ESET MOBILE SECURITY POUR ANDROID. Guide d'utilisateur (conçu pour les versions version 2.0 et ultérieures)

Dimension: px
Commencer à balayer dès la page:

Download "ESET MOBILE SECURITY POUR ANDROID. Guide d'utilisateur (conçu pour les versions version 2.0 et ultérieures)"

Transcription

1 ESET MOBILE SECURITY POUR ANDROID Guide d'utilisateur (conçu pour les versions version 20 et ultérieures) Veuillez cliquer ici pour obtenir la version la plus récente de ce document

2 Contenu 1 Introduction 3 11 Nouveautés 3 12 Configuration 3 minimale requise 2 Installation 4 21 Installation 4 à partir du site Web d'eset 22 Installation 4 à partir de Google Play 23 Installation 4 à partir d'amazon 24 Assistant 4 de démarrage 25 Désinstallation 5 3 Licence 6 4 Antivirus 7 41 Quarantaine 8 42 Journaux 8 d'analyse 43 Paramètres 8 avancés 5 Anti-vol Protection 10 de la carte SIM 511 Ajout d'une nouvelle 10 carte SIM 52 Détails 10 de mon contact 53 Amis10 de confiance 531 Ajout d'un nouvel 11 ami de confiance 54 Commandes 11 texte par SMS 6 Filtre12 pour SMS et appels 61 Règles Ajout d'une nouvelle 12 règle 62 Historique 13 7 Anti-hameçonnage 14 8 Audit 15 de sécurité ESET MOBILE SECURITY 81 Surveillance 15 de l'appareil 82 Audit 15 de l'application 9 Paramètres ESET, spol s ro ESET Mobile Security a été développé par ESET, spol s ro Pour plus d'information, visitez wwwesetcom Tous droits réservés Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur ESET, spol s ro se réserve le droit de changer les applications décrites sans préavis Assistance à la clientèle : wwwesetcom/support RÉV Mot16 de passe de sécurité 10 Assistance 17 à la clientèle

3 1 Introduction ESET Mobile Security est une solution de sécurité complète qui protège votre appareil contre les menaces émergentes et les pages de hameçonnage, filtre les appels et messages indésirables et vous permet de prendre le contrôle de votre appareil à distance, en cas de perte ou de vol 11 Nouveautés Comparé à la version 12, les nouveautés et améliorations suivantes ont été introduites dans la version 2 d' ESET Mobile Security : Prise en charge des tablettes La nouvelle conception est adaptée aux tablettes, tant horizontales que verticales Sur les appareils qui ne prennent pas en charge les fonctions d'apel et de messagerie, certaines fonctionnalités resteront cependant masquées (Anti-vol, par exemple) Anti-hameçonnage Protège l'appareil contre les sites Web malveillants qui tentent d'obtenir des données confidentielles - noms d'utilisateur, mots de passe, renseignements bancaires ou détails des cartes de crédit Audit de l'application Affiche les niveaux d'autorisation de toutes les applications installées - présentées par groupes Permet de connaître l'information à laquelle votre appareil peut accéder Nouvelle conception L'interface utilisateur graphique, la fenêtre du programme principal et les paramètres du logiciel ont été entièrement redessinés pour permettre une navigation plus facile et plus intuitive 12 Configuration minimale requise Pour installer ESET Mobile Security, votre appareil Android doit avoir la configuration minimale requise suivante : Système d'exploitation : Android 23 (Gingerbread) ou version ultérieure Résolution de l'écran tactile : 240 x 320 pixels minimum, 320 x 480 pixels recommandée UC : 500 MHz Mémoire système : 256 Mo Espace libre sur le stockage interne : 12 Mo REMARQUE : les appareils associés à une racine ne sont pas pris en charge Certaines fonctionnalités (Anti-vol et Filtre pour SMS et appels, par exemple) ne sont pas disponibles sur les tablettes ne prenant pas les appels et la messagerie en charge Analyse planifiée Permet de planifier une analyse régulière pour détecter les logiciels malveillants au moment où cela vous convient le mieux - même pendant la nuit, si vous le voulez Filtre pour SMS et appels en vigueur à des moments particuliers Permet de ne bloquer les appels et les messages que pendant des périodes précises, tout en autorisant les exceptions pour les membres de la famille et les amis Utilise les groupes de contacts (famille, amis, travail) d'android pour appliquer des règles pour chacun des groupes ESET Live Grid Assure la protection en temps réel contre les menaces émergentes en utilisant la technologie en nuage pour colliger les échantillons de logiciels malveillants qu'envoient les utilisateurs des produits ESET de partout dans le monde Sirène distante Permet de trouver un appareil en activant une sirène, même si le volume de celui-ci est coupé Détection des applications potentiellement indésirables Permet de découvrir les applications qui peuvent causer des problèmes en utilisant certaines fonctionnalités ou données de l'appareil La protection anticipée protège contre toute tentative d'envoi de SMS ou d'appel à des numéros surtaxés Surveillance de l'appareil Vérifie si les données ou l'itinérance des appels sont activées, vérifie également le Wi-FI auquel l'appareil est connecté ainsi que l'espace mémoire disponible 3

