-malware détecte un fichier comme malveillant alors qu'il s'agit d'un élément légitime. Malwarebytes Anti-Malware n'est pas un produit parfait et nous faisons de notre mieux pour éviter ces faux positifs. Merci d'utiliser lla procédure suivante avant de nous contacter: 1. Utilisez un moteur de recherche pour vérifier que les autres utilisateurs n'estiment pas l'élément comme étant malveillant. 2. Dès que vous êtes sûr que Malwarebytes Anti-Malware a détecté un faux positif pour une application légitime, il est urgent de nous en avertir. 3. Lancez Malwarebytes Anti-Malware en utilisant la ligne de commande /developer. C'est une étape cruciale car elle va générer un 'journal développeur' indiquant où le faux positif s'est produit. 4. Contactez-nous sur et vérifiez bien que vous avez inclus un exemplaire du journal développeur. Il est essentiel que nous recevions ce journal afin de pouvoir analyser et résoudre rapidement le problème. Paramètres de Ligne de Commande Malwarebytes Anti-Malware prend en charge différents paramètres de ligne de commande, qui peuvent être utilisés à partir d'une invite de commande d'un fichier batch, ou d'un script (notez que certains de ces paramètres ne sont disponibles que pour la version PRO). mbam.exe <parametres> (où paramètre est à remplacer par un ou plusieurs commutateurs suivants) /errorsilent: supprime toutes les erreurs critiques et écrit la dernière erreur dans <root-drive> \mbam-error.txt où <root-drive> est le lecteur sur lequel Windows est installé, également nommé Volume Système. Exemple: mbam.exe /errorsilent supprimera toutes les erreurs lors de l'exécution du programme. /proxy <serveur requis> <port optionnel> <nom d'utilisateur optionnel> <mot de passe optionnel>: permet à l'utilisateur d'effectuer les mises à jour via un serveur proxy. Laisser en blanc pour supprimer toute configuration de proxy préalablement défini. 34 / 45

35 Exemples: mbam.exe /proxy supprime la configuration d'un proxy. mbam.exe /proxy proxy.com 80 utilisera proxy.com sur la port 80 avec identification. mbam.exe /proxy proxy.com 80 admin password utilisera proxy.com avec l'identifiant spécifié. /logtofolder <optional path>: vous permet d'enregistrer tous les fichiers journaux dans le dossier spécifié. Si le dossier spécifié n'existe pas, Malwarebytes Anti-Malware essaie de le créer. Si le chemin est vide, les changements reviendront à la configuration par défaut. Ces journaux ne sont pas visibles dans l'onglet Rapports/Journaux. Exemple: mbam.exe /logtofolder C:\mbam_log_files enregistrera tous les fichiers journaux à venir dans C:\mbam_log_files. Remarque: Les journaux Protection créés par le Module de Protection seront enregistrés au même emplacement que celui que vous avez sélectionné /logtofile <chemin optionnel>: permet à l'utilisateur d'enregistrer tous les fichiers journaux dans le fichier spécifié. Si ce fichier n'existe pas, Malwarebytes Anti-Malware essaie de le créer. Les entrées les plus récentes sont ajoutées au début du fichier. Si le chemin est vide, les changements reviendront aux réglages par défaut. Ce journal n'apparaît pas dans l'onglet Rapports/Journaux. Exemple: mbam.exe /logtofile C:\mbam_log_files\mbam-log.txt enregistrera tous les fichiers journaux à venir dans C:\mbam_log_files\mbam-log.txt. Limitations: Le chemin, dans l'exemple C:\mbam_log_files, doit exister. Cette option ne créera pas le dossier s'il n'existe pas, mais le fichier journal seul. Remarque: Les journaux Protection créés par le Module de Protection sera encore toujours enregistré dans l'emplacement par défaut seulement /register: vous permet d'enregistrer le programme sans afficher la boîte de dialogue principale. Exemples: mbam.exe /register AAAA-BBBB-CCCC-DDDD enregistrera le produit via la clé de licence indiquée dans les paramètres. Limitations: La Protection doit être activée via l'interface utilisateur du programme si elle a été activée avant le redémarrage du système. /developer: Ce paramètre de ligne de commande est utilisé pour exécuter le programme en Mode développeur et créera un journal avec des informations cryptées sur les éléments 35 / 45

36 détectés lors de l'examen. Il est utilisé pour rapporter les faux positifs et permet aux chercheurs de définir pourquoi un élément est détecté comme tel. Exemple: mbam.exe /developer lancera le programme avec des informations de détection détaillées. Remarque: Lors du rapport d'un faux positif, pensez à utiliser le commutateur /developer et à fournir le journal généré aux chercheurs. /update <optional -silent>: permet à l'utilisateur d'actualiser le produit et la base de données. Exemples: mbam.exe /update essaie d'actualiser la base de données ou le programme, selon les réglages. mbam.exe /update -silent essaiera d'actualiser la base de données ou le programme en tâche de fond. Le commutateur -silent ne fonctionnera pas avec la version Gratuite. /scan <optionnel -quick ou -full ou -flash> <optionnel -silent> <optionnel -remove> < optionnel -terminate> <optionnel -reboot> <optionnel -log>: initialise un examen avec les options sélectionnées. Paramètres: -quick: initialise un examen rapide. -full: initialise un examen complet en utilisant les lecteurs enregistrés dans la base de registre. -flash: initialise un examen éclair de la mémoire et des heuristiques uniquement. -terminate: ferme le programme à la fin d'un examen et si aucune menace n'a été détectés (ne peut être utilisé avec -silent). Si un élément est détecté, le programme reste ouvert pour que l'utilisateur décide si l'élément doit être supprimé ou pas. Le commutateur -terminate ne fonctionne pas avec le version Gratuite. -log: contourne la case à cocher Enregistrer le journal de l'onglet Paramètres. Si l'option Enregistrer automatiquement le journal à la fin de l'examen est désactivée, un fichier journal sera encore enregistré si le paramètre -log est utilisé. -silent: cache la GUI lors de l'examen (n'est pas requis avec -terminate). Le commutateur -silent ne fonctionne pas avec le version Gratuite. -reboot: redémarre l'ordinateur si nécessaire, uniquement valide si -remove est utilisé. Le commutateur -ne fonctionne pas avec la version Gratuite. -remove: supprime automatiquement les menaces et enregistre un fichier journal. Sauf si -silent est spécifié, la GUI reste apparente. Le commutateur -remove ne fonctionne pas avec la version Gratuite. Exemples: 36 / 45

37 mbam.exe /scan exécute un examen par défaut. mbam.exe /scan -full exécute un examen complet. mbam.exe /scan -flash -terminate exécute un examen éclair et quitte si aucun objet n'a été détecté. mbam.exe /scan -quick -log -silent -remove -reboot exécute un examen rapide en tâche de fond,, enregistre un fichier journal, supprime automatiquement les menaces, et redémarre l'ordinateur si nécessaire. Limitations: le paramètre -terminate ne peut pas être utilisé avec le paramètre -silent car le programme se terminera automatiquement avec ce paramètre. le paramètre -reboot n'est valide que si vous utilisez le paramètre -remove. /schedule <options /update ou /scan -quick ou /scan -full ou /scan -flash> <options / realtime ou /hourly ou /daily ou /weekly ou /monthly ou /once ou /onreboot>: ces éléments permettent à l'utilisateur de choisir la fréquence de l'examen programmé ou de l'examen à effectuer: <optional /starting mm/dd/yyyy hh:mm:ss>: cet élément vous permet de définir le moment où l'examen ou la mise à jour planifié doit démarrer. Pour /realtime oubliez ceci - l'heure actuelle est assumée. Pour /random - cet élément sélectionne une heure aléatoire pour définir le déclenchement de l'examen ou de la mise à jour planifié. /random ne peut être utilisé qu'avec /hourly ou /daily et randomise les Heures et Minutes ou les Heures et Minutes et Secondes respectivement Limitations: n'est pas pris en charge par /onreboot pour les examens ou /realtime ou /onreboot pour les mises à jour. <optionnel /every X où X est un nombre pour la fréquence de l'examen ou de la mise à jour, ce qui est requis pour chaque option sauf /monthly,/once et /onreboot> <optionnel /recover X où X est le nombre d'heures pendant lequel l'examen ou la mise à jour essaiera de s'exécuter à nouveau si l'ordinateur était indisponible à l'heure planifiée, ce qui n'est pas valide pour /onreboot ou /realtime> <optionnel /wakefromsleep>: peut être utilisé avec un examen ou une mise à jour. Malwarebytes Anti-Malware essaiera de réveiller l'ordinateur de son état de veille pour effectuer l'examen ou la mise à jour planifié. Limitations: Non supporté par /onreboot pour les examens, ou /realtime ou / onreboot pour les mises à jour. <optionnel /flash exécutera un examen éclair après une mise à jour réussie Remarque: seulement utilisé avec /update> 37 / 45

38 Exemples: /schedule /scan -quick -remove -terminate -log /daily /starting 08/10/ :00:00 /every 1 /silent /wakefromsleep planifie un examen Rapide quotidien à partir du 10 août 2010 à 23 heures et qui sera réitéré chaque jour, en supprimant les menaces, puis redémarrera l'ordinateur si nécessaire, forcera la création d'un journal d'examen et essaiera de réveiller l'ordinateur de sa mise en veille pour effectuer l'examen. /schedule /update /flash /realtime /every 5 planifie une mise à jour qui se déclenchera en temps réel toutes les 5 minutes et définit un Examen Éclair après chaque mise à jour réussie. /unschedule <optionnel /all ou /all -update ou /all -scan>. Remarque: Vous pouvez supprimer les examens ou les mises à jour individuellement en n'incluant pas le commutateur /all et en spécifiant les commutateurs adéquats utilisés pour créer l'examen ou la mise à jour /all supprime tous les examens et mises à jour planifiés. /all -update supprime toutes les mises à jour planifiées. /all -scan supprime tous les examens planifiés. Exemples: /unschedule /all supprime tous les examens et mises à jour planifiés /unschedule /all -scan supprime tous les examens planifiés /unschedule /all -update supprime toutes les mises à jour planifiées /unschedule /scan -quick -remove -terminate -log /daily /starting 08/10/ :00:00 /every 1 /silent supprime un Examen rapide quotidien en tâche de fond planifié réglé pour démarrer le 10 août 2010 à 23 heures et pour se répéter tous les jours, supprimer les menaces, redémarrer l'ordinateur si nécessaire, et forcer la création d'un journal d'examen. /unschedule /update /flash /realtime /every 5 supprime une mise à jour planifiée qui se produit en temps réel toutes les 5 minutes et avec un examen éclair défini pour démarrer après chaque mise à jour réussie. /setpassword définit ou change le mot de passe pour accéder à une certaine fonctionnalité du produit. Des guillemets sont requis autour du mot de passe que vous souhaitez définir s'il contient des caractères non alphanumériques et le caractère " n'est pas autorisé pour le mot de passe lui-même. Exemples: /setpassword "malwarebytes" définit le mot de passe malwarebytes /setpassword "newpassword" "oldpassword" change le mot de passe oldpassword pour newpassword 38 / 45

39 /setpassword définit le mot de passe /clearpassword <mot de passe>: supprime le mot de passe. Exemples: /clearpassword "malwarebytes" supprime tout mot de passe de protection si celui-ci était malwarebytes /clearpassword supprime tout mot de passe de protection si celui-ci était Contacter Malwarebytes Vous pouvez contacter Malwarebytes en vous connectant à l'adresse Open Source Licenses Malwarebytes utilise différents composants Open Source. Chaque licence de ces composants est décrite ci-dessous. Ce produit inclut le logiciel développé par le Projet OpenSSL pour utilisation dans le Toolkit OpenSSL. (http://www.openssl.org/). Ce produit inclut le logiciel sous licence Apache 2.0. Ce produit inclut le logiciel xoux licence MIT. Ce produit inclut le logiciel développé par vbaccelerator (http://vbaccelerator.com/). OpenSSL License OpenSSL License / ==================================================================== Copyright (c) The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright 39 / 45

40 notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young This product includes software written by Tim Hudson / Original SSLeay License / Copyright (C) Eric Young All rights reserved. This package is an SSL implementation written by Eric Young The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson 40 / 45

VCC-HD2500/HD2500P. Notice de copyright Comment utiliser ce manuel. Note de copyright/comment utiliser ce manuel1/8

VCC-HD2500/HD2500P. Notice de copyright Comment utiliser ce manuel. Note de copyright/comment utiliser ce manuel1/8 VCC-HD2500/HD2500P Notice de copyright Comment utiliser ce manuel Note de copyright/comment utiliser ce manuel1/8 Le copyright du présent manuel d'instructions appartient à SANYO Electric Co., Ltd. Aucun

Plus en détail

Yamaha Expansion Manager

Yamaha Expansion Manager Yamaha Expansion Manager Manuel d'installation Yamaha Expansion Manager vous offre la possibilité non seulement de gérer le contenu Expansion, mais aussi de créer vos propres sonorités Expansion, que vous

Plus en détail

Yamaha Expansion Manager

Yamaha Expansion Manager Yamaha Expansion Manager Mode d'emploi Table des matières Présentation de Yamaha Expansion Manager...2 Éléments et fonctions de l'écran...3 Gestion des données de pack...5 Installation des données de pack

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

PageScope Box Operator Ver. 3.2 Guide de l utilisateur

PageScope Box Operator Ver. 3.2 Guide de l utilisateur PageScope Box Operator Ver. 3.2 Guide de l utilisateur Box Operator Table des matières 1 Introduction 1.1 Configuration requise...1-1 1.2 Restrictions...1-1 2 Installer Box Operator 2.1 Procédure d'installation...2-1

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

SharpdeskTM R3.1. Guide d installation Version 3.1.01

SharpdeskTM R3.1. Guide d installation Version 3.1.01 SharpdeskTM R3.1 Guide d installation Version 3.1.01 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

PARAMETRER UN POSTE SOUS WINDOWS

PARAMETRER UN POSTE SOUS WINDOWS PARAMETRER UN POSTE SOUS WINDOWS 1. Lecteur FLASH 6...2 2. Mise à jour du système windows et de la version d'office...3 3. Déclaration de www.cicerononline.com comme site de confiance si Service Pack 2

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide d'installation et d'activation

Guide d'installation et d'activation Guide d'installation et d'activation Merci d'avoir choisi memoq 6.2, l'environnement de traduction idéal pour les traducteurs indépendants, les sociétés de traduction et les entreprises. Ce guide détaille

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

A6-3 Autres systèmes d exploitation

A6-3 Autres systèmes d exploitation A6-3 Autres systèmes d exploitation Les systèmes BSD École nationale supérieure de techniques avancées A6-3 Autres systèmes d exploitation 1 / 22 Historique Les années 70 http://www.oreilly.com/catalog/opensources/book/kirkmck.html

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE

Configurer Avast. Installation CONCEPTION ET REALISATION : VILLE DE DIEPPE Configurer Avast Voyons comment configurer l'anti-virus gratuit, Avast. Vous pouvez télécharger Avast ici. Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence MobileTogether Client Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic,

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT

Procédure d installation de SolidWorks Education Edition 2010-2011 IMPORTANT IMPORTANT Votre numéro commence par 9500 : (Suivez les pastilles de couleur jaune) Vous devez télécharger un fichier d activation (SolidWorksStandAloneLic.lic) permettant le fonctionnement de SolidWorks

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS.

Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. Table des matières / AMELIORER ET REGLER AVAST ANTI-VIRUS. AMELIORER ET REGLER AVAST ANTI-VIRUS. Enjoliver l'interface de l'antivirus. Protéger l'antivirus par un mot de passe Améliorer la protection de

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10

1 Introduction... 1 2 Installation... 1 3 Configuration d Outlook 2010... 6 4 Paramétrer manuellement le serveur... 10 Guide d installation et de configuration Hosted Exchange Professionnel avec Outlook 2010 pour Windows XP Service Pack 3, Windows Vista et Windows 7 Version du 20 février 2012 Table des matières 1 Introduction...

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Atelier d initiation. Initiation à Windows Vista et 7

Atelier d initiation. Initiation à Windows Vista et 7 Atelier d initiation Initiation à Windows Vista et 7 Contenu de l atelier Qu est-ce que Windows?... 1 Démarrage d un ordinateur... 1 Ouverture de session... 1 Bureau... 2 La barre des tâches... 2 Le menu

Plus en détail

Microcat Authorisation Server (MAS ) Guide de l utilisateur

Microcat Authorisation Server (MAS ) Guide de l utilisateur Microcat Authorisation Server (MAS ) Guide de l utilisateur Table des matières Introduction... 2 Installation de Microcat Authorisation Server (MAS)... 3 Configurer MAS... 4 Options de licence... 4 Options

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Exportations canadiennes qui ne sont pas destinées à la consommation aux É.-U. TABLE DES MATIÈRES Section

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail