Malwarebytes AntiMalware - Guide de. l'utilisateur. Copyright 2013 par<philou-traductions.com>. Tous droits réservés.

Dimension: px
Commencer à balayer dès la page:

Download "Malwarebytes AntiMalware - Guide de. l'utilisateur. Copyright 2013 par<philou-traductions.com>. Tous droits réservés."

Transcription

1 Malwarebytes AntiMalware - Guide de l'utilisateur Copyright 2013 par<philou-traductions.com>. Tous droits réservés.

2 Table des matières Malwarebytes Anti-Malware... 3 Configuration Système Nécessaire... 3 Caractéristiques Principales... 3 Activer Malwarebytes Anti-Malware... 4 Caractéristiques et Fonctions... 6 Recherche... 7 Protection... 8 Mise à Jour Quarantaine Rapports/Journaux Liste des Exclusions Paramètres Planificateur Autres Outils A Propos de Malwarebytes Chameleon Codes d'erreur Faux Positifs Paramètres de Ligne de Commande Contacter Malwarebytes Open Source Licenses Traduction / 45

3 Malwarebytes Anti-Malware Malwarebytes Anti-Malware est un programme anti logiciels malveillants de nouvelle génération qui peut rapidement détecter, détruire et bloquer les logiciels malveillants. Malwarebytes Anti-Malware peut détecter et éliminer les logiciels nuisibles même si la plupart des logiciels antivirus et anti-malwares du marché ne le peuvent pas. La version PRO de Malwarebytes Anti-Malware surveille chaque menace et arrête les processus malveillants avant même leur lancement. L'examen et le Module de Protection Module en temps réel utilisent notre technologie d'examen heuristique évolué pour que vous puissiez garder un système sain et sécurisé même s'il est confronté aux agissements des derniers logiciels malveillants. Configuration Système Nécessaire Configuration Logicielle Nécessaire: Microsoft Windows Vista, Windows 7, Windows 8 (32 bit et 64 bit). Microsoft Windows XP Service Pack 2 ou supérieur. Microsoft Internet Explorer 6 ou supérieur. Configuration Matérielle Nécessaire: CPU à 800MHZ ou plus rapide. 256Mo de mémoire RAM (512M, ou plus recommandé). 20Mo d'espace disque libre. Résolution d'écran 800x600 ou supérieure. Connexion Internet active pour les mises à jour de la base de données et du logiciel. Caractéristiques Principales Malwarebytes Anti-Malware est une application anti-malware qui présente les caractéristiques suivantes: Prise en charge de Windows XP Service Pack 2 ou supérieur, Vista, 7, et 8 (32-bit et 64-bit). 3 / 45

4 La Protection en Temps Réel (version PRO seulement) fonctionne avec les principaux utilitaires antivirus pour que votre ordinateur soit plus sécurisé. La Protection en Temps Réel détecte et bloque les menaces dès qu'elles essaient de s'exécuter (version PRO seulement). Le blocage des sites web nuisibles évite d'accéder aux sites web malveillants et infectés (version PRO seulement). Mises à Jour planifiées pour bénéficier d'une protection à jour automatiquement (version PRO seulement). Les examens peuvent être planifiés de sorte que vous pouvez les régler et les oublier, sachant que votre système est vérifié aux intervalles réguliers souhaités (version PRO seulement). Examen Flash rapide comme l'éclair pour vérifier immédiatement les menaces actives sur votre système (version PRO seulement). Un Mot de Passe protège votre configuration pour éviter des modifications non autorisées (version PRO seulement). Examen rapide à la vitesse de la lumière. Possibilité d'effectuer des examens complets des tous les lecteurs. Mises à jour de la base de données quotidienne pour une protection contre les tous derniers logiciels malveillants dans la nature. Les Heuristiques évolués détectent les logiciels malveillants, même les plus persistants tout en étant raisonnable sur l'utilisation des ressources système. La Quarantaine héberge les menaces et les restaure si nécessaire. La Liste des Ignorés pour l'examen et le Module de Protection. Une petite liste d'utilitaires supplémentaires pour vous aider à éliminer manuellement les logiciels malveillants. Technologie Malwarebytes Chameleon Dynamique pour que Malwarebytes Anti-Malware s'exécute lorsqu'il est bloqué par une infection. Prise en charge multilingue. Intégration du menu contextuel pour examiner des fichiers à la demande. Et bien plus encore! Activer Malwarebytes Anti-Malware 4 / 45

5 Une version enregistrée de Malwarebytes Anti-Malware affichera les informations de licence partielles. Une version gratuite affichera un bouton "Acheter Maintenant" et un bouton "Activer" en bas de la fenêtre A Propos de. Pour activer et déverrouiller les fonctionnalités PRO avec succès: 1. Cherchez l'id et le Clé dans l' de confirmation d'achat. 2. Cliquez sur le bouton "Activer" pour lancer l'activation du produit. 3. Copiez et collez l'id et la Clé du produit dans les champs de saisie respectifs. 4. Cliquez sur le bouton "Activer" sous les champs de saisie pour terminer le processus d'activation. 5 / 45

6 Cases à cocher disponibles: Activer le module de protection: Cette option active le Module de Protection en temps réel immédiatement après un enregistrement réussi. Mettre à jour la protection automatiquement: Cette option crée automatiquement une entrée de mise à jour quotidienne dans le Planificateur pour obtenir une protection à jour après une activation réussie. Caractéristiques et Fonctions Utiliser Malwarebytes Anti-Malware est un jeu d'enfant! L'interface est soigneusement divisée en onglets pour vous aider à parcourir rapidement et efficacement son contenu. Cliquez sur les liens cidessous pour une brève description de chaque onglet. Recherche Protection Mise à Jour Quarantaine Rapports/Journaux Liste des Exclusions Paramètres Planificateur 6 / 45

7 Autres Outils A Propos de... Recherche L'onglet Recherche vous permet d'exécuter un examen rapide, complet ou éclair. Ces recherche révèlent tout logiciel malveillant de votre système. Exécuter un Examen Rapide: examine tous les emplacements de votre système dans lesquels les logiciels malveillants s'installent volontiers. C'est le type d'examen conseillé par Malwarebytes. Exécuter un Examen Complet: Examine chaque fichier des lecteurs sélectionnés en plus de toutes les zones vérifiées par l'examen rapide. Exécuter un Examen Éclair: Examine la mémoire système et les emplacements de démarrage à la recherche des infections actives. Il vérifie aussi les emplacements stratégiques en utilisant les heuristiques. (version PRO seulement) Examen complet: 7 / 45