4 2 Installation 22 Installation à partir de Google Play Pour installer ESET Mobile Security, utilisez l'une des méthodes suivantes : Ouvrez l'application Google Play Store sur votre appareil Android pour y chercher ESET Mobile Security (ou tout simplement Eset) REMARQUE : Si vous avez déjà un nom d'utilisateur et un mot de passe actifs ou si une clé d'activation a été émise par ESET, veuillez télécharger ESET Mobile Security du site Web d'eset Vous pouvez également installer le programme en numérisant le code QR ci-dessous à l'aide de votre appareil mobile et d'une application comme QR Droid ou Barcode Scanner : 21 Installation à partir du site Web d'eset Téléchargez ESET Mobile Security en numérisant le code QR cidessous à l'aide de votre appareil mobile et d'une application comme QR Droid ou Barcode Scanner : 23 Installation à partir d'amazon Ouvrez l'application Amazon sur votre appareil Android pour y chercher ESET Mobile Security (ou tout simplement Eset) Vous pouvez également télécharger le fichier d'installation APK d'eset Mobile Security sur votre ordinateur : 1 Téléchargez le fichier du site Web d'eset 2 Utilisez la connexion Bluetooth ou USB pour copier le fichier sur votre appareil 3 Appuyez sur l'icône de lancement sur l'écran d'accueil Android ou ouvrez Accueil > Menu et appuyez sur Paramètres > Applications Assurez-vous que l'option Sources inconnues est cochée 4 Trouvez le fichier APK à l'aide d'une application d'exploration de fichiers comme ASTRO File Manager ou ES File Explorer 5 Ouvrez ensuite le fichier, puis appuyez sur Installer Une fois l'application installée, appuyez sur Ouvrir 4 24 Assistant de démarrage

5 Une fois l'application installée sur votre appareil, suivez les invites de l'assistant de démarrage : 1 Sélectionnez la langue que vous voulez utiliser dans ESET Mobile Security 2 Sélectionnez le pays dans lequel vous résidez 3 Si vous voulez aider à améliorer les produits ESET en envoyant des données anonymes sur l'utilisation de l'application, sélectionnez l'option appropriée 4 Appuyez sur Accepter Ce faisant, vous acceptez le Contrat de licence pour l utilisateur final 5 À la prochaine étape, vous devrez indiquer si vous voulez participer à ESET Live Grid Pour en savoir plus sur ESET Live Grid, consultez cette section 9 6 Appuyez ensuite sur Suivant 7 Indiquez si vous voulez que ESET Mobile Security détecte ou non les applications potentiellement indésirables Vous trouverez plus de détails sur ces applications dans cette section 9 8 Appuyez ensuite sur Suivant 9 Pour finir, appuyez sur Terminer 25 Désinstallation Si vous voulez désinstaller ESET Mobile Security, utilisez l'assistant de désinstallation disponible dans le menu principal d'eset Mobile Security dans Paramètres > Désinstaller Si vous avez activé la protection contre la désinstallation, vous devrez entrer votre mot de passe de sécurité 5

6 3 Licence Activer à l'aide de votre clé d'activation - si vous avez acquis votre produit avec un nouvel appareil (ou avez acheté une version commerciale du produit), vous avez reçu une clé d'activation avec votre achat Entrez l'information reçue dans le champ Clé d'activation et votre adresse courriel actuelle dans le champ Adresse courriel Vos nouvelles données d'authentification (nom d'utilisateur et mot de passe) remplaceront automatiquement la clé d'activation et seront envoyées à l'adresse courriel que vous avez indiquée Acheter une licence - sélectionnez cette option si vous ne possédez pas de licence et que vous souhaitez en acheter une Vous serez redirigé vers la page Web de votre distributeur ESET local Chaque licence est valide pour une période limitée Une fois la licence expirée, vous serez invité à la renouveler (le programme vous avertira à l'avance) Remarque : Lors de l'activation, le périphérique doit être connecté à Internet Cela nécessite le téléchargement d'une petite quantité de données Une fois l'installation réussie, ESET Mobile Security doit être activé Pour ouvrir la section Licence, appuyez sur l'icône Menu dans l'écran principal de ESET Mobile Security (ou appuyez sur le bouton MENU de votre appareil), puis sur Licence Les méthodes d'activation varient selon que vous avez téléchargé ESET Mobile Security du site Web d'eset, d'amazon ou de Google Play Essai gratuit - sélectionnez cette option si vous ne possédez pas de licence et que vous souhaitez faire l'essai d'eset Mobile Security avant d'en faire l'achat Inscrivez votre adresse courriel afin d'activer ESET Mobile Security pour une durée limitée Vous recevrez un courriel de confirmation, une fois l'activation terminée Vous ne pouvez activer qu'une licence d'essai par appareil Activer l'application à l'aide de votre nom d'utilisateur et mot de passe - si vous avez acheté votre produit auprès d'un distributeur ESET, vous avez reçu un nom d'utilisateur et un mot de passe avec votre achat Entrez l'information reçue dans les champs Nom d'utilisateur et Mot de passe 6

7 Niveau d'analyse 4 Antivirus Le module Antivirus protège votre appareil contre le code malveillant en bloquant les menaces, puis en les nettoyant ou en les mettant en quarantaine Analyser l'appareil L'option Analyser l'appareil peut être utilisée pour rechercher des infiltrations Certains types de fichiers prédéfinis sont analysés par défaut L'analyse complète de l'appareil vérifie la mémoire, les processus en cours, leurs bibliothèques de liens dynamiques, ainsi que les fichiers qui se trouvent sur le stockage interne et amovible Un bref résumé de l'analyse sera enregistré dans un fichier journal disponible dans la section Journaux Si vous voulez abandonner une analyse en cours, appuyez sur l'icône Vous avez le choix entre trois niveaux d'analyse différents : Rapide - si vous sélectionnez cette option, ESET Mobile Security n'analysera que les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques) et les fichiers ZIP comprenant, au maximum, trois archives imbriquées Intelligente - cette option analysera le contenu de la carte SD, en plus des types de fichiers généralement analysés par l'analyse rapide Approfondie - tous les types de fichiers stockés tant dans la mémoire interne que sur la carte SD seront analysés, quelle que soit leur extension Analyse planifiée L'option Analyse planifiée permet d'exécuter automatiquement l'analyse de l'appareil à une heure prédéfinie Pour planifier une analyse, appuyez sur le bouton à côté de l'option Analyse planifiée et précisez les dates et heures de lancement de l'analyse Par défaut, tous les jours de la semaine seront sélectionnés Quarantaine La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés Pour en savoir plus, consultez la section Quarantaine 8 7

8 Journaux d'analyse 42 Journaux d'analyse La section Journaux d'analyse contient des journaux fournissant les données complètes au sujet des tâches d'analyse terminées Vous trouverez plus de détails dans ce chapitre 8 Les journaux d'analyse sont créés après chaque analyse planifiée ou chaque analyse de l'appareil déclenchée manuellement Chaque journal contient : Mettre à jour la base de données des menaces Par défaut, ESET Mobile Security est installé avec une tâche de mise à jour pour s'assurer que le programme est mis à jour régulièrement Pour exécuter la mise à jour manuellement, appuyez sur Mise à jour maintenant Remarque : Pour éviter toute utilisation inutile de la bande passante, les mises à jour sont publiées au fur et à mesure des besoins, lorsqu'une nouvelle menace est détectée Bien que les mises à jour soient gratuites avec une licence active, votre fournisseur de services sans fil pourrait imposer des frais pour les transferts de données la date et l'heure de l'événement, la durée de l'analyse, le nombre de fichiers analysés, les actions exécutées ou les erreurs obtenues lors de l'analyse 43 Paramètres avancés Les descriptions détaillées des Paramètres avancés du module Antivirus sont présentées dans la section Paramètres avancés 8 41 Quarantaine Ces fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET Mobile Security Les fichiers en quarantaine sont indiqués dans un journal affichant le nom et l'emplacement d'origine du fichier infecté, ainsi que la date et l'heure de mise en quarantaine Si vous souhaitez restaurer un fichier en quarantaine vers son emplacement d'origine, appuyez sur le fichier, puis sur l'icône Nous ne recommandons pas de restaurer régulièrement des fichiers en quarantaine Pour supprimer de façon permanente un fichier mis en quarantaine à partir de votre appareil, appuyez sur le fichier, puis sur l'icône REMARQUE : si vous mettez une application suspecte en quarantaine, puis décidez par la suite de l'installer, cette application sera alors automatiquement retirée de la quarantaine 8 Mises à jour automatiques de la base de données des menaces Cette option permet de définir un intervalle de temps pour le téléchargement automatique des mises à jour de la base de données de virus Ces mises à jour sont diffusées au besoin, lorsqu'une nouvelle menace est ajoutée à la base de données Nous vous recommandons de laisser ce paramètre à sa valeur par défaut (quotidien)

9 Protection en temps réel Cette option permet d'activer ou de désactiver l'analyseur en temps réel Cet analyseur est automatiquement lancé au démarrage du système et vérifie les fichiers avec lesquels vous interagissez Il analyse automatiquement le dossier Télécha rg em ent, tous les fichiers d'installation d' a pk et tous les fichiers se trouvant sur la carte SD, une fois celle-ci montée ESET Live Grid Fondée sur le système avancé d'avertissement anticipé ThreatSensenet, la fonctionnalité ESET Live Grid est conçue pour fournir des niveaux de sécurité supplémentaires à votre ordinateur Elle surveille en permanence les programmes et processus en cours d'exécution sur votre système à partir des dernières informations recueillies auprès de millions d'utilisateurs d'eset partout dans le monde De plus, les analyses s'effectuent plus rapidement et avec plus de précision au fur et à mesure que la base de données ESET Live Grid prend de l'ampleur Nous pourrons ainsi offrir une meilleure protection proactive et une analyse plus rapide à tous les utilisateurs de nos programmes Nous recommandons d'activer cette fonctionnalité Merci de votre soutien Détecter les applications potentiellement indésirables Une application indésirable est un programme qui contient des logiciels publicitaires, installe des barres d'outils, garde une trace de vos résultats de recherche ou a d'autres objectifs non définis Il y a des situations où vous avez l'impression que les avantages d'une application indésirable contrebalancent les risques C'est pour cette raison qu'eset les classe dans une catégorie à plus faible risque que les autres types de logiciels malveillants Détecter les applications potentiellement non sécuritaires Bon nombre d'applications légitimes sont conçues pour simplifier l'administration des appareils en réseau Cependant, si elles tombent dans de mauvaises mains, elles peuvent être utilisées à des fins malveillantes L'option Détecter les applications potentiellement dangereuses permet de découvrir de telles menaces La classification «applications potentiellement dangereuses» désigne les logiciels commerciaux légitimes Elle inclut des outils d'accès à distance, des applications de craquage de mots de passe et des enregistreurs de frappe Action de résolution par défaut Ce paramètre détermine l'action qui sera effectuée si des menaces sont détectées, une fois l'analyse terminée Si vous avez sélectionné Retirer, le fichier infecté sera alors supprimé Si vous sélectionnez Quarantaine, le fichier infecté sera placé en Quarantaine 8 9

10 5 Anti-vol Pour commencer à utiliser la protection Anti-vol, appuyez sur le bouton Anti-vol dans le menu du programme principal Un assistant simple vous guidera afin d'effectuer quelques étapes simples : activer la protection pour la désinstallation, ajouter ESET Mobile Security comme administrateur du mobile, créer votre propre mot de passe de sécurité et créer un mot de passe pour les commandes SMS Votre mot de passe de sécurité est requis pour déverrouiller votre appareil, accéder aux fonctionnalités protégées par mot de passe (comme Anti-vol) et désinstaller ESET Mobile Security Votre mot de passe pour les commandes SMS est utilisé lors de l'envoi de commandes SMS Pour obtenir plus de détails sur ces commandes, consultez cette section 11 IMPORTANT : veuillez bien choisir vos mots de passe Pour augmenter la sécurité et rendre votre mot de passe plus difficile à deviner, utilisez une combinaison de lettres en minuscules et en majuscules, ainsi que de chiffres 51 Protection de la carte SIM La section Protection de la carte SIM présente la liste des cartes SIM de confiance qui seront acceptées par ESET Mobile Security Si vous insérez une carte SIM non inscrite dans cette liste, l'écran sera verrouillé et une alerte par SMS sera envoyée à vos amis de confiance Pour ajouter une nouvelle carte SIM, appuyez sur l'icône Pour en savoir plus, consultez cette section 10 Pour supprimer une carte SIM de la liste, appuyez longuement sur l'entrée de la carte avant d'appuyer sur l'icône La fonctionnalité Anti-vol protège votre appareil mobile contre les accès non autorisés Si vous perdez votre téléphone ou que quelqu'un le vole et remplace votre carte SIM par une nouvelle carte (non sécurisée), ESET Mobile Security verrouillera automatiquement votre téléphone et une alerte par SMS sera envoyée aux numéro ou numéros de téléphone définis par l'utilisateur Ce message contiendra le numéro de téléphone de la carte SIM qui y est insérée, ainsi que l'imsi (identification internationale d'abonné mobile) et l'imei (identité internationale d'équipement mobile) du téléphone L'utilisateur non autorisé ne saura pas que ce message a été envoyé puisqu'il sera automatiquement supprimé du fil de messagerie de votre appareil Vous pouvez également demander les coordonnées GPS de votre appareil mobile perdu ou effacer à distance toutes les données stockées sur l'appareil 511 Ajout d'une nouvelle carte SIM Entrez un nom pour la carte SIM (maison, travail, par ex), ainsi que son numéro IMSI (identité internationale de l'abonné mobile) à 15 chiffres L'IMSI se présente généralement comme un numéro de 15 chiffres imprimé sur votre carte SIM Elle cependant être plus courte dans certains cas 52 Détails de mon contact Dans le champ Détails de mon contact, vous pouvez entrez l'information qui sera envoyée au(x) numéro(s) de téléphone prédéfini(s) si une carte SIM non sécurisée est insérée dans votre appareil Entrez la description de votre appareil, un autre numéro de contact (par ex, le numéro de téléphone à la maison ou au bureau) ou votre adresse courriel 53 Amis de confiance REMARQUE : les fonctionnalités d'anti-vol ne fonctionneront pas sur les tablettes ne prenant pas la messagerie en charge Dans la liste des amis de confiance, vous pouvez ajouter ou supprimer les numéros de téléphone qui recevront une alerte SMS si une carte SIM non sécurisée est insérée dans votre appareil Pour ajouter un nouvel ami de confiance, appuyez sur Ajouter à partir des contacts et sélectionnez un contact dans votre liste Si la personne ne fait pas partie de votre liste de contacts, appuyez sur l'icône Pour en savoir plus, consultez cette section 11 10

11 Pour supprimer un contact de la liste, appuyez longuement sur le contact avant d'appuyer sur l'icône vous assurer d'entrer le mot de passe exactement comme vous l'avez défini dans l'assistant de configuration d'anti-vol Remarque : si vous êtes à l'étranger, tous les numéros de téléphone entrés dans la liste doivent inclure le code de composition internationale suivi du numéro (par exemple, ) 531 Ajout d'un nouvel ami de confiance Entrez le nom et le numéro de téléphone d'un ami Si le contact possède plus d'un numéro de téléphone, l'alerte SMS sera envoyée à tous les numéros associés Si vous soulez autoriser cet ami à réinitialiser votre mot de passe au cas où vous l'oublieriez, cochez l'option Autoriser la réinitialisation à distance du mot de passe 54 Commandes texte par SMS Les commandes envoyées à distance par SMS (verrouillage, sirène, trouver et effacer) ne pourront fonctionner que si l'option Commandes texte par SMS est activée Si vous perdez votre appareil et que vous souhaitez le verrouiller, envoyez un SMS de verrouillage à distance depuis n'importe quel appareil mobile vers votre numéro de téléphone en respectant le format suivant : eset lock m ot de pa sse Remplacez m ot de pa sse par votre mot de passe de sécurité Une fois votre appareil verrouillé, tout utilisateur non autorisé devra entrer votre mot de passe pour le déverrouiller Pour que votre appareil émette un son lorsqu'il est verrouillé, envoyez un SMS à votre numéro de téléphone mobile dans le format suivant : eset siren m ot de pa sse Si vous souhaitez demander les coordonnées GPS de votre appareil mobile, envoyez un message texte à votre numéro de téléphone mobile ou au numéro de téléphone mobile de l'utilisateur non autorisé (si la carte SIM a déjà été remplacée) dans le format suivant : eset find m ot de pa sse Vous recevrez un message texte indiquant l'emplacement approximatif de votre appareil perdu, ainsi qu'un deuxième message texte avec les coordonnées exactes de votre appareil, dont un lien vers cet emplacement sur Google Maps Veuillez noter que pour recevoir les coordonnées GPS, le module GPS de votre appareil doit avoir été activé Si vous voulez effacer toutes les données stockées sur votre appareil et sur tout support amovible inséré, envoyez une commande SMS d'effacement à distance dans le format suivant : eset w ipe m ot de pa sse Tous les contacts, les messages, les courriels, les applications installées, votre compte Google et le contenu de la carte SD seront effacés de façon permanente de votre appareil mobile Si ESET Mobile Security n'est pas défini en tant qu'administrateur de l'appareil, seuls les contacts, les messages et le contenu de la carte SD seront effacés Remarque : Votre mot de passe est sensible à la casse Veuillez 11

12 6 Filtre pour SMS et appels 61 Règles Pour ajouter une nouvelle règle, appuyez sur l'icône Obtenez plus d'information sur la création d'une nouvelle règle dans cette section 12 Pour supprimer une règle existante de la liste des Règles, appuyez longuement sur l'entrée avant d'appuyer sur l'icône 611 Filtre pour SMS et appels bloque les messages SMS/MMS entrants et les appels entrants et sortants en fonction des règles que vous avez définies Les messages non sollicités incluent généralement des publicités provenant de fournisseurs de services de téléphonie mobile ou des messages d'utilisateurs inconnus ou non spécifiés Le terme bloquer les m essa g es désigne le déplacement automatique d'un message entrant vers la section Historique Vous ne recevez aucune notification lorsque le message entrant est bloqué L'avantage est que vous ne serez pas dérangé par des informations non sollicitées, mais vous pouvez toujours vérifier les journaux au cas où des messages auraient été bloqués par erreur Remarque : Le filtre pour SMS et appels ne fonctionne pas sur les tablettes ne prenant pas en charge les appels et la messagerie Pour bloquer les appels et les messages du numéro de téléphone du dernier appel reçu, appuyez sur Bloquer le dernier appelant Cela aura pour effet de créer une nouvelle règle de filtrage pour SMS et appels 12 Ajout d'une nouvelle règle

13 Précisez un groupe de numéros de téléphone ou une personne Tous les numéros de téléphone inconnus incluront les numéros non enregistrés dans votre liste de contacts Vous pouvez utiliser cette option pour bloquer les appels indésirables (p ex les appels de sollicitation à froid) ou empêcher les enfants de composer des numéros inconnus L'option Tous les numéros connus renvoie à tous les numéros de téléphone enregistrés dans votre liste de contacts Les numéros masqués s'appliqueront à tous les appelants dont le numéro de téléphone est intentionnellement masqué par le refus d'identification de la ligne appelante (CLIR) Précisez quels numéros doivent être bloqués ou autorisés : appels sortants appels entrants messages textes (SMS) entrants ou messages multimédias (MMS) entrants Pour appliquer cette règle pendant une période limitée seulement, sélectionnez Toujours dans le bas et sélectionnez les dates et heures pendant lesquelles cette règle doit s'appliquer Par défaut, tous les jours de la semaine seront sélectionnés Cette fonctionnalité peut se révéler très utile si vous ne voulez pas être dérangé en soirée ou pendant la fin de semaine REMARQUE : si vous êtes à l'étranger, tous les numéros de téléphone entrés dans la liste doivent inclure le code de composition internationale suivi du numéro (par exemple, ) 62 Historique Dans la section Historique, vous pouvez voir les appels et messages bloqués ou autorisés par le Filtre pour SMS et appels Chaque journal contient le nom de l'événement, le numéro de téléphone correspondant ainsi que la date et l'heure de l'événement Les journaux des messages SMS et MMS contiennent aussi le corps du message Si vous voulez modifier une règle portant sur un numéro de téléphone ou un contact ayant été bloqué, sélectionnez l'entrée dans la liste en appuyant sur celle-ci Appuyez ensuite sur l'icône Pour supprimer une entrée de la liste, sélectionnez-la et appuyez sur l'icône Pour supprimer d'autres entrées, appuyez longuement sur l'une des entrées avant de sélectionner les entrées que vous voulez supprimer, puis d'appuyer sur l'icône 13

14 7 Anti-hameçonnage Le terme ha m eçonna g e («phishing» en anglais) désigne une activité frauduleuse utilisant des techniques de piratage social afin de manipuler les utilisateurs afin d'obtenir leurs données confidentielles Le hameçonnage est souvent utilisé pour accéder à des données sensibles, telles que numéros de comptes bancaires, les numéros de cartes de crédit, les NIP ou les noms d'utilisateur et mots de passe Il est recommandé de toujours laisser le module Antihameçonnage activé Toutes les attaques potentielles de hameçonnage provenant de sites Web ou de domaines inscrits dans la base de données des logiciels malveillants d'eset seront bloquées et une notification avec avertissement s'affichera afin de vous aviser de l'attaque Anti-hameçonnage s'intègre dans les navigateurs Web les plus communs disponibles pour le système d'exploitation Android (Chrome ou le navigateur par défaut d'android, par exemple) La liste des navigateurs pris en charge a été validée, avant la diffusion de la version d'eset Mobile Security installée sur votre appareil Pour vérifier si le navigateur installé sur votre appareil est pris en charge par ESET Mobile Security, appuyez sur le nom du navigateur ESET Mobile Security vérifiera la compatibilité avec ce navigateur Remarque : Anti-hameçonnage ne vous protégera pas si vous utilisez le mode de navigation privée (incognito) 14

15 8 Audit de sécurité 82 Audit de l'application L'audit de sécurité vous aide à surveiller et à modifier d'importants paramètres de l'appareil, ainsi que les autorisations connexes aux applications installées pour éviter les risques de sécurité Pour activer ou désactiver l'audit de sécurité et ses composants particuliers, utilisez les boutons suivants : 81 Surveillance de l'appareil Certaines applications installées sur votre appareil pourraient avoir accès à des services qui engendrent des frais, gardent une trace de votre emplacement ou lisent les infos sur votre identité, vos contacts ou vos messages textes ESET Mobile Security effectue un audit de ces applications Dans la section Audit de l'application, vous pouvez voir la liste des applications triées par catégories Appuyez sur chacune des catégories pour en voir une description détaillée Vous pouvez accéder aux détails des autorisations pour chacune des applications en appuyant sur une application particulière Dans la section Surveillance de l'appareil, vous pouvez définir les composants de l'appareil que ESET Mobile Security devra surveiller Appuyez sur chacune des options pour voir une description détaillée de l'option et son état actuel Certaines options comme Sources inconnues et Mode débogage peuvent être modifiées en appuyant sur Modifier paramètres Vous serez alors redirigé vers l'écran des paramètres du système d'exploitation Android 15

16 9 Paramètres Vérifier la disponibilité d'une nouvelle version Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET Mobile Security Appuyez sur Vérifier la disponibilité d'une nouvelle version pour voir si une version plus récente est disponible pour téléchargement Désinstaller Si vous voulez désinstaller ESET Mobile Security, utilisez l'assistant de Désinstallation Les dossiers d'eset Mobile Security et de quarantaine seront supprimés de façon permanente 91 Mot de passe de sécurité Votre mot de passe de sécurité est requis pour déverrouiller votre appareil, accéder aux fonctionnalités protégées par mot de passe (comme Anti-vol) et désinstaller ESET Mobile Security L'option Phrase de rappel (si définie) affiche un indice pour vous aider à vous souvenir de votre mot de passe Si vous oubliez votre mot de passe, vous pouvez envoyer un SMS à partir d'un numéro de mobile enregistré dans votre liste Amis de confiance 10 vers votre numéro de mobile Le SMS doit respecter le format suivant : eset rem ote reset Votre mot de passe sera réinitialisé Vous pourrez ensuite en définir un nouveau Mot de passe de sécurité Cette option vous permet de définir un nouveau mot de passe de sécurité ou de changer votre mot de passe actuel Pour en savoir plus, consultez la section Mot de passe de sécurité 16 Langue ESET Mobile Security est installé par défaut dans la langue définie sur votre téléphone comme paramètre régional (dans les paramètres de langue et de clavier du système d'exploitation Android) Pour changer la langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix Notification permanente ESET Mobile Security affiche une icône de notification dans le coin supérieur gauche de l'écran (barre d'état Android) Si vous ne voulez pas que cette icône s'affiche, décochez l'option Notification permanente 16 Si vous avez défini le numéro d'un ami de confiance avant de verrouiller votre appareil, vous pouvez envoyer une demande de réinitialisation de mot de passe Cette option sera activée sur l'écran de votre téléphone verrouillé après deux tentatives infructueuses d'entrée du mot de passe Un courriel contenant un code de déverrouillage sera envoyé à l'adresse courriel de votre compte Google ou à l'adresse courriel définie dans Antivol > Détails de mon contact Inscrivez le code de déverrouillage sur votre téléphone verrouillé Une fois votre téléphone déverrouillé, définissez un nouveau mot de passe de sécurité dans Paramètres > Mot de passe IMPORTANT : veuillez bien choisir votre mot de passe Pour augmenter la sécurité et rendre votre mot de passe plus difficile à deviner, utilisez une combinaison de lettres en minuscules et en majuscules, ainsi que de chiffres

17 10 Assistance à la clientèle Les spécialistes de l'assistance à la clientèle d'eset peuvent vous fournir de l'aide administrative ou de l'assistance technique relative à ESET Mobile Security ou à tout autre produit ESET Pour utiliser votre appareil pour envoyer une demande d'assistance, appuyez sur l'icône du menu dans l'écran principal de ESET Mobile Security (ou appuyez sur le bouton MENU de votre appareil), puis sur Assistance à la clientèle Assistance à la clientèle Remplissez tous les champs requis ESET Mobile Security inclut une fonctionnalité de journalisation avancée conçue pour faciliter le diagnostic des problèmes techniques potentiels Pour fournir à ESET un journal détaillé de l'application, assurez-vous que la case Journal de l'application est cochée (par défaut) Envoyez votre requête en appuyant sur Soumettre Les spécialistes de l'assistance à la clientèle d'eset communiqueront avec vous à l'adresse courriel indiquée 17

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques NOD32 Antivirus 3.0 Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware Guide de l'utilisateur nous protégeons vos univers numériques sommaire 1. ESET NOD32 Antivirus 3.0...4 1.1 Nouveautés...

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

GUIDE de prise en main. let s play

GUIDE de prise en main. let s play GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Jay-Tech. Tablette PC 799

Jay-Tech. Tablette PC 799 Jay-Tech Tablette PC 799 Manuel d'utilisation Avant d'utiliser ce produit, veuillez lire ce manuel dans son intégralité et le conserver pour vous y référer ultérieurement. Table des matières 1. Description

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Guide d'utilisation des appareils DS350E avec tablette Motion LE1700. Dangerfield February 2009 V1.0 Delphi PSS

Guide d'utilisation des appareils DS350E avec tablette Motion LE1700. Dangerfield February 2009 V1.0 Delphi PSS Guide d'utilisation des appareils DS350E avec tablette Motion LE1700 1 TABLE DES MATIERES Principaux composants..3 Ecriture sur ECU (OBD)......72 Configuration Bluetooth..7 Fonctions EOBD.....77 Menu principal.

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne... Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Courriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche

Courriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche Email Archiver Manuel Tom Andersen, Keaten House, Ltd. mai 2011 Keaten House, Ltd. 046516 vold Mail Rd RR 4 Meaford, ON N4L 1W7 http://www.spotdocuments.com (Archiveur de Courriels) Email Archiver : Sommaire

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

D210 Fr. Guide d'utilisation rapide

D210 Fr. Guide d'utilisation rapide D210 Fr Guide d'utilisation rapide Contenu 3 Introduction 3 Champ d'application 3 Documentation connexe 4 Connectivité Internet 4 Utilisation du D210 avec le téléphone portable 5 Utilisation du D210 avec

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Email Protection pour votre compte

Email Protection pour votre compte Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur Rédigé par Trevor Robinson Avast Software Octobre 2012 1 avast! Mobile Security Guide Utilisateur Sommaire Bienvenue dans

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Activation de la licence

Activation de la licence Activation de la licence Avant de pouvoir utiliser ESI[tronic].0, il est nécessaire d'exécuter la procédure d'activation de licence. Pour ouvrir ce menu, ouvrez d'abord le menu "Paramètres"(), puis appuyez

Plus en détail

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Pour le désactiver, décochez Site web du logiciel au démarrage dans le menu Fichier 1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur

GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur GUIDE D'UTILISATION: Comment installer la Renault Media Nav Toolbox? GUIDE D'UTILISATION: Comment créer une empreinte digitale de votre appareil sur un périphérique de stockage USB? GUIDE D'UTILISATION:

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29 Tutoriel Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04-9 SOMMAIRE 3 CONFIGURER UN TEAM-SPACE. INTRODUCTION. OUVRIR UN TEAM-SPACE SANS COMPTE EXISTANT 3.3 OUVRIR UN TEAM-SPACE AVEC UN COMPTE

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

Manuel d utilisation. Copyright 2011/2012 Bitdefender

Manuel d utilisation. Copyright 2011/2012 Bitdefender Manuel d utilisation Copyright 2011/2012 Bitdefender Bitdefender Internet Security 2012 Manuel d utilisation Date de publication 2011.07.20 Copyright 2011/2012 Bitdefender Notice Légale Tous droits réservés.

Plus en détail

Les nouveautés de Ciel Comptes personnels

Les nouveautés de Ciel Comptes personnels Les nouveautés de Ciel Comptes personnels Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33 Site internet : http://www.ciel.com Chère Cliente, Cher

Plus en détail

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH ASSA ABLOY, le leader mondial en matière de solutions de porte CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH

Plus en détail

SP-1101W/SP-2101W Quick Installation Guide

SP-1101W/SP-2101W Quick Installation Guide SP-1101W/SP-2101W Quick Installation Guide 05-2014 / v1.0 1 I. Informations sur le produit I-1. Contenu de l'emballage Prise intelligente commutée Guide d'installation rapide CD avec guide d'installation

Plus en détail