Mobile Security pour appareils Symbian^3

Dimension: px
Commencer à balayer dès la page:

Download "Mobile Security pour appareils Symbian^3"

Transcription

1 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation 3). Vous trouverez les téléphones portables proposés avec le système d exploitation de Swisscom sur le site Internet 2 Installation de Mobile Security 2.1 Les appareils Symbian^3 avec Mobile Security préinstallé Généralement, Swisscom Mobile Security est préinstallé sur tous les téléphones portables fournis par Swisscom. Vous pouvez donc directement activer votre programme Mobile Security en sélectionnant l icône représentant un cadenas nommé Mobile Security. Remarque: le titre s affiche également sous forme abrégée en fonction du type de téléphone portable. 2.2 Terminaux Symbian^3 équipé d un Swisscom Security Launcher Attention: un volume de données de l ordre de 2 MB est téléchargé lors de l installation. Vous devriez donc avoir un abonnement de Swisscom avec option de données et vous trouver sur le réseau Swisscom ou sur un réseau WLAN privé lors du téléchargement. Une fois l installation terminée, il vous faut d abord activer le produit (voir le chapitre 2). Le produit ne protège pas votre téléphone portable tant qu il n est pas activé. Vous pouvez utiliser le produit pendant 30 jours comme version d évaluation avant de vous abonner. 2.3 Terminaux Symbian^3 sans logiciel Mobile Security ou Swisscom Security Launcher préinstallé Si vous avez acheté un téléphone portable qui n a pas de programme Swisscom Mobile Security préinstallé, ni un Swisscom Security Launcher, vous pouvez malgré tout installer l application Swisscom Mobile Security. Ouvrez votre navigateur Internet et tapez dans la ligne d adresse de votre navigateur. Vous pouvez désormais ouvrir le menu de téléchargement sur la page Internet qui s affiche. Choisissez le téléchargement pour les téléphones portables Symbian^3 et suivez les instructions de l assistant d installation. Acceptez les conditions de la licence et redémarrez votre téléphone portable.

2 3 Activation/désactivation de Mobile Security 3.1 Activation de Mobile Security Activer en tant que version d évaluation gratuite Si vous ouvrez Mobile Security pour la première fois, vous pouvez utiliser l application pendant 30 jours en tant que version d évaluation. Le décompte des 30 jours commence à la première activation. Appuyez sur l icône de Mobile Security, puis sur le choix Installer et suivez les instructions de l assistant qui vous guidera dans cette étape. Lors de l activation, il est nécessaire de procéder à une mise à jour du programme sur un serveur de mise à jour. Utilisez la connexion Swisscom Services sur le réseau mobile Swisscom pour télécharger les mises à jour. L assistant d activation vous demandera également d effectuer les configurations nécessaires dans Mobile Security et de faire un scan antivirus sur votre appareil. Configurez immédiatement la protection antivol (Anti-Theft) et le contrôle parental si un enfant devait utiliser le portable. Notez le code de sécurité et effectuez un scan antivirus sans attendre. Mais vous pouvez le faire ultérieurement à tout moment. Vous devez ensuite éteindre et rallumer votre appareil afin que Mobile Security commence à fonctionner. Dans l idéal, activez également le pare-feu après le redémarrage afin de vous protéger immédiatement contre le piratage. L activation du pare-feu est expliquée au chapitre 3.1. Si vous avez correctement activé Mobile Security, le temps restant est affiché dans votre fenêtre d aperçu Mobile Security. Pendant la durée d évaluation, Mobile Security est doté des mêmes fonctions que l abonnement payant. Toutefois, vous pouvez également souscrire un abonnement payant à tout moment durant cette période chez Swisscom. Mobile Security vous rappellera 7 ou 3 jours avant l expiration de la durée d évaluation que votre version d évaluation arrive à son terme. Afin de toujours protéger votre téléphone portable de manière optimale, nous vous recommandons de souscrire un abonnement à temps auprès de Swisscom. Commander l abonnement payant Mobile Security (variante recommandée): 1. Ouvrez l application Mobile Security dans votre menu principal ou votre menu de programmes. Mobile Security vous montre dans un aperçu combien de jours votre version d évaluation est encore valable. 2. Sélectionnez le bouton Abonner. Vous voyez à quel moment votre version d évaluation expire et combien vous coûtera l abonnement Mobile Security chez Swisscom chaque mois. 3. Ensuite, sélectionnez le premier mode de paiement Protection continue. 4. Appuyez sur le bouton Commande, si vous souhaitez commander un abonnement. 5. Votre programme Mobile Security envoie automatiquement un SMS gratuit contenant le mot de passe START SECURITY au 811. Vous recevez ensuite une information indiquant que vous allez recevoir une confirmation de commande. Dans l aperçu de votre programme Mobile Security, vous voyez que votre commande a été effectuée. 6. Allez désormais dans l application Messagerie où vous recevez les SMS. Vous avez reçu un SMS dans votre dossier Messages reçus provenant du numéro 811 contenant le mot de passe START SECURITY et une remarque expliquant comment vous pouvez confirmer la commande. On vous indiquera à nouveau combien vous coûtera l abonnement Mobile Security par mois. 7. Important: répondez à ce SMS en envoyant un nouveau SMS avec le mot de passe START au même numéro (811). Sans cette réponse, votre commande ne sera pas clôturée. 8. Vous recevrez de nouveau un SMS dans votre dossier Messages reçus provenant du 811. Celui-ci contient la confirmation de commande, les coûts de service ainsi qu une remarque spécifiant comment vous pouvez résilier l abonnement Mobile Security. 9. Un message indiquant que vous êtes désormais abonné au service s affiche désormais sur la page d aperçu dans votre programme Mobile Security. Activation alternative de l abonnement payant Mobile Security: Vous pouvez également commander l abonnement pour Mobile Security sans lancer la version d évaluation de Mobile Security. Pour ce faire, envoyez directement un SMS au 811. Pour cela, envoyez un SMS depuis votre application SMS au 811 avec le mot de passe suivant: START. Le 811 vous informera ensuite par SMS que votre abonnement Mobile Security a été commandé.

3 3.2 Désactivation de Mobile Security (résiliation) Résiliation de l abonnement via la sélection «Se désabonner» dans Mobile Security (variante recommandée): Si vous ne souhaitez plus utiliser Mobile Security, vous trouverez la sélection Se désabonner dans votre programme Mobile Security. 1. Appuyez sur le bouton Se désabonner. Vous y trouverez des informations sur votre abonnement Mobile Security. 2. Si vous souhaitez résilier votre abonnement chez Swisscom, appuyez sur le bouton Annuler. 3. En arrière-plan, votre programme Mobile Security envoie un SMS gratuit contenant le mot de passe STOP SECU- RITY au 811. Mobile Security vous indique que la demande de résiliation a été envoyée et que vous allez recevoir une confirmation par SMS. 4. Vous recevez ensuite un SMS provenant du numéro 811 dans votre dossier Messages reçus. Celui-ci contient la confirmation de résiliation ainsi qu une indication stipulant combien de temps l abonnement Mobile Security sera encore valable. 5. Un message indiquant combien de temps vous êtes encore abonné au service s affiche désormais sur la page d aperçu de votre programme Mobile Security. Alternative résiliation d abonnement par SMS: Vous avez également la possibilité de résilier l abonnement chez Swisscom par SMS au numéro 811. Pour ce faire, envoyez un SMS au 811 depuis votre application SMS avec l un des textes suivants: > STOP, STOPP > STOP ALL, STOPP ALL > STOP SECURITY Le 811 vous informera ensuite par SMS que vous abonnement Mobile Security est résilié et combien de temps le service de mise à jour de Mobile Security est encore disponible. Remarque : un SMS donnant l ordre STOP ALL efface aussi les abonnements Mobile Security des éventuels appareils invités (cf. chapitre 3.4.2) 3.3 Informations sur votre abonnement Swisscom de Mobile Security Vous pouvez désormais vous informer à tout moment sur votre abonnement Mobile Security par SMS. En envoyant des SMS avec certains mots clés au 811, vous recevez différentes informations par SMS. Les informations suivantes comportant les mots clés indiqués vous sont alors renvoyées: > HELP ou INDEX: vous recevez un SMS contenant des informations sur le service et les coûts occasionnés par votre abonnement. > INFO: vous recevez un SMS contenant des informations sur les adresses d assistance de Swisscom et F-Secure. > VIEW: vous recevez un SMS vous indiquant si votre abonnement Mobile Security est encore actif ou pas (voir l illustration ci-contre) 3.4 Abonnement et résiliation de Mobile Security pour un appareil invité Abonnement à Mobile Security pour un appareil invité (avec ou sans SIM) A partir de sa version 7.0, l application Mobile Security peut aussi être utilisée sur un appareil mobile 1. utilisé en permanence sans carte SIM 2. ou utilisé sporadiquement avec une carte SIM 3. ou utilisé avec la carte SIM d un autre opérateur en téléphonie mobile 4. ou dont vous prenez en charge les frais mensuels de l abonnement mobile Security Vous trouvez la version Mobile Security de Swisscom dans le menu principal sous Options puis info. Si vous avez une version antérieure à la version 7.0, vous pouvez télécharger la dernière version en sélectionnant Options dans le menu principal, puis mettre à jour. Au terme de votre essai gratuit de 30 jours, vous recevez une demande d abonnement à Mobile Security. Normalement, vous vous abonnez au service conformément à la description du chapitre 3.1, en envoyant un SMS au numéro 811 sur votre propre abonnement chez Swisscom. Mais si vous souhaitez utiliser Mobile Security sur un appareil mobile conformément aux 4 cas susmentionnés, vous pouvez utiliser votre appareil mobile en qualité d appareil invité (invité). Il suffit pour ce faire de disposer d un appareil mobile (appareil hôte) et d un abonnement Swisscom qui prend en charge les frais Mobile Security pour votre appareil.

4 Host Device Guest Device 1. Envoyez START GUEST au numéro 811 depuis votre appareil mobile (appareil hôte, copie d écran à droite) qui prend en charge les coûts. 2. L appareil hôte reçoit ensuite un premier SMS du numéro 811, demandant d envoyer un deuxième SMS au numéro 811, lequel renvoie immédiatement une clé d abonnement à 12 positions. 3. L abonnement doit absolument être confirmé une fois encore par l appareil hôte en envoyant START par SMS au numéro 811, sans quoi l abonnement ne sera pas définitivement conclu. 4. L appareil hôte reçoit ensuite un nouveau SMS du numéro 811, confirmant l activation de l abonnement pour l appareil invité. 5. Sur l appareil mobile invité qui va utiliser le service Mobile Security, sélectionnez dans la fenêtre principale de Mobile Security l index Acheter. Ensuite, sélectionnez le deuxième mode de paiement affiché Vous possédez déjà une licence? Vous pouvez ensuite saisir, dans la rubrique suivante (copie d écran à droite), la clé d abonnement à 12 positions que l appareil hôte a reçue. Remarque: votre appareil hôte peut prendre en charge les frais de plusieurs appareils invités Désactivation (résiliation) de Mobile Security pour un appareil mobile invité Lorsque votre abonnement Mobile Security est repris par un autre appareil mobile (appareil hôte), il faut procéder à la résiliation de ce service sur l appareil hôte. 1. Envoyez depuis l appareil mobile (hôte) qui prend en charge les frais, STOP GUEST <clé d abonnement invité> par SMS au numéro L appareil hôte reçoit ensuite du numéro 811 un SMS confirmant la résiliation pour l appareil invité. Remarque: si STOP GUEST n est pas suivi d une clé d abonnement sera considérée comme un mot clé non valable. D autre part, un SMS mentionnant stop guest suivi de la clé d abonnement de l appareil invité n aura aucun effet Informations sur Mobile Security pour un appareil mobile invité Vous pouvez vous informer en tout temps par SMS sur l abonnement Mobile Security pour appareil invité. Si vous envoyez une demande d aide par SMS au numéro 811 depuis un appareil hôte, vous recevez diverses informations en retour par SMS. Les informations et mots-clés suivants sont renvoyés à l appareil hôte. > HELP GUEST ou INDEX GUEST: l appareil hôte reçoit un SMS avec des informations sur le service et les frais d abonnement pour un appareil invité. > INFO GUEST: l appareil hôte reçoit un SMS avec des informations sur les adresses d assistance Swisscom et F-Secure. > VIEW GUEST: l appareil hôte reçoit un SMS avec des informations indiquant si l abonnement Mobile Security d un appareil invité est encore actif ou non. Remarque: Si l appareil hôte prend en charge les frais de plusieurs appareils invités, il faut indiquer sur l appareil hôte la clé d abonnement correspondante après le mot-clé. Par exemple VIEW GUEST <clé d abonnement invité>. Remarque: si vous envoyez de tels SMS depuis un appareil invité au numéro 811, vos SMS resteront sans effet. L administration Mobile Security ne reconnaît pas l appareil invité à son numéro de téléphone mobile, elle le reconnaît uniquement à celui de l appareil hôte.

5 4 Fonctions de Mobile Security 4.1 Pare-feu Le pare-feu de votre terminal est désactivé au départ usine (Autoriser tout). Ceci pour empêcher que certaines applications utilisées précédemment ne soient bloquées par le pare-feu. Mais vous devez activer le plus rapidement possible le pare-feu au moins sur le niveau Normale pour être protégé contre les actes de piratage. Si vous constatiez par la suite que des applications reliées à Internet ne fonctionnent plus correctement, vous pouvez optimiser le réglage du pare-feu afin que les applications souhaitées fonctionnent à nouveau. Vous pouvez procéder au réglage du pare-feu dans le menu principal via le bouton Paramètres puis en sélectionnant Pare-feu. Vous trouverez de plus amples informations sur le réglage du pare-feu sur les pages d aide dans la partie Pare-feu de Mobile Security ou sur les pages d assistance de F-Secure. Vous trouverez des informations sur l assistance au chapitre Protection contre le vol La protection contre le vol (Anti-Theft) permet de protéger vos données en cas de perte ou de vol afin qu elles ne fassent pas l objet d un usage abusif. Vous pouvez par ailleurs localiser votre appareil mobile lorsqu il est équipé d un récepteur GPS. Vous avez besoin de l appareil mobile d une personne de confiance pour gérer les fonctions de protection contre le vol dans votre appareil mobile. Verrouillage de l appareil: Anti-Theft peut verrouiller automatiquement votre appareil lorsque la carte SIM a été changée dans l appareil. L appareil verrouillé ne peut être déverrouillé qu avec votre code de verrouillage. Voici comment configurer le verrouillage de l appareil: 1. Sélectionnez Paramètres dans le menu principal de Mobile Security. 2. Sélectionnez Anti-Theft dans la liste de sélection de paramètres. 3. Saisissez un Code de sécurité. Le code de verrouillage doit comporter au moins 4 caractères. Conservez-le dans un lieu sûr. 4. Si vous souhaitez que votre appareil soit Verr. Après nouv. SIM, sélectionnez l option Oui dans Verrouillage en cas de changement de carte SIM.. Utilisation de la protection antivol à distance: En cas de perte ou de vol, la protection antivol permet d envoyer à votre appareil mobile à l aide de l appareil mobile d une personne de confiance un SMS contenant un code de verrouillage, afin de le localiser, de le verrouiller ou de supprimer ses données. Voici comment configurer le verrouillage à distance de l appareil: 1. Ouvrez les Paramètres dans le menu principal et appuyez sur la touche de sélection. 2. Sélectionnez Anti-Theft dans la liste de sélection de paramètres. 3. Si vous souhaitez pouvoir verrouiller votre appareil à distance (remote), suivez les instructions suivantes: a. Saisissez un code de sécurité (min. 4 caractères, voir illustration). b. Activez Anti-Theft à distance si vous souhaitez verrouiller votre appareil mobile à distance ou Réinitialisation à distance si vous souhaitez supprimer des données de votre téléphone appareil mobile à distance. Le terminal ainsi verrouillé ne peut être déverrouillé qu avec votre code de verrouillage. c. Activez Verr. Après nouveau SIM, si votre appareil mobile doit être verrouillé lorsque la carte SIM est remplacée. d. Activez Signaler le changement de carte SIM, si vous souhaitez être informé lorsqu un remplacement de carte SIM a été effectué. e. A la rubrique Numéro approuvé, indiquez le numéro d un appareil mobile de confiance, qui peut envoyer un SMS. Vous utiliserez ce numéro d appareil mobile pour verrouiller votre propre appareil ou pour effacer les données sur votre propre appareil.

6 Voici comment verrouiller ou réinitialiser votre appareil à distance (verrouillage à distance): Envoyez les SMS suivants depuis l appareil mobile de la personne de confiance à votre appareil mobile. > Pour verrouiller votre téléphone portable, envoyez le SMS suivant: #LOCK#<code de verrouillage> (par ex. #LOCK#abcd1234)) > Pour réinitialiser votre appareil mobile, envoyez le SMS suivant: #WIPE#<code de verrouillage> (par ex. #WIPE#abcd1234) Comme les cartes mémoires peuvent être retirées sans problème, enregistrez vos informations confidentielles dans les cartes mémoire de l appareil. Vous pouvez les verrouiller ou les supprimer avec la protection antivol (Anti-Theft). La protection antivol n enregistre aucune donnée de localisation. La seule information de lieu se trouve dans le SMS qui vous a été envoyé. Vous pouvez ainsi localiser votre téléphone portable en cas de perte ou de vol via le mobile de la personne de confiance: > Afin de pouvoir déterminer la position de votre appareil mobile, envoyez le SMS suivant avec le mobile de la personne de confiance vers votre propre appareil mobile: #LOCATE#<code de verrouillage> (Par exemple): #LOCATE#abcd1234). > Un SMS est ensuite adressé par votre appareil mobile à l appareil mobile de la personne de confiance avec un lien vers Google Maps. Si vous ne pouvez pas afficher la position sur le téléphone de la personne de confiance, vous voyez au moins dans le SMS les coordonnées GPS de la dernière position GPS de votre appareil mobile.. Voici comment envoyer la localisation actuelle de votre appareil mobile à des amis ou à votre famille: > Dans le menu principal, sélectionnez Antivol. > Sélectionnez ensuite Partage d emplacements. > Votre appareil Mobile accède alors aux données GPS de votre récepteur GPS et prépare un SMS avec un lien Google Maps pointant sur l endroit où vous êtes. > Saisissez ensuite le numéro souhaité dans la ligne d adressage du SMS, puis sélectionnez Envoyer. > Le destinataire de votre SMS peut désormais visualiser votre localisation grâce au lien du SMS ou lire directement les coordonnées GPS dans le texte du SMS. 4.3 Faire un scan antivirus Après la première activation de votre Mobile Security, effectuez un scan pour détecter les virus et d autres programmes malveillants afin de vous assurer que votre appareil n a pas de virus. Vous devriez ensuite toujours effectuer un scan antivirus sur votre appareil, lorsque l application vous le demande. Swisscom Mobile Security est exécuté en arrière-plan et scanne automatiquement vos fichiers. 1. Si un programme malveillant est trouvé pendant le scan en temps réel, un message s affiche. Appuyez sur Oui pour afficher le(s) fichier(s) infecté(s) ou Non pour fermer l affichage. 2. La vue Infections affiche une liste des fichiers infectés qui ont été trouvés sur votre appareil ainsi que le statut du fichier concerné (mise en quarantaine, libérer). Si vous souhaitez afficher des détails supplémentaires sur un fichier infecté, procédez comme suit: 1. Faites défiler la liste jusqu au fichier infecté et appuyez sur la touche de sélection. 2. Sélectionnez Afficher. 3. L affichage des détails de l infection montre le chemin et le nom du fichier infecté ainsi que le nom du programme malveillant avec lequel le fichier a été infecté. Pour traiter les fichiers infectés, procédez comme suit: 1. Dans l affichage Infections, faire défiler la liste jusqu au fichier infecté que vous souhaitez traiter. 2. Appuyez sur la touche de sélection. 3. Choisissez l une des deux actions suivantes: > Supprimer Supprime le fichier infecté. C est l option recommandée. Le fichier est entièrement supprimé de votre appareil. > En quarantaine Met le fichier infecté en quarantaine, si le fichier n a pas encore été mis en quarantaine. Un fichier mis en quarantaine est bloqué et ne peut pas endommager votre appareil, si Mobile Security est activé. > Libérer Libère les fichiers mis en quarantaine. Si vous libérez un fichier, il n est plus bloqué. Vous pouvez accéder au fichier libéré à vos propres risques.

7 4.4 Mises à jour automatiques (actualisations) Swisscom Mobile Security contient un service automatique de mises à jour. Ainsi, la base de définitions virales de l application est régulièrement mise à jour. Seule une base de définitions virales actualisée protège votre appareil contre les derniers virus et autres programmes malveillants. Les mises à jour automatiques sont réalisées après activation du produit. Pour les mises à jour, l application a besoin d une connexion Internet active. Lorsqu une connexion est disponible avec Internet, Mobile Security vérifie à quel moment la base de définitions virales a été mise à jour pour la dernière fois et télécharge, le cas échéant, de nouvelles mises à jour. Attention, cela donne lieu à un transfert de données. Acceptez donc uniquement cette fonction si vous êtes connecté à un réseau où les coûts du transfert de données sont compris dans l abonnement. 4.5 Mises à jour manuelles Vous pouvez également actualiser le service de mise à jour manuellement: 1. Allez dans le programme Mobile Security et sélectionnez Protection antivirus et appuyez sur la touche de sélection. 2. Choisissez Mettre à jour maint. 3. Choisissez le point d accès Internet pour la connexion avec le serveur de mises à jour. Attention, cela donne lieu à un transfert de données. Acceptez donc uniquement cette fonction si vous êtes connecté à un réseau où les coûts du transfert de données sont compris dans l abonnement. La base de définitions virales mise à jour est téléchargée par l application et immédiatement utilisée. 4. Une fois la mise à jour terminée, appuyez sur Oui pour vérifier si votre appareil ne contient pas de virus lorsque vous y êtes invité. Lorsqu une nouvelle version de Mobile Security est disponible, un message vous demande de la télécharger. A la fin de la mise à jour, l application est automatiquement redémarrée. 4.6 Utilisation sûre d Internet avec la protection de navigation La protection de navigation vous permet d évaluer la sécurité des sites Internet et vous empêche d accéder involontairement à des sites Internet dangereux. Dès que vous consultez un site Internet, le produit contrôle automatiquement sa sécurité. Si le site Internet est considéré comme suspect ou dangereux, Mobile Security en bloque l accès. L évaluation de la sécurité d un site Internet est déterminée à partir d informations provenant de différentes sources, comme des analystes malware et des partenaires de F-Secure. Modification des paramètres de la Protection de navigation: Choisissez à quel moment la protection du navigateur doit être activée. L activation dépend du réseau que vous utilisez. Modifiez les paramètres du produit comme suit: 1. Cliquez sur le bouton Paramètres dans la vue principale de Mobile Security et sélectionnez Prot. de Navigateur. 2. Activez la protection de navigation en paramétrant le champ Prot. de Navigateur sur Activée. Le produit Mobile Security fonctionne ainsi en arrière-plan pendant que vous naviguez sur Internet. 3. Choisissez à quel moment la protection de navigation doit être activée: > Tous les opérateurs le produit vérifie la sécurité de tous les sites Internet visités indépendamment du réseau d opérateur utilisé (voir illustration). > Mon opérateur seulement le produit vérifie la sécurité des sites Internet visités uniquement lorsque vous utilisez le réseau de votre propre opérateur. Ce réglage n est plus disponible à partir de la version V7.0 valable pour tous les opérateurs. Le produit applique immédiatement les nouveaux paramètres. Il se peut que Mobile Security vous demande d utiliser par défaut le navigateur installé par le fabricant de votre téléphone portable. Il convient de choisir par défaut le navigateur recommandé par Mobile Security afin de bénéficier d une protection optimale pendant la navigation. Vous pouvez vérifier à tout moment le statut de la protection de navigation de votre téléphone portable en sélectionnant le bouton Prot. de navigateur dans le menu principal de Mobile Security. 4.7 Contrôle parental A partir de sa version 7.0, Mobile Security de Swisscom est équipé d un contrôle parental que vous pouvez activer au besoin pour vos enfants. Vous trouvez la version Mobile Security Swisscom dans le menu principal sous Options, puis A propos de. Si vous avez une version antérieure à la version 7.0, vous pouvez télécharger la dernière version en sélectionnant Options dans le menu principal, puis Mettre à jour. Le contrôle parental vous permet de limiter le choix des sites auxquels votre enfant peut se connecter sur Internet. Le contrôle parental est désactivé par défaut lors de l installation et de l activation de Mobile Security Swisscom.

8 Vous trouvez le contrôle parental dans Mobile Security de Swisscom dans le menu principal sous Paramètres, Contrôle parental ou dans le menu principal sous Contrôle parental ->Paramètres du contrôle parental (voir copie d écran). Vous pouvez activer et désactiver le contrôle parental dans ce menu en touchant simplement la ligne en question (première ligne du menu). Vous devrez saisir un Code de sécurité lors de tout changement apporté à ces paramètres, code que seul vous (et non l enfant) devez connaître. Si vous ne définissez pas ce code de sécurité lors de la première utilisation de Mobile Security Swisscom, vous pouvez le faire ultérieurement. Contrôle parental pour les jeunes: Activez le Contrôle parental, puis sélectionnez sous Groupe d âge le paramètre Adolescent. Sous Options, puis Modifier le profil, vous trouvez les catégories de sites Internet autorisées et verrouillées pour les jeunes. Vous pouvez encore corriger cette liste de catégories à votre convenance pour votre adolescent, en touchant la ligne de menu Autorisé ou Refusé. Contrôle parental pour les enfants (voir copie d écran): Activez le Contrôle parental et sélectionnez sous Groupe d âge le paramètre Jeunes enfant. Sous Options, puis Modifier le profil, vous trouvez les catégories de sites Internet autorisées ou verrouillées pour les enfants. Vous pouvez encore corriger cette liste de catégories à votre convenance pour votre enfant, en touchant la ligne de menu Autorisé ou Refusé. Contrôle parental pour les adultes: Vous pouvez définir un niveau adulte à la ligne de menu Groupe d âge, soit pour désactiver temporairement le contrôle parental pour votre enfant ou votre adolescent, soit pour définir un profil adapté à un adulte. 5. Assistance technique Si vous avez des questions concernant l application, l installation, l activation ou la désactivation ou encore sur la version d essai, n hésitez pas à vous adresser à la hotline de Swisscom au Vous pouvez également vous rendre sur les pages d assistance de notre partenaire Security afin d avoir de plus amples informations sur les fonctions de Mobile Security: Attention, votre programme Mobile Security de Swisscom peut être différent du produit standard de F-Secure au niveau de l installation, de l activation, de la désactivation et de l apparence.

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy English Bienvenue chez Swisscom Vous venez d acheter un produit Mobile Unlimited de Swisscom et nous nous en réjouissons.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

GUIDE POUR L'OUTIL D ABONNEMENT EN LIGNE

GUIDE POUR L'OUTIL D ABONNEMENT EN LIGNE GUIDE POUR L'OUTIL D ABONNEMENT EN LIGNE Version 1.0 Dernière mise à jour : Juillet 2008 1 of 1 INTRODUCTION A L'OUTIL D ABONNEMENT EN LIGNE Le 1 er août 2008, HMS LUX S.A. lancera un Outil d abonnement

Plus en détail

Manuel. Plus de performance, plus de plaisir.

Manuel. Plus de performance, plus de plaisir. Manuel Téléphonie Internet Plus de performance, plus de plaisir. 1. Votre boîte vocale 1.1 Aperçu des possibilités de la boîte vocale 1. Configuration initiale de la boîte vocale 1. Comment modifier votre

Plus en détail

Pour commencer à utiliser votre nouvel appareil LG G3

Pour commencer à utiliser votre nouvel appareil LG G3 Pour commencer à utiliser votre nouvel appareil LG G3 Vous n êtes pas certain de la façon de configurer votre tout nouveau LG G3? Nous sommes là pour vous aider! Il vous suffit de suivre les consignes

Plus en détail

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Quick Start Guide. Nokia 6288

Quick Start Guide. Nokia 6288 Quick Start Guide Nokia 6288 Contenu 1. Préparation 19 2. Comment utiliser votre portable 1 3. Réseau UMTS et appels en visiophonie2 3 4. L appareil photo 5 5. Comment envoyer un MMS2 6 6. Vodafone live!

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Guide de l abonné KX-TVM50 KX-TVM200. Système de Messagerie vocale. Nº de modèle. Version du document 3.0 2010/07

Guide de l abonné KX-TVM50 KX-TVM200. Système de Messagerie vocale. Nº de modèle. Version du document 3.0 2010/07 Guide de l abonné Système de Messagerie vocale Nº de modèle KX-TVM50 KX-TVM200 Merci d avoir acquis un Système de Messagerie vocale de Panasonic. Veuillez lire attentivement ce manuel avant d utiliser

Plus en détail

GUIDE D INSTALLATION RAPIDE ACTIVEZ

GUIDE D INSTALLATION RAPIDE ACTIVEZ ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Applications KIP Cloud Guide de l utilisateur

Applications KIP Cloud Guide de l utilisateur Guide de l utilisateur Table des matières Configuration requise... 3 Configuration de l impression par le nuage (sans pilote)... 4 Configuration de l imprimante... 5 Impression par le nuage... 8 Onglet

Plus en détail

Swisscom Webmail - mode d emploi

Swisscom Webmail - mode d emploi Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

italc - GUIDE DE PRISE EN MAIN RAPIDE

italc - GUIDE DE PRISE EN MAIN RAPIDE italc - GUIDE DE PRISE EN MAIN RAPIDE Ce document a été réalisé à partir de la version 1.0.7 d italc. Il peut donc survenir quelques changements dans les versions futures. Barre de travail Barre d outils

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide

Hotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

Gestionnaire d'appareil à distance de Bell Foire aux questions

Gestionnaire d'appareil à distance de Bell Foire aux questions Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Guide de prise en main

Guide de prise en main DAS : 1,08 W/Kg AndroidTM edition by sfr STARSHINE Guide de prise en main sfr.fr AR090611_Guide_Starshine 110x90.indd 1 Carrément vous. 16/06/11 16:09 Sommaire 1- PREMIÈRES MANIPULATIONS 4 Comment insérer

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide

Hotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations

Plus en détail

Contenu. Copyright Avril 2014, Swisscom (Suisse) SA Page 2 / 50

Contenu. Copyright Avril 2014, Swisscom (Suisse) SA Page 2 / 50 Unlimited Data Manager Manuel de l utilisateur Contenu Bienvenue chez Swisscom 4 A propos de cette notice d utilisation 4 A propos de l Unlimited Data Manager (UDM) 4 Ethernet (LAN) 4 WLAN 4 PWLAN 4 WWAN

Plus en détail

DÉPANNAGE. Lisez d abord ceci! 1. Cliquez sur le menu Démarrer de Windows, pointez sur Paramètres et cliquez sur Panneau de configuration.

DÉPANNAGE. Lisez d abord ceci! 1. Cliquez sur le menu Démarrer de Windows, pointez sur Paramètres et cliquez sur Panneau de configuration. Lisez d abord ceci! DÉPANNAGE 1. Cliquez sur le menu Démarrer de Windows, pointez sur Paramètres et cliquez sur Panneau de configuration. 2. Double-cliquez sur l icône Modems. 3. Cliquez sur l onglet Diagnostics.

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

ODOTRACK pour Android 2.0 GUIDE D UTILISATION

ODOTRACK pour Android 2.0 GUIDE D UTILISATION ODOTRACK pour Android 2.0 GUIDE D UTILISATION TABLE DES MATIÈRES 1. Introduction... 3 2. Exigences matérielles... 3 3. Avant d utiliser l application ODOTRACK pour Android... 4 4. Utilisation lors de la

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Pour plus d informations consultez nos FAQS sur www.hovidis.com

Pour plus d informations consultez nos FAQS sur www.hovidis.com Table des matières Contenu de la boîte Description du téléphone Assemblage Mise en route Connexion 4G & Wifi Compte Google & Contacts Trucs & Astuces avec Android Dépannage Pour plus d informations consultez

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Audi connect Frequently Asked Questions

Audi connect Frequently Asked Questions o c i Aud FAQ t c e nn Audi connect Frequently Asked Questions Sommaire I. Exigences techniques De quelles technologies ai-je besoin pour utiliser Audi connect? Est-il possible d intégrer la préparation

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Manuel d utilisation DeveryLoc

Manuel d utilisation DeveryLoc Manuel d utilisation DeveryLoc Page 1/37 Version Numéro de la version Date de modification Modification apporté Version v.1 Le 1 juillet 2004 Version v.2 Le 1 Juin 2006 Page 2/37 SOMMAIRE 1. SE CONNECTER

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Manuel de démarrage rapide. L ipad en bref.

Manuel de démarrage rapide. L ipad en bref. Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

Mode d emploi Boutique en ligne janvier 2013

Mode d emploi Boutique en ligne janvier 2013 Mode d emploi Boutique en ligne janvier 2013 Table des matières Introduction 3 1. Se connecter à westdecor.be 4 2. Personnaliser votre boutique en ligne 6 2.1 Configurer votre mot de passe 6 2.2 Ajouter

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

Conseils pratiques & SAV. au 14 octobre

Conseils pratiques & SAV. au 14 octobre Conseils pratiques & SAV au 14 octobre sommaire La Poste Mobile vous souhaite la bienvenue et est heureuse de vous compter parmi ses clients. Pour que vous puissiez profiter pleinement de nos services,

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

NOTICE UTILISATEUR Version 3.4

NOTICE UTILISATEUR Version 3.4 BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE NOTICE UTILISATEUR Version 3.4 Abonnement SUIVI L abonnement annuel SUIVI permet de localiser et suivre votre balise par Internet ou avec une application Smartphone

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Audi connect FAQ. dernière mise à jour : mars 2014

Audi connect FAQ. dernière mise à jour : mars 2014 Audi connect FAQ dernière mise à jour : mars 2014 Audi connect Frequently Asked Questions Sommaire I. Exigences techniques Quels sont les technologies et équipements nécessaires pour utiliser Audi connect?

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Guide de démarrage rapide. (pour la version 5.0.)

Guide de démarrage rapide. (pour la version 5.0.) Guide de démarrage rapide (pour la version 5.0.) 2 Table des matières Introduction Réglages de l application MyTalk Mobile 1. MODIFICATION 2. DEMARRER 3. AFFICHER 4. SYNTHETISEUR VOCAL 5. NOMBRE DE MOTS

Plus en détail

Integration à un domaine AD SOMMAIRE

Integration à un domaine AD SOMMAIRE Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5

Plus en détail

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Plateforme takouine: Guide de l apprenant

Plateforme takouine: Guide de l apprenant Plateforme takouine: Guide de l apprenant - - Juillet 2012 - Sommaire Introduction :...3 Objectif :...3 Moodle :...3 Prérequis :...4 Matériel :...4 Logiciel :...4 Réglages préalables :...4 JavaScript :...4

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION icolab IMAP Solution Veuillez lire attentivement ce manuel avant d installer et configurer le service. Vous pouvez télécharger et visualiser ce manuel

Plus en détail

Ladibug TM Document Camera Manuel de l Utilisateur de Logiciel d image

Ladibug TM Document Camera Manuel de l Utilisateur de Logiciel d image Ladibug TM Document Camera Manuel de l Utilisateur de Logiciel d image Table des matières 1. Introduction...2 2. Exigences du Système...2 3. Installer Ladibug...3 4. Commencer à utiliser Ladibug...5 5.

Plus en détail