8 Protection L'onglet Protection de la version non enregistrée de Malwarebytes Anti-Malware affiche une comparaison des deux versions, en mettant en surbrillance les fonctionnalités disponibles de la Version PRO. Cliquer dans le tableau de comparaison affiche la boutique en ligne de Malwarebytes AntiMalware. 8 / 45

9 L'onglet Protection de la version enregistrée de Malwarebytes Anti-Malware affiche différentes options désormais disponibles pour protéger le système des menaces, utilisant le Module de Protection Avancée avec le Planificateur. 9 / 45

10 Activer la protection des fichiers système: Le blocage de l'exécution d'un fichier malveillant est activé. Si l'icône de la barre d'état système du Module de Protection n'est pas déjà en cours d'exécution, elle se lancera et activera les deux composants de protection s'ils sont réglés tous deux pour démarrer lors du lancement du Module de Protection. Si l'icône de la barre d'état système est déjà active, elle activera ou désactivera la Protection des Fichiers Système. Activer le blocage des sites web malveillant: Le blocage des sites web malveillants est activé. Si l'icône de la barre d'état système du Module de Protection n'est pas déjà en cours d'exécution, elle se lancera et activera les deux composants de protection s'ils sont réglés tous deux pour démarrer lors du lancement du Module de Protection. Si l'icône de la barre d'état système est déjà active, elle activera ou désactivera le Blocage de Sites Web. Lancer le Module de Protection avec Windows: Cette option lance le Module de Protection lors du démarrage système et place une icône dans la barre d'état système. Lancer le blocage de l'exécution des fichiers lors du démarrage du module de protection: Cette option détecte et bloque les logiciels malveillants et vous demande de choisir une action après la détection. Lancer le blocage des sites web malveillants lors du démarrage du module de protection: Cette option bloque les accès aux sites web malveillants connus. Mettre automatiquement en quarantaine les menaces de fichiers système détectés par le module de protection: Cette option placera automatiquement en quarantaine les fichiers infectés détectés par le module de protection. Si cette option est désactivée, il vous sera demandé de déclencher une action. Les trois actions disponibles sont 'Quarantaine' qui bloque 10 / 45

11 l'exécution des menaces et place les fichiers en quarantaine, 'Autoriser Temporairement' qui autorise une fois l'exécution du processus mais qui le bloquera s'il essaie de s'exécuter ultérieurement, et 'Toujours Autoriser' qui ajoute le processus à la Liste des Exclusions. Afficher une info-bulle lorsqu'une menace sur les fichiers système est bloqué: Cette option génère une notification sur l'icône de la barre d'état système dès qu'une menace d'un fichier système est placé en quarantaine. L'option 'Mettre automatiquement en quarantaine les menaces des fichiers système détectées par le module de protection' doit être activée pour que cette option fonctionne. Afficher une info-bulle lorsqu'un site web malveillant est bloqué: Cette option génère une notification sur l'icône de la barre d'état système dès qu'une adresse IP malveillante est bloquée. Des détails, tels que le nom de l'application, le type de connexion et le numéro du port, sont affichés sous le système d'exploitation Windows Vista et supérieur. Planificateur: Permet à l'utilisateur de planifier les examens et les mises à jour pour les besoins particuliers. Une mise à jour prédéfinie facultative est proposée lors de l'activation. Consultez la rubrique Planificateur pour en savoir plus. L'onglet Protection affiche aussi l'état actuel du Module de Protection. Si l'icône de la barre d'état 11 / 45

12 système, qui contrôle et active tous les composants du Module de Protection, est désactivée, le message suivant apparaît: Si un seul composant du Module de Protection est désactivé, le message suivant s'affiche: 12 / 45

13 Si les deux composants du Module de Protection sont désactivés, le message suivant apparaît: 13 / 45

14 Mise à Jour L'onglet Mise à Jour permet au programme et à la base de données d'être à jour d'un simple clic sur le bouton "Rechercher des Mises à Jour". Cet onglet contient les informations de la base de données en cours pour Malwarebytes Anti-Malware. Il affiche aussi les dernières nouvelles de Malwarebytes. Il est conseillé à tous les utilisateurs de la version gratuite de rechercher chaque semaine des mises à jour en utilisant cet onglet, et à tous les utilisateurs de la version PRO d'utiliser le Planificateur pour actualiser Malwarebytes Anti-Malware automatiquement. Lorsque vous cherchez des mises à jour manuellement,, la boîte de dialogue de progression apparaît: 14 / 45

15 A la fin de la mise à jour, vous verrez le message de confirmation qui indique la version de la base de données précédente, ainsi que celle de la version actualisée: Quarantaine L'onglet quarantaine détient toutes les menaces potentiellement dangereuses détectées sur le système. Il offre à l'utilisateur la possibilité de supprimer les éléments, et aussi la flexibilité des les restaurer de la quarantaine comme éléments légitimes. Si vous hésitez à propos d'une menace particulière, effectuez une recherche sur Internet pour en savoir plus ou consultez notre communauté en ligne. 15 / 45

16 Supprimer: Pour supprimer définitivement un élément de la quarantaine, sélectionnez-le dans la liste et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer définitivement tous les éléments de la quarantaine, cliquez sur le bouton "Tout Supprimer". Restaurer: Pour restaurer un élément de la quarantaine, cliquez sur le bouton "Restaurer". Tout Restaurer: Pour restaurer tous les éléments de la quarantaine, cliquuez sur le bouton "Tout Restaurer". Rapports/Journaux L'onglet Rapports/Journaux vous permet de gérer vos fichiers journaux enregistrés. Pour afficher un fichier journal spécifique, sélectionnez-le dans la liste et cliquez sur "Ouvrir" ou double-cliquez simplement dessus. Ces journaux sont nommés en fonction de la date et de l'heure de création. Ils contiennent des informations précieuses, comme les actions effectuées par Malwarebytes AntiMalware à la fin d'un examen. Il est conseillé de les garder au moins un mois, pour garder un enregistrement des événements, avant de les supprimer de l'ordinateur. 16 / 45

17 Jes journaux de protection, générés par le Module Protection, sont également présents ici, afin de pouvoir les afficher ou les supprimer. Ils enregistrent des informations telles que les mises à jour planifiées qui ont été traitées, les infections détectées et les sites web bloqués par le Module de Protection. Ouvrir: Pour afficher un fichier journal, sélectionnez-le dans la liste et cliquez sur le bouton "Ouvrir. Supprimer: Pour supprimer un fichier journal, sélectionnez-le dans la liste et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer tous les fichiers journaux, cliquez sur le bouton "Tout Supprimer". Liste des Exclusions L'onglet Exclusions vous permet de gérer la liste des éléments seront ignorés de la Recherche et du Module de Protection. Les programmes, tels que les autres produits de sécurité, sont habituellement conseillés pour ajouter, si vous le souhaitez, des applications pour compléter chaque domaine spécialisé et des niveaux de protection sans tenir compte des problèmes de conflits et de performance. 17 / 45

18 Ajouter: Pour définir manuellement les exclusions afin qu'elles soient ignorées des examens et du Module de Protection de la version PRO, cliquez sur le bouton "Ajouter" et utilisez la fenêtre de navigation pour situer les fichiers et dossiers à exclure des examens. Cette option est utile pour résoudre les conflits de performance avec les autres logiciels de sécurité, tels que le programme antivirus résident. Ajoutez simplement les dossiers de programme de votre logiciel de sécurité à la Liste des Exclusions. Supprimer: Pour supprimer un élément de la liste (fichier/adresse IP), sélectionnez-le et cliquez sur le bouton "Supprimer". Tout Supprimer: Pour supprimer immédiatement tous les éléments de la liste des Exclusions, cliquez sur le bouton "Tout Supprimer". Faire face aux menaces possibles à partir des résultats d'un examen: 18 / 45

19 1. A la fin de l'examen, Malwarebytes Anti-Malware indique que des objets sont infectés. 2. Cliquez sur "Afficher les Résultats" de la fenêtre principale de Malwarebytes AntiMalware. 3. L'onglet Recherche s'ouvre pour afficher les éléments infectés. 4. Sélectionnez les éléments de Malwarebytes Anti-Malware qui ne sont pas considérés comme un risque, et cliquez sur le bouton "Ignorer" pour les autoriser. 5. Cliquez sur le bouton "Supprimer la Sélection" pour éliminer les menaces qui demeurent dans la liste. 6. S'il ne reste aucune autre menace, Malwarebytes Anti-Malware affiche un message indiquant qu'aucune autre menace restante n'est à supprimer. Cliquez sur "OK" pour continuer. Accéder à un Site Web Bloqué: Afin de contourner et d'accéder à un site web potentiellement dangereux bloqué par Malwarebytes Anti-Malware, suivez ces étapes. 1. Parcourez à nouveau le navigateur web jusqu'au site web ou adresse IP bloqué. 2. Une info-bulle apparaît sur l'icône de la barre d'état système pour indiquer que l'accès au site web a été bloqué. 3. Faites un clic droit sur l'icône Malwarebytes Anti-Malware de la barre d'état système, placez le pointeur de la souris sur l'option "Ajouter à la Liste des Exclusions". Faites un clic 19 / 45

20 gauche sur le numéro de l'adresse IP que vous souhaitez ajouter à la liste des Exclusions. Risques pour la Sécurité: Une fois l'adresse IP ajoutée à la liste des Exclusions, tout site web qui uitlise cette adresse IP pourra contourner Malwarebytes Anti-Malware. Paramètres L'onglet Paramètres vous permet de configurer Malwarebytes Anti-Malware pour qu'il fonctionne exactement comme vous le souhaitez. Ces options sont classées en quatre sections: Paramètres Généraux, Paramètres d'examen, Paramètres de Mises à Jour, et Paramètres de Planification, cette dernière étant décrite dans un chapitre à part de cette documentation. Paramètres Généraux Arrêter Internet Explorer pendant le suppression (désactivé par défaut): Activer cette option permet à Malwarebytes Anti-Malware de quitter Internet Explorer automatiquement avant la suppression des menaces détectées dans le dossier Fichiers Internet Temporaires. Si cette option n'est pas activée, un redémarrage peut être nécessaire pour compléter la suppression des menaces de ces types d'infections. 20 / 45

21 Envoyer anonymement des statistiques d'utilisation: Cette option collectera automatiquement les informations sur les logiciels malveillants détectés sur le système et les rapportera à notre centre de recherche des menaces. Aucune information personnelle identifiable n'est collectée. Créer une option dans le menu contextuel (clic droit): Une option Examiner avec Malwarebytes Anti-Malware est désormais disponible lorsque vous effectuez un clic droit sur un fichier ou un dossier, pour permettre un examen rapide d'un élément individuel. Sauvegarder automatiquement le fichier rapport à la fin de l'examen: Cette option génère automatiquement un fichier journal à la fin de chaque examen. Afficher le fichier rapport après sa sauvegarde: Cette option déclenchera automatiquement l'ouverture du fichier journal à la fin de l'examen. Définir le mot de passe: Cliquez sur ce bouton pour définir un mot de passe. Tous les caractères, sauf le guillemet (") peuvent être utilisés. Pour réinitialiser/supprimer le mot de passe, il vous faut cliquer sur le bouton Définir le Mot de Passe, entrer le mot de passe en cours, et laisser les champs de saisie vierges, puis cliquer sur "Soumettre". Le mot de passe restreint l'accès aux onglets Protection, Exclusions et Paramètres de l'interface utilisateur. Avertir si aucune mise à jour n'a été effectuée depuis: Cette option déclenche l'affichage d'une notification pour indiquer qu'une base de données a atteint le nombre de jours spécifié sans mise à jour. Langue: Cette liste déroulante vous permet de sélectionner la langue utilisée par Malwarebytes Anti-Malware. Paramètres d'examen 21 / 45

22 Examen des éléments en mémoire: Cette option d'examen inclut une recherche de tous les processus qui s'exécutent en mémoire lorsqu'un examen de détection des infections est déclenché. Analyser les objets du démarrage: Cette option d'examen inclut, à la recherche, les emplacements de démarrage, pour y détecter les menaces qui peuvent utiliser ces emplacements lors du démarrage de l'ordinateur. Examiner les éléments de la base de registre: Cette option d'examen inclut une recherche des menaces installées dans la base de registre de Windows ainsi que des modifications malveillantes de certains réglages de Windows. Examiner les éléments du système de fichiers: Cette option de recherche examine les fichiers et dossiers du système pour y détecter les éléments infectés. Le nombre de fichiers et dossiers examinés et leur emplacement dépendent du type d'examen. Examiner les autres éléments via la recherche heuristique: Cette option d'examen déclenche une vérification des fichiers essentiels et des emplacements de la base de registre via notre très puissante base de données d'heuristiques pour y détecter les infections qui ne l'ont pas été par les autres types d'examen. Activer l'examen au sein des archives: Cette option d'examen inclut la vérification des fichiers archive (ZIP, RAR etc.) aux emplacements examinés. Activer le moteur des heuristiques avancé (Heuristics Shuriken): Cette option active 22 / 45

23 notre moteur de détection aux dernières heuristiques pour effectuer une analyse plus profonde du système à la recherche des nouvelles menaces absentes de notre base de données, et qui ne sont donc pas encore détectables par les autres examens. Action pour les programmes potentiellement indésirables (PUP): Cette option détecte les logiciels connus, non malveillants, qui peuvent déclencher des problèmes de performance ou des problèmes d'ordinateur. Action pour les modifications potentiellement indésirables (PUM): Cette option identifie les modifications d la configuration système qui peuvent produire l'effet inverse ou avoir un impact direct sur les différentes fonctionnalités ou ressources système. Action pour les logiciels Peer-To-Peer (P2P): Cette option détecte les logiciels de partage de fichiers installés sur le système. Les actions et définitions disponibles pour les trois réglages précédents sont: - Ne pas afficher dans les résultats: Les éléments de ce type ne seront pas détectés ou affichés dans la liste des résultats de l'examen. - Afficher dans les résultats et cocher pour suppression: Les éléments de ce type seront détectés, affichés dans la liste des résultats et cochés pour suppression. - Afficher dans les résultats et ne pas cocher pour suppression: Les éléments de ce type seront détectés, affichés dans la liste des résultats, mais ne seront pas cochés pour suppression.. Chaque élément doit être coché manuellement pour suppression. Paramètres de Mises à Jour 23 / 45

24 Télécharger er installer les mises à jour du programme si disponibles: Si cette option est choisie, les nouvelles versions disponibles du programme seront téléchargées automatiquement toutes les fois où le programme recherche les mises à jour de la base de données. Me prévenir dès qu'une mise à jour du programme est prête pour l'installation: Si vous utilisez la version PRO, l'icône de la barre d'état système du Module de Protection affichera une info-bulle pour indiquer qu'une nouvelle version du programme a été téléchargée et est prête pour l'installation. Utiliser un serveur proxy pour télécharger les mises à jour: Si cette option est choisie, l'utilisateur peut régler les paramètres d'un serveur proxy, de sorte que Malwarebytes AntiMalware pourra s'actualiser via une connexion à un proxy internet. L'adresse et le numéro de port du serveur sonr requis pour une connexion au proxy. Authentification: Si cette option est activée, l'utilisateur pourra entrer les information d'identification en rapport avec l'option "Utiliser un serveur proxy pour télécharger les mises à jour". Planificateur 24 / 45

25 Configuration du Planificateur L'onglet Paramètres de Planification vous permet de configurer les mises à jour et les examens planifiés. Cette fonctionnalité n'est disponible que pour le version PRO de Malwarebytes Anti-Malware et après avoir été activée avec une ID et une Clé valides. Vous pourez aussi essayer cette fonctionnalité si vous utilisez la version d'essai gratuite, mais elle cessera de fonctionner une fois la période d'essai terminée. Vous pouvez cliquer sur un élément planifié existant et utiliser le bouton Éditer pour modifier la tâche planifiée ou sur le bouton Supprimer pour l'effacer. Cliquer sur le bouton Ajouter vous permet de créer une nouvelle tâche planifiée comme illustré ci-dessous. Utilisez les boutons radio devant Type: pour sélectionner le type de planification à créer (Examen ou Mises à Jour). Planifier un Examen 25 / 45

26 Fréquence: Sélectionnez ici la fréquence à laquelle vous souhaitez que l'examen planifié se déclenche. Les options disponibles sont Horaire, Quotidienne, Hebdomadaire, Mensuelle, Une fois, et Au redémarrage. Démarrer le: Choisissez la date et l'heure du premier lancement de l'examen planifié. Vous pouvez cliquer dans le champ de saisie lui-même pour changer la date ou l'heure et aussi cliquer sur le petit calendrier à droite du champ de saisie. Réitérer si raté à: Cette option est réglée sur 0 par défaut, mais si vous réglez sur une valeur entre 1 ett 23, et que la tâche planifiée ne s'est pas déclenchée du fait que le système était éteint au moment de son exécution, elle refera un essai à l'heure indiquée dans ce champ de saisie. Si votre examen quotidien, par exemple, est réglé pour s'exécuter à midi, mais que votre ordinateur était éteint à ce moment précis, un nouvel essai sera exécuté entre midi et 20 heures si vous avez réglé cette option sur 20 heures et que votre PC est actif dans cette plage horaire. Cette option n'est pas disponible pour un examen réglé sur Mensuel ou Au Redémarrage. Répéter toutes les: Sélectionnez ici la fréquence de répétition de l'examen planifié. Les options disponibles se situent dans la plage 1 à 23 heures pour les examens horaires, 1 à 60 jours pour les examens quotidiens, et 1 à 8 pour les examens hebdomadaires. Cette option n'est pas disponible pour les réglages Au Démarrage. Sortir l'ordinateur de la veille pour effectuer la tâche: Cette option demande à Malwarebytes Anti-Malware d'essayer de réveiller l'ordinateur en mode veille pour exécuter l'examen planifié. Malheureusement, cette option ne fonctionne pas pour toutes les configurations système. Elle n'est pas disponible pour un examen réglé sur Au Redémarrage. Effectuer les examens planifiés en arrière plan pour un compte système: Cette option 26 / 45

27 activée, Malwarebytes Anti-Malware exécute l'examen sur un compte utilisateur SYSTEM caché, ce qui a pour effet de déclencher un examen en tâche de fond sans affichage d'une fenêtre d'examen. A la fin de l'analyse, que des menaces aient été détectée ou non, la recherche se terminera. Terminer le programme à la fin d'un examen réussi: Cette option activée, Malwarebytes Anti-Malware si aucune menace n'a été détectée. Cette option est automatiquement sélectionnée et ne peut pas être désactivée si vous avez aussi activé l'option 'Effectuer un examen planifié en arrière-plan pour un compte système'. Eliminer et placer automatiquement toutes les menaces en quarantaine: Cette option activée, Malwarebytes Anti-Malware éliminera toutes les menaces détectées. Notez qu'elle concerne aussi la configuration des examens pour les objets PUP, PUM et P2P, et si ceux-ci ne sont pas définis pour être tous sélectionnés ou pour que certains d'entre eux soient sélectionnés pour suppression, ils ne seront pas éliminés. Enregistrer le fichier journal indépendamment de la configuration utilisateur: Cette option activée, Malwarebytes Anti-Malware enregistrera un fichier journal à la fin de l'examen, même si l'option 'Enregistrer automatiquement un fichier journal à la fin de l'examen' est désactivée dans vos paramètres généraux. Redémarrer l'ordinateur si nécessaire pour la suppression des menaces: Cette option activée, Malwarebytes Anti-Malware redémarrera votre ordinateur sans avertissement si une menace a été détectée et éliminée au cours d'un examen planifié qui nécessite un redémarrage pour terminer le processus de suppression. Remarque: Vous n'aurez pas la possibilité d'enregistrer le document sur lequel vous travaillez lorsque le redémarrage se déclenche, et tout fichier ouvert dans un autre programme ne sera pas enregistré. Ajouter: Une fois que vous avez réglé votre examen comme souhaité, cliquez sur le bouton Ajouter pour qu'il fasse partie du planificateur. Annuler: Si vous ne souhaitez pas ajouter votre examen planifié après avoir modifié ou pas celui que vous éditiez, cliquez sur le bouton Annuler et aucun changement ne sera enregistré et aucun nouvel examen planifié ne sera ajouté. Planifier une mise à jour 27 / 45

28 Fréquence: Vous pouvez choisir ici la fréquence à laquelle la recherche planifiée des mises à jour sera effectuée. Les options disponibles sont En Temps Réel, Horaire, Hebdomadaire,Mensuelle, Une fois ou Au redémarrage. Démarrer le: Choisissez la date et l'heure du premier lancement de l'examen planifié. Vous pouvez cliquer dans le champ de saisie lui-même pour changer la date ou l'heure et aussi cliquer sur le petit calendrier à droite du champ de saisie. Réitérer si raté à: Cette option est réglée sur 0 par défaut, mais si vous réglez sur une valeur entre 1 et 23, et que la mise à jour planifiée ne s'est pas déclenchée du fait que le système était éteint au moment de son exécution, elle refera un essai à l'heure indiquée dans ce champ de saisie. Si votre mise à jour quotidienne, par exemple, est réglé pour s'exécuter à midi, mais que votre ordinateur était éteint à ce moment précis, un nouvel essai sera exécuté entre midi et 20 heures si vous avez réglé cette option sur 20 heures et que votre PC est actif dans cette plage horaire. Cette option n'est pas disponible pour une mise à jour réglée sur Mensuelle ou Au Redémarrage. Répéter toutes les: Sélectionnez ici la fréquence à laquelle la vérification des mises à jour planifiée se répétera. Les options disponibles sont situées dans la plage 1 à 59 minutes pour les mises à jour en Temps Réel, 1 à 23 heures pour les mises à jour toutes les heures, 1 à 60 jour pour les mises à jour quotidiennes, et 1 à 8 pour les mises à jour hebdomadaires. Cette option n'est pas disponible pour toutes les autres fréquences. Sortir l'ordinateur de la veille pour effectuer la tâche: Cette option demande à Malwarebytes Anti-Malware d'essayer de réveiller l'ordinateur en mode veille pour exécuter la mise à jour planifiée. Malheureusement, cette option ne fonctionne pas pour toutes les 28 / 45

29 configurations système. Elle n'est pas disponible pour une mise à jour réglée sur Au Redémarrage. Afficher une info-bulle après une mise à jour réussie: Cette option activée, l'icône de Malwarebytes Anti-Malware de la barre d'état système pour la notification de Protection en Temps Réel vous avertit lorsqu'une mise à jour est réussie, mais seulement si le base de données a été réellement actualisée. Pour recevoir cette notification, le Module de Protection de Malwarebytes Anti-Malware doit être actif, mais il n'est cependant pas nécessaire que les autres composants du module de protection soient activés. Exécuter un examen éclair après une mise à jour réussie: Cette option activée, Malwarebytes Anti-Malware exécute un examen éclair pour vérifier si votre système de contient pas de menaces actives qui peuvent résider sur votre système. Ce qui est très utile pour vérifier que vous n'êtes infesté par quoi que ce soit qui n'aurait pas été détecté par la précédente base de données, mais qui est désormais détecté par celle qui vient d'être téléchargée. Cet examen ne peut pas être défini pour une exécution en arrière plan. Ajouter: Une fois que vous avez réglé votre mise à jour comme souhaité, cliquez sur le bouton Ajouter pour qu'elle fasse partie du planificateur. Annuler: Si vous ne souhaitez pas ajouter votre mise à jour planifiée après avoir modifié ou pas celle que vous éditiez, cliquez sur le bouton Annuler et aucun changement ne sera enregistré et aucun nouvelle mise à jour planifiée ne sera ajoutée. Autres Outils Dans l'onglet Autres Outils, nous vous invitons à essayer d'autres outils et produits utiles. Ce contenu est actualisé de façon dynamique pour vous proposer nos programmes nouveaux et passionnants! 29 / 45

30 A Propos de... L'onglet A Propos de... contient les information de base et avertissements concernant Malwarebytes Anti-Malware. Pour en savoir plus sur Malwarebytes, cliquez sur le lien et votre navigateur apparaîtra en affichant notre site web. Cliquez sur le bouton Aide pour afficher cette documentation. 30 / 45

31 Malwarebytes Chameleon Malwarebytes Chameleon est ensemble de nouvelles technologies que nous avons développées pour aider Malwarebytes Anti-Malware à se maintenir en activité sur le système lorsqu'il en est empêché par l'infection d'un logiciel malveillant spécifique. Pour accéder à Chameleon: Développez votre menu Démarrer Cliquez sur Tous les Programmes Cliquez sur Malwarebytes' Anti-Malware Cliquez sur Tools Cliquez sur Malwarebytes Anti-Malware Chameleon Si votre menu Démarrer est vide ou inaccessible du fait de l'infection, vous pouvez l'ouvrir à partir du 31 / 45

32 Gestionnaire de Tâches de Windows: Appuyez sur les touches Ctrl+Maj+Echap de votre clavier Une fois le Gestionnaire de Tâches ouvert, cliquez sur Fichier et choisissez Nouvelle Tâche (Exécuter) Dans la boîte de dialogue Créer une Nouvelle Tâche, cliquez sur le bouton Parcourir Dans la fenêtre qui apparaît, parcourez C:\Documents and Settings\All Users\Start Menu \Programs\Malwarebytes' Anti-Malware\Tools pour Windows XP ou C:\ProgramData \Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows Vista et Windows 7 Cliquez sur le menu déroulant Programmes et choisissez Tous les fichiers Double-cliquez sur Malwarebytes Anti-Malware Chameleon.lnk (il apparaît comme un fichier d'aide) Vous pouvez aussi ouvrir directement Chameleon à partir du navigateur Internet: Appuyez sur la touche Alt de votre clavier Cliquez sur Fichier et choisissez Ouvrir ou Ouvrir un Fichier Parcourez C:\Documents and Settings\All Users\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows XP ou C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Malwarebytes' Anti-Malware\Tools pour Windows Vista et Windows 7 Double-cliquez sur Malwarebytes Anti-Malware Chameleon.lnk (il apparaît sous la forme d'un fichier d'aide). Vous pouvez aussi utiliser l'une des méthodes ci-dessus pour essayer d'ouvrir l'exécutable de Malwarebytes Chameleon directement. Parcourez simplement le lecteur jusqu'au chemin suivant et double-cliquez sur chacun des fichiers, l'un après l'autre, jusqu'à en trouver un qui fonctionne, ce qui sera indiqué par l'ouverture d'une fenêtre noire d'invite de commande contenant plusieurs instructions: C:\Program Files\Malwarebytes' Anti-Malware\Chameleon pour les versions Windows 32 bit, ou C:\Program Files (x86)\malwarebytes' Anti-Malware\Chameleon pour les versions Windows 64 bit. Vous pouvez éventuellement rencontrer une infection que la version actuelle de Malwarebytes Chameleon ne peut pas éradiquer. Dans ce cas, il est recommandé d'essayer la version autonome de Chameleon qui est souvent actualisée, de façon plus fréquente que la version incluse à Malwarebytes Anti-Malware. Cette version autonome et ses instructions d'utilisation sont disponibles à l'adresse Codes d'erreur 32 / 45

33 Ce document explique les codes d'erreur courants concernant Malwarebytes Anti-Malware. Contactez-nous sur si vous rencontrez un code d'erreur non énuméré ci-dessous.. PROGRAM_ERROR_COMMAND_LINE La syntaxe de la ligne de commande est non valide ou incorrectement formatée. PROGRAM_ERROR_LIMITED_USER L'utilisateur n'a pas de privilèges suffisants pour effectuer une tâche de programme élevée. Les privilèges Administrateur sont nécessaires. PROGRAM_ERROR_LOAD_DATABASE La base de données est manquante ou corrompue, une tentative de téléchargement de la base de données a échouée. PROGRAM_ERROR_NO_ITEMS_SELECTED Vérifiez qu'au moins un élément dans Configuration de l'examen, autre que "Activer le moteur des heuristiques avancés.(heuristics.shuriken)", est sélectionné. PROGRAM_ERROR_NOT_REGISTERED L'utilisateur n'a pas accès à une fonctionnalité PRO. PROGRAM_ERROR_UPDATING Tentative pour obtenir une mise à jour alors que la connexion Internet n'était pas disponible. PROGRAM_ERROR_SCHEDULER_ADD Erreur pour ajouter le double d'une tâche au planificateur. PROGRAM_ERROR_SCHEDULER_REMOVE Erreur lors de la suppression d'une tâche du planifiée. PROGRAM_ERROR_OS_NOT_SUPPORTED Le système d'exploitation n'est pas pris en charge. PROGRAM_ERROR_MISSING_FILE Un fichier nécessaire à l'exécution de cette application est manquant. Veuillez réinstaller l'application. PROGRAM_ERROR_LOAD_RESOURCE Une erreur s'est produite en essayant de charger une ressource du fichier de ressource. Veuillez réinstaller l'application. PROGRAM_ERROR_PROTECTION_MODULE Une erreur s'est produite au démarrage du Module de Protection. Vérifiez que vous avez les droits d'administrateur. Faux Positifs 33 / 45

34 Tout programme anti-malware est susceptible de produire la détection d'un faux positif. Un faux positif se produit lorsqu'un programme anti-malware détecte un fichier comme malveillant alors qu'il s'agit d'un élément légitime. Malwarebytes Anti-Malware n'est pas un produit parfait et nous faisons de notre mieux pour éviter ces faux positifs. Merci d'utiliser lla procédure suivante avant de nous contacter: 1. Utilisez un moteur de recherche pour vérifier que les autres utilisateurs n'estiment pas l'élément comme étant malveillant. 2. Dès que vous êtes sûr que Malwarebytes Anti-Malware a détecté un faux positif pour une application légitime, il est urgent de nous en avertir. 3. Lancez Malwarebytes Anti-Malware en utilisant la ligne de commande /developer. C'est une étape cruciale car elle va générer un 'journal développeur' indiquant où le faux positif s'est produit. 4. Contactez-nous sur et vérifiez bien que vous avez inclus un exemplaire du journal développeur. Il est essentiel que nous recevions ce journal afin de pouvoir analyser et résoudre rapidement le problème. Paramètres de Ligne de Commande Malwarebytes Anti-Malware prend en charge différents paramètres de ligne de commande, qui peuvent être utilisés à partir d'une invite de commande d'un fichier batch, ou d'un script (notez que certains de ces paramètres ne sont disponibles que pour la version PRO). mbam.exe <parametres> (où paramètre est à remplacer par un ou plusieurs commutateurs suivants) /errorsilent: supprime toutes les erreurs critiques et écrit la dernière erreur dans <root-drive> \mbam-error.txt où <root-drive> est le lecteur sur lequel Windows est installé, également nommé Volume Système. Exemple: mbam.exe /errorsilent supprimera toutes les erreurs lors de l'exécution du programme. /proxy <serveur requis> <port optionnel> <nom d'utilisateur optionnel> <mot de passe optionnel>: permet à l'utilisateur d'effectuer les mises à jour via un serveur proxy. Laisser en blanc pour supprimer toute configuration de proxy préalablement défini. 34 / 45

35 Exemples: mbam.exe /proxy supprime la configuration d'un proxy. mbam.exe /proxy proxy.com 80 utilisera proxy.com sur la port 80 avec identification. mbam.exe /proxy proxy.com 80 admin password utilisera proxy.com avec l'identifiant spécifié. /logtofolder <optional path>: vous permet d'enregistrer tous les fichiers journaux dans le dossier spécifié. Si le dossier spécifié n'existe pas, Malwarebytes Anti-Malware essaie de le créer. Si le chemin est vide, les changements reviendront à la configuration par défaut. Ces journaux ne sont pas visibles dans l'onglet Rapports/Journaux. Exemple: mbam.exe /logtofolder C:\mbam_log_files enregistrera tous les fichiers journaux à venir dans C:\mbam_log_files. Remarque: Les journaux Protection créés par le Module de Protection seront enregistrés au même emplacement que celui que vous avez sélectionné /logtofile <chemin optionnel>: permet à l'utilisateur d'enregistrer tous les fichiers journaux dans le fichier spécifié. Si ce fichier n'existe pas, Malwarebytes Anti-Malware essaie de le créer. Les entrées les plus récentes sont ajoutées au début du fichier. Si le chemin est vide, les changements reviendront aux réglages par défaut. Ce journal n'apparaît pas dans l'onglet Rapports/Journaux. Exemple: mbam.exe /logtofile C:\mbam_log_files\mbam-log.txt enregistrera tous les fichiers journaux à venir dans C:\mbam_log_files\mbam-log.txt. Limitations: Le chemin, dans l'exemple C:\mbam_log_files, doit exister. Cette option ne créera pas le dossier s'il n'existe pas, mais le fichier journal seul. Remarque: Les journaux Protection créés par le Module de Protection sera encore toujours enregistré dans l'emplacement par défaut seulement /register: vous permet d'enregistrer le programme sans afficher la boîte de dialogue principale. Exemples: mbam.exe /register AAAA-BBBB-CCCC-DDDD enregistrera le produit via la clé de licence indiquée dans les paramètres. Limitations: La Protection doit être activée via l'interface utilisateur du programme si elle a été activée avant le redémarrage du système. /developer: Ce paramètre de ligne de commande est utilisé pour exécuter le programme en Mode développeur et créera un journal avec des informations cryptées sur les éléments 35 / 45

36 détectés lors de l'examen. Il est utilisé pour rapporter les faux positifs et permet aux chercheurs de définir pourquoi un élément est détecté comme tel. Exemple: mbam.exe /developer lancera le programme avec des informations de détection détaillées. Remarque: Lors du rapport d'un faux positif, pensez à utiliser le commutateur /developer et à fournir le journal généré aux chercheurs. /update <optional -silent>: permet à l'utilisateur d'actualiser le produit et la base de données. Exemples: mbam.exe /update essaie d'actualiser la base de données ou le programme, selon les réglages. mbam.exe /update -silent essaiera d'actualiser la base de données ou le programme en tâche de fond. Le commutateur -silent ne fonctionnera pas avec la version Gratuite. /scan <optionnel -quick ou -full ou -flash> <optionnel -silent> <optionnel -remove> < optionnel -terminate> <optionnel -reboot> <optionnel -log>: initialise un examen avec les options sélectionnées. Paramètres: -quick: initialise un examen rapide. -full: initialise un examen complet en utilisant les lecteurs enregistrés dans la base de registre. -flash: initialise un examen éclair de la mémoire et des heuristiques uniquement. -terminate: ferme le programme à la fin d'un examen et si aucune menace n'a été détectés (ne peut être utilisé avec -silent). Si un élément est détecté, le programme reste ouvert pour que l'utilisateur décide si l'élément doit être supprimé ou pas. Le commutateur -terminate ne fonctionne pas avec le version Gratuite. -log: contourne la case à cocher Enregistrer le journal de l'onglet Paramètres. Si l'option Enregistrer automatiquement le journal à la fin de l'examen est désactivée, un fichier journal sera encore enregistré si le paramètre -log est utilisé. -silent: cache la GUI lors de l'examen (n'est pas requis avec -terminate). Le commutateur -silent ne fonctionne pas avec le version Gratuite. -reboot: redémarre l'ordinateur si nécessaire, uniquement valide si -remove est utilisé. Le commutateur -ne fonctionne pas avec la version Gratuite. -remove: supprime automatiquement les menaces et enregistre un fichier journal. Sauf si -silent est spécifié, la GUI reste apparente. Le commutateur -remove ne fonctionne pas avec la version Gratuite. Exemples: 36 / 45

37 mbam.exe /scan exécute un examen par défaut. mbam.exe /scan -full exécute un examen complet. mbam.exe /scan -flash -terminate exécute un examen éclair et quitte si aucun objet n'a été détecté. mbam.exe /scan -quick -log -silent -remove -reboot exécute un examen rapide en tâche de fond,, enregistre un fichier journal, supprime automatiquement les menaces, et redémarre l'ordinateur si nécessaire. Limitations: le paramètre -terminate ne peut pas être utilisé avec le paramètre -silent car le programme se terminera automatiquement avec ce paramètre. le paramètre -reboot n'est valide que si vous utilisez le paramètre -remove. /schedule <options /update ou /scan -quick ou /scan -full ou /scan -flash> <options / realtime ou /hourly ou /daily ou /weekly ou /monthly ou /once ou /onreboot>: ces éléments permettent à l'utilisateur de choisir la fréquence de l'examen programmé ou de l'examen à effectuer: <optional /starting mm/dd/yyyy hh:mm:ss>: cet élément vous permet de définir le moment où l'examen ou la mise à jour planifié doit démarrer. Pour /realtime oubliez ceci - l'heure actuelle est assumée. Pour /random - cet élément sélectionne une heure aléatoire pour définir le déclenchement de l'examen ou de la mise à jour planifié. /random ne peut être utilisé qu'avec /hourly ou /daily et randomise les Heures et Minutes ou les Heures et Minutes et Secondes respectivement Limitations: n'est pas pris en charge par /onreboot pour les examens ou /realtime ou /onreboot pour les mises à jour. <optionnel /every X où X est un nombre pour la fréquence de l'examen ou de la mise à jour, ce qui est requis pour chaque option sauf /monthly,/once et /onreboot> <optionnel /recover X où X est le nombre d'heures pendant lequel l'examen ou la mise à jour essaiera de s'exécuter à nouveau si l'ordinateur était indisponible à l'heure planifiée, ce qui n'est pas valide pour /onreboot ou /realtime> <optionnel /wakefromsleep>: peut être utilisé avec un examen ou une mise à jour. Malwarebytes Anti-Malware essaiera de réveiller l'ordinateur de son état de veille pour effectuer l'examen ou la mise à jour planifié. Limitations: Non supporté par /onreboot pour les examens, ou /realtime ou / onreboot pour les mises à jour. <optionnel /flash exécutera un examen éclair après une mise à jour réussie Remarque: seulement utilisé avec /update> 37 / 45

38 Exemples: /schedule /scan -quick -remove -terminate -log /daily /starting 08/10/ :00:00 /every 1 /silent /wakefromsleep planifie un examen Rapide quotidien à partir du 10 août 2010 à 23 heures et qui sera réitéré chaque jour, en supprimant les menaces, puis redémarrera l'ordinateur si nécessaire, forcera la création d'un journal d'examen et essaiera de réveiller l'ordinateur de sa mise en veille pour effectuer l'examen. /schedule /update /flash /realtime /every 5 planifie une mise à jour qui se déclenchera en temps réel toutes les 5 minutes et définit un Examen Éclair après chaque mise à jour réussie. /unschedule <optionnel /all ou /all -update ou /all -scan>. Remarque: Vous pouvez supprimer les examens ou les mises à jour individuellement en n'incluant pas le commutateur /all et en spécifiant les commutateurs adéquats utilisés pour créer l'examen ou la mise à jour /all supprime tous les examens et mises à jour planifiés. /all -update supprime toutes les mises à jour planifiées. /all -scan supprime tous les examens planifiés. Exemples: /unschedule /all supprime tous les examens et mises à jour planifiés /unschedule /all -scan supprime tous les examens planifiés /unschedule /all -update supprime toutes les mises à jour planifiées /unschedule /scan -quick -remove -terminate -log /daily /starting 08/10/ :00:00 /every 1 /silent supprime un Examen rapide quotidien en tâche de fond planifié réglé pour démarrer le 10 août 2010 à 23 heures et pour se répéter tous les jours, supprimer les menaces, redémarrer l'ordinateur si nécessaire, et forcer la création d'un journal d'examen. /unschedule /update /flash /realtime /every 5 supprime une mise à jour planifiée qui se produit en temps réel toutes les 5 minutes et avec un examen éclair défini pour démarrer après chaque mise à jour réussie. /setpassword définit ou change le mot de passe pour accéder à une certaine fonctionnalité du produit. Des guillemets sont requis autour du mot de passe que vous souhaitez définir s'il contient des caractères non alphanumériques et le caractère " n'est pas autorisé pour le mot de passe lui-même. Exemples: /setpassword "malwarebytes" définit le mot de passe malwarebytes /setpassword "newpassword" "oldpassword" change le mot de passe oldpassword pour newpassword 38 / 45

39 /setpassword définit le mot de passe /clearpassword <mot de passe>: supprime le mot de passe. Exemples: /clearpassword "malwarebytes" supprime tout mot de passe de protection si celui-ci était malwarebytes /clearpassword supprime tout mot de passe de protection si celui-ci était Contacter Malwarebytes Vous pouvez contacter Malwarebytes en vous connectant à l'adresse Open Source Licenses Malwarebytes utilise différents composants Open Source. Chaque licence de ces composants est décrite ci-dessous. Ce produit inclut le logiciel développé par le Projet OpenSSL pour utilisation dans le Toolkit OpenSSL. ( Ce produit inclut le logiciel sous licence Apache 2.0. Ce produit inclut le logiciel xoux licence MIT. Ce produit inclut le logiciel développé par vbaccelerator ( OpenSSL License OpenSSL License / ==================================================================== Copyright (c) The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright 39 / 45

40 notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. ( 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). / Original SSLeay License / Copyright (C) Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). 40 / 45

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Les Versions...3 2. Les Modifications...5

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sophos Enterprise Manager Guide de démarrage. Version du produit : 4.7

Sophos Enterprise Manager Guide de démarrage. Version du produit : 4.7 Sophos Enterprise Manager Guide de démarrage Version du produit : 4.7 Date du document : août 2011 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...3 3 Vérification

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Guide d'utilisation de avast! BackUp pour Windows

Guide d'utilisation de avast! BackUp pour Windows Guide d'utilisation de avast! BackUp pour Windows Sommaire Chapitre 1: Présentation de avast! BackUp... 5 Chapitre 2: Installation de avast! BackUp...7 Téléchargement de avast! BackUp...7 Installation

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes. Version du produit : 10.3

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes. Version du produit : 10.3 Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Version du produit : 10.3 Date du document : juin 2014 Table des matières 1 À propos de ce guide...3 2 Avant de commencer...4

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

ScanFront 330 Guide de configuration et d utilisation

ScanFront 330 Guide de configuration et d utilisation ScanFront 330 Guide de configuration et d utilisation Veuillez lire ce manuel avant d utiliser le scanner. Après avoir terminé la lecture de ce manuel, conservezle en lieu sûr pour future référence. ScanFront

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Dispositions relatives à l'installation :

Dispositions relatives à l'installation : Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Présentation du logiciel Cobian Backup

Présentation du logiciel Cobian Backup Présentation du logiciel Cobian Backup Cobian Backup est un utilitaire qui sert à sauvegarder (manuelle et automatiquement) des fichiers et des dossiers de votre choix. Le répertoire de sauvegarde peut

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail