Guide d installation. Type

Dimension: px
Commencer à balayer dès la page:

Download "Guide d installation. Type"

Transcription

1 Guide d installation Type La version 2.7 inclut la protection pour Windows Vista et les systèmes 64 bits Une protection proactive contre les virus, les logiciels espions, les vers, les chevaux de Troie, les rootkits, les logiciels publicitaires et l hameçonnage Une meilleure détection Des performances plus rapides Une utilisation minimale des ressources

2 Copyright ESET LLC. Tous droits réservés. Aucune partie de ce document ne doit être reproduite, sous quelque forme que ce soit, ou transmise, par quelque moyen que ce soit, électronique ou mécanique, avec quelque objectif que ce soit, en l absence d une autorisation écrite expresse d ESET LLC. Les informations contenues dans ce document pourront être modifiées sans préavis. Certains noms de produits ou de sociétés utilisés dans ce document peuvent être des marques déposées ou des marques détenues par d autres entités. Eset, NOD32 et AMON sont des marques déposées d Eset. Microsoft et Windows sont des marques déposées de Microsoft Corporation. ESET, LLC 610 West Ash Street, Suite 1900 San Diego California États-Unis Pour les ventes (États-Unis et Canada): Tel: +1 (619) Fax: +1 (619) Assistance technique mondiale: Ce guide est fréquemment mis à jour pour prendre en compte les modifications apportées au produit. Sa dernière version se trouve toujours à l adresse : Ce guide a été rédigé pour la version 2.7 de NOD32 pour Windows (janvier 2007)

3 Contenu Introduction Conventions Configuration minimale requise Page Section I : Section 2 : Section 3 : Installation par défaut Instructions d installation Traitement des alertes et des incidents d origine virale Gestion d une alerte Envoi d un échantillon à Eset Dépannage et informations Annexe A : Dépannage Annexe B : Désinstallation 7 8 à

4 Introduction Félicitations! Vous venez d acquérir NOD32, la solution antivirus la plus avancée du marché. NOD32 est d une grande simplicité d utilisation, et ce guide est destiné aux utilisateurs qui souhaitent installer NOD32 rapidement, en utilisant les choix par défaut de l installation «par défaut». NOD32 est bien plus qu un logiciel d analyse antivirus: être capable d identifier les virus connus est vraiment le strict minimum que l on puisse attendre d un produit antivirus; dans ce contexte, il est rassurant de savoir que non seulement NOD32 s acquitte de cette fonction de base plus rapidement et avec plus de fiabilité que ses concurrents, mais qu il présente également un palmarès impressionnant pour ses capacités à détecter de nouvelles menaces. De plus, la version 2.7 inclut la détection des logiciels publicitaires, des logiciels espions, des logiciels à risque ainsi que des rootkits grâce à la technologie de détection Anti-Stealth. Avec NOD32, vous pouvez être certain de disposer de la protection antivirale la plus sophistiquée et la plus exhaustive du marché.

5 Conventions Pour faire ressortir les points les plus importants, nous avons utilisé un ensemble d icones simples destinés à attirer l attention sur les informations et les paramètres clés. Icône: L icone «Cochée» signale un paramétrage que nous recommandons d utiliser ou d activer L icone «Info» souligne des informations et des faits importants concernant NOD32, afin de vous aider à mieux utiliser le programme L icône «Danger» attire votre attention sur l éventualité de problèmes ou sur la possibilité de mauvaises configurations, afin de vous éviter tout dommage ou toute perte de données. Utilisez ces icônes comme un guide; ils vous permettront d identifier rapidement les zones du logiciel les plus importantes en termes de configuration et d utilisation. Vous pourrez ainsi tirer la quintessence de NOD32. Les conventions typographiques suivantes ont été utilisées dans la rédaction de ce document: C:\type.exe Utilisée pour indiquer un texte devant être saisi exactement à l identique ndntfrst.exe Utilisée pour les noms de fichiers et de programmes, et les messages et les dialogues affichés à l écran nom d utilisateur Utilisée pour des objets du logiciel tels que les options de menu ou les mots de passe et noms utilisateurs

6 Configuration minimale requise Assurez-vous que l ordinateur sur lequel vous prévoyez d installer NOD32 correspond à la configuration minimale nécessaire pour que le programme fonctionne: Système d exploitation Processeur Mémoire Windows 98/ME 133 MHz/150 MHz 32 Mo Windows NT4/ MHz 32 Mo/64 Mo Windows XP/2003/XP 64 or 32-bit 300 MHz 128 Mo Windows Vista 800 MHz 512 Mo Espace disque: Carte graphique: 30 Mo disponibles carte vidéo VGA (SVGA 800x600 recommandée) Sous peine de sérieux problèmes d instabilité, vous ne devez installer qu UN SEUL logiciel antivirus «sur accès» ou résident (un logiciel d analyse qui tourne en permanence dès que votre PC est allumé). Si vous installez NOD32 avec un autre programme antivirus sur le même PC, veuillez vous assurer que les deux programmes ne fonctionnent pas en mode d analyse «sur accès» simultanément. Si un autre programme antivirus est déjà installé sur votre ordinateur, son programme d analyse est susceptible d interférer avec NOD32. Habituellement, les programmes d analyse résidents affichent un icone dans la barre d état système (la zone de la barre des tâches près de l horloge). Afin d éviter tout problème éventuel, nous recommandons la suppression de tous les autres logiciels antivirus, y compris les anciennes versions de NOD32, avant d installer NOD32 Version 2.7. Si vous avez préalablement installé la version d essai NOD32, vous DEVEZ la désinstaller avant d installer la version complète de NOD32. La Version 2.7 peut être installée sur une version existante de NOD32 au moins égale à la version 2; toutefois, en cas de problèmes, il est recommandé d effectuer une installation complète après désinstallation de l ancienne version. Vous trouverez en Annexe B page 25, des détails sur la désinstallation de NOD32.

7 Installation par défaut Guide d installation type

8 Instructions d installation pour Windows 95/98/ ME/NT/2000/2003/XP/Vista 32 bits et 64 bits Pour effectuer une installation à partir du CD NOD32, insérez simplement le CD dans le lecteur. Si l installation ne commence pas automatiquement, vous devrez exécuter Setup.exe à partir du répertoire racine du CD. Pour installer la version téléchargée (ce qui est recommandé, car il s agit de la version la plus à jour), commencez par télécharger le programme d installation à partir du site Eset, à l adresse suivante: Quelle que soit la méthode, vous devez disposer de privilèges administrateur sur votre PC. Identifiez la version standard (attention à ne pas utiliser la version administrateur) correspondant au système d exploitation de votre PC, et cliquez sur Télécharger. Une fenêtre similaire à celle-ci s affichera aussitôt: Copiez et collez le nom d utilisateur et le mot de passe qui vous ont été envoyés avec votre courriel de licence. (Sélectionnez le texte, «Ctrl + C» pour copier puis «Ctrl + V» pour coller dans les champs requis.) Cliquez sur OK, une fenêtre similaire à celle-ci s affichera aussitôt: Cliquez sur Enregistrer. Choisissez de sauvegarder le résultat du téléchargement sur le bureau (ou dans un dossier contenant des logiciels d installation si vous en avez un). Une fenêtre similaire à celle-ci vous permettra de visualiser l avancement du téléchargement : Une fois qu il a été téléchargé, localisez le fichier et lancez-le en double cliquant dessus.

9 À partir de ce point, les instructions d installation sont identiques pour un téléchargement et pour une installation à partir du CD. Cet écran va s afficher: Cliquez sur Extract pour initialiser le processus d installation. Le dossier de destination peut être modifié en utilisant le champ <<Extract to>>. Cette procédure ne modifie pas le répertoire final de l installation, mais uniquement la localisation des fichiers utilisés par la procédure d installation. Ces fichiers peuvent être supprimés une fois l installation de NOD32 achevée. Si vous effectuez une installation sur un système d exploitation 64 bits, le programme d installation installera automatiquement une version compatible, mais le chemin vers le dossier de destination de l extraction deviendra: C:\Program Files (x86)\eset\install Après avoir cliqué sur Extract, vous verrez les fichiers se décompresser sur le disque:...et vous devriez alors voir apparaître le message suivant:

10 10 Une fois que l assistant d installation est lancé, vous allez devoir effectuer les choix d installation... Choix d installation NOD32 L option Par défaut installe NOD32 avec un paramétrage convenant à un usage courant et prend en charge, à votre place, la majorité des choix d installation. Nous vous recommandons cette option. Par défaut constitue l option sélectionnée par défaut.

11 11 Contrat de licence pour un utilisateur final Dans tous les modes d installation, l écran suivant présente le contrat de licence pour un utilisateur final, sur lequel vous devez cliquer sur J accepte puis sur Suivant> pour continuer l installation. Vous pouvez également imprimer le contrat pour références futures en utilisant le bouton Imprimer. Nous vous recommandons de lire soigneusement l ensemble des termes du contrat de licence avant d effectuer l installation. Si vous refusez les termes du contrat de licence, l installation ne pourra pas avoir lieu.

12 12 Configuration des mises à jour automatiques Vous allez maintenant voir apparaître un écran vous demandant de choisir le serveur de mise à jour. Nous vous recommandons instamment de choisir <Choisir automatiquement> (choix automatique) Ce choix garantit que les mises à jour seront distribuées avec plus d efficacité et de fiabilité. Si vous ne saisissez pas un nom d utilisateur et un mot de passe à cette étape, le produit ne pourra pas recevoir de mises à jour automatiques jusqu à ce que vous les saisissiez. Vous allez être invité à saisir un nom d utilisateur et un mot de passe pour les mises à jour. Le mieux, afin d éviter les fautes de frappe, consiste à les copier et les coller à partir du courriel de licence. (Sélectionnez le texte, «Ctrl + C» pour copier puis «Ctrl + V» pour coller dans les champs requis.) Si vous ne disposez pas immédiatement de ces informations, vous pouvez décider d effectuer le paramétrage de mise à jour plus tard; sinon, vous ne pourrez pas continuer l installation sans avoir saisi un nom d utilisateur et un mot de passe.

13 13 Configuration des paramètres Internet Vous allez maintenant répondre à des questions concernant vos paramètres de connexion Internet. Si vous utilisez un modem téléphonique (c est-à-dire si vous n avez pas d accès Internet haut débit ou interconnecté en réseau), vous devez cocher l option J utilise un modem pour ma connexion Internet. Ceci paramétrera NOD32 pour qu il se mette à jour lorsqu une connexion Internet est détectée. Vous devrez également indiquer si vous utilisez un serveur Proxy. En cas de doute, acceptez le paramétrage par défaut, tel qu indiqué, et NOD32 se chargera de détecter votre configuration.

14 14 Système d avertissement précoce ThreatSense.Net Il s agit d un système pour l évaluation automatique des fichiers nécessitant une analyse plus poussée dans les laboratoires d Eset et permettant leur soumission automatique. Si vous choisissez d activer ThreatSense.Net, le système collectera et soumettra également, de façon anonyme, des données statistiques sur les infiltrations détectées, ce qui permettra à Eset de surveiller et d évaluer les progrès et la gravité de menaces d épidémies spécifiques. En cliquant sur le bouton Configuration avancée, vous pouvez modifier les paramètres par défaut.

15 15 Détection des applications potentiellement indésirables Certaines entreprises publicitaires et sociétés intervenant dans le suivi d activité se plaignent du fait que les logiciels de détection identifient leurs logiciels comme étant des logiciels publicitaires voire même des logiciels espions. NOD inclut la détection «d applications potentiellement indésirables». Ce paramétrage permet la détection de certains logiciels publicitaires et d autres logiciels n étant pas nécessairement malveillants. Bien que n étant pas toujours malveillants, certains logiciels publicitaires occasionnent souvent le stockage d un grand nombre de fichiers sur le disque et une surcharge de la mémoire. Ce poids, bien que ne présentant pas nécessairement un risque pour la sécurité, peut s avérer extrêmement irritant et perturbant pour de nombreux utilisateurs.

16 16 Configuration d Access MONitor (AMON) AMON (Access MONitor) est un programme d analyse de fichiers résidant en mémoire (c est-à-dire qu il fonctionne en continu si votre PC est allumé). Le démarrage automatique d AMON au redémarrage du PC constitue une défense fondamentale contre le code malveillant. Il n est pas recommandé de quitter AMON en dehors de circonstances spéciales. L exécution simultanée de deux outils antivirus d analyse (en provenance de produits ou de sociétés différentes) est susceptible de ralentir votre ordinateur et/ou d entraîner une panne du système, en particulier sous Windows NT. Ce type de configuration n est donc pas recommandé et pourrait conduire à des problèmes graves. AMON constitue la défense antivirus de base. Il est extrêmement important de laisser ce programme tourner en permanence en utilisant la version la plus récente de la base de données des signatures de virus et les dernières mises à jour du programme NOD32. AMON suit toutes les actions potentiellement menaçantes réalisées sur un ordinateur protégé comme l ouverture, l exécution, la création ou le renommage de fichiers. IMPORTANT: Ne laissez pas tourner un autre outil d analyse résident sous peine d instabilité du système.

17 17 Fin de la configuration d installation À cette étape, la phase de configuration est achevée. Il s agit de la dernière opportunité dont vous disposez pour modifier les options d installation choisies, avant que les fichiers ne soient copiés et que la configuration ne soit prise en compte. Si vous voulez modifier un paramètre quelconque de configuration, utilisez maintenant le bouton Précédent. Si vous avez activé le module AMON, vérifiez très soigneusement qu il n y a pas d autres programmes résidents («à l accès») actifs d analyse antivirus avant d exploiter NOD32. Pour achever l installation avec la configuration choisie, cliquez sur Suivant>. Durant l installation, vous verrez apparaître ce message:

18 18 Lorsque l installation sera achevée, vous devrez redémarrer votre machine. Assurez-vous qu aucun autre logiciel d analyse antivirus ne se chargera au redémarrage, sauvegardez vos travaux en cours, puis cliquez sur Terminer pour redémarrer la machine. Si vous ne voulez pas redémarrer tout de suite, choisissez Redémarrer plus tard. NOD32 ne fonctionnera pas correctement et votre ordinateur ne sera pas protégé des virus jusqu à ce que vous l ayez redémarré. Une fois votre PC redémarré, ouvrez le Control Center de NOD32 en cliquant une fois sur cet icone, dans le coin droit en bas de votre écran, regardez dans la section Mise à jour et cliquez sur le bouton Mettre à jour pour être certain de disposer des dernières définitions de virus d Eset. Enfin, allez dans la section Modules de protection et cliquez une fois sur NOD32. Cliquez sur le bouton Analyse approfondie dans l écran de droite. Vous effectuerez ainsi une analyse complète immédiate de votre machine

19 Gestion des alertes et incidents d origine virale Guide d installation type 19

20 20 Gestion des alertes et des virus Règles de base à suivre si un virus est détecté : Les chevaux de Troie peuvent être simplement supprimés puisqu ils n infectent pas d autres fichiers et ne contiennent que leur propre code. Les vers dans les pièces jointes des courriels doivent être supprimés, puisqu ils ne contiennent que du code viral. Si l analyseur IMON détecte un virus, choisissez d interrompre la connexion pour empêcher son chargement sur le disque. Si vous craignez que la suppression d un fichier donné puisse avoir des conséquences néfastes sur votre système, nous vous suggérons de cocher la case Copier en quarantaine avant de le supprimer. Veuillez garder à l esprit que de nombreux fichiers s autocopient dans des dossiers tels que WINDOWS ou WINDOWS\system32 pour tromper l utilisateur. Si vous avez des doutes sur le bien fondé de la suppression d un fichier et que vous n en trouvez aucune description ni sur le web ni sur notre site, vous pouvez adresser le fichier douteux à l adresse samples@eset.com à des fins d analyse. Note : Occasionnellement, vous obtiendrez des alertes pour un virus pour lequel l infection est dite «inconnue» ou «probablement inconnue»... Cela peut provenir du fait que l un des modules de NOD32 a détecté des caractéristiques virales dans un fichier, mais qu il ne dispose pas d une signature correspondante pour vérifier le nom du virus. Ceci se produit fréquemment avec les nouvelles infections qui n ont pas encore été identifiées. NOD32 dispose de statistiques impressionnantes dans la capture de nouveaux vers et de nouveaux virus encore inconnus, et ce, grâce à la sensibilité de ses techniques d analyse de «caractéristiques», également connues sous le nom d heuristique. Étant donné que ces fichiers sont souvent des logiciels malveillants inconnus, nous sommes extrêmement intéressés à en recevoir des échantillons à des fins d analyse.

21 21 Soumission d un échantillon de fichier à Eset NOD32 utilise ThreatSense.Net, un système d avertissement précoce. Ce système permet l évaluation de fichiers qui ont été étiquetés comme suspects par NOD32. Il aide l utilisateur à soumettre ces fichiers aux analystes d Eset, s il le souhaite. Par défaut, ThreatSense.Net est activé, mais il demande une confirmation à l utilisateur avant toute soumission de fichier. Le processus peut également être entièrement automatisé ou au contraire désactivé. Le système comprend en outre le recueil et la soumission, de façon anonyme, des données statistiques sur les infiltrations détectées, ce qui permettra à Eset, en tant que fournisseur, de surveiller et d évaluer la virulence et la gravité de menaces d épidémies spécifiques. Pour activer, désactiver et mieux contrôler le système d alerte précoce ThreatSense.Net, rendez-vous dans le menu Control Center > Outils Système > Configuration du système NOD32 et cliquez sur Configuration dans la fenêtre de droite. Dans la fenêtre suivante, allez à l onglet ThreatSense.Net et cliquez sur Paramètres avancés..., une autre fenêtre semblable à celle-ci s ouvrira, vous permettant d affiner la configuration. Le filtre d exclusion est doté d un certain nombre de noms d extensions de fichier répandues, dont les documents MS Word, les tableurs MS Excel, etc., afin d éviter la divulgation involontaire d informations à Eset. Vous pouvez, si vous le souhaitez, ajouter ou enlever des noms de fichiers spécifiques.

22 22 Il y aura certainement des occasions où vous souhaiterez soumettre des échantillons de fichier manuellement. Cochez tout d abord la case Mettre une copie en quarantaine avant de nettoyer, renommer ou supprimer les fichiers suspects. Le processus de quarantaine sauvegarde une copie du fichier sous une forme encryptée et non exécutable, ce qui permet d éviter les risques d infection accidentelle lors d un déplacement du fichier ou lors de son envoi par courriel. Par défaut, les fichiers mis en quarantaine sont sauvegardés dans le répertoire C:\Program Files\ESET\Infected\. Les fichiers ne doivent pas être soumis manuellement après que NOD32 ait estimé qu ils devaient être analysés et les ait déjà soumis automatiquement. Pour soumettre un fichier en quarantaine, rendez-vous au Control Center puis dans la section Outils système. Dans cette section, vous trouverez la soussection Quarantaine, et dans la fenêtre de droite vous pourrez visualiser une liste des fichiers que vous avez mis en quarantaine. Sélectionnez simplement l élément ou les éléments qui vous intéressent et cliquez sur le bouton Soumettre pour analyse situé en bas de la fenêtre. Vous pouvez également soumettre des échantillons sous forme d archives encryptées à l adresse samples@eset.com

23 Dépannage Guide d installation type 23

24 24 Annexe A: dépannage Q: Mon nom d utilisateur ou mon mot de passe ne fonctionne pas R: Si une boîte de dialogue s affiche demandant votre nom d utilisateur et votre mot de passe, il est probable qu une erreur de saisie a eu lieu lors de l installation ou que la licence NOD32 a expiré. Si vous êtes sûr que votre licence est toujours valide, rendez-vous dans la section Mise à jour du Control Center, et cliquez sur le bouton Configuration pour saisir à nouveau votre nom d utilisateur et votre mot de passe tels qu ils vous ont été envoyés par courriel. Votre nom d utilisateur et votre mot de passe prennent en compte la casse (le nom d utilisateur est toujours de la forme «AV-» en majuscules suivi d un certain nombre de chiffres, et le mot de passe n utilise que des lettres minuscules et des chiffres), ils doivent être saisis exactement à l identique, y compris le caractère «-» du nom d utilisateur. Nous vous recommandons instamment d utiliser un copier coller pour éviter les erreurs. (Sélectionnez le texte, «Ctrl + C» pour copier puis «Ctrl + V» pour coller dans les champs requis.) Si vous avez essayé ces suggestions sans succès, merci de contacter l assistance technique de votre revendeur. (Vous trouverez des informations supplémentaires sur le site d ESET: Q: Puis-je utiliser IMON de NOD32 avec le client de messagerie XYZ? R: Si votre client de messagerie utilise le protocole POP3, il devrait fonctionner avec IMON sans autre configuration. Notez que si vous utilisez IMAP ou un autre protocole qui n est pas pris en charge actuellement par IMON, vous serez quand même protégé de l ouverture de pièces jointes à risque par le module AMON. Q: Mon problème n est pas mentionné, que dois-je faire? R: Si vous avez une autre question, quelle qu elle soit, commencez par visiter la Foire Aux Questions (FAQ), à l adresse: Si vous ne trouvez pas la solution, merci de contacter l assistance technique ESET:

25 25 Annexe B: désinstallation de NOD32 Pour désinstaller NOD32, rendez-vous dans Démarrer dans le coin en bas à droite de votre écran et sélectionnez Programmes ou Tous les programmes puis le dossier Eset. Ce dossier donne accès à un fichier appelé Désinstallation. Cliquez sur ce fichier pour appeler le processus de désinstallation. Cela prend quelques secondes. Lorsque c est fini, vérifiez que le dossier Eset a été supprimé et redémarrez votre machine. Vous pouvez maintenant installer la version commerciale complète de NOD32 ou procéder à une réinstallation si l installation d origine a échoué

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Guide d installation v2.7

Guide d installation v2.7 Guide d installation v2.7 Publication : janvier 2007 2 Copyright 1997 2007 ESET, LLC. Tous droits réservés. Aucune partie de ce document ne peut être reproduite ou transmise, sous aucune forme ou aucun

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Mise à niveau Windows Vista

Mise à niveau Windows Vista Mise à niveau Windows Vista Introduction Le kit de mise à niveau Windows Vista vous permet d effectuer la mise à niveau du système d exploitation Windows XP de votre ordinateur vers une version équivalente

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Rapport financier électronique

Rapport financier électronique Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004 5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Sauvegarde d'une base de données SQL Server Express 2005

Sauvegarde d'une base de données SQL Server Express 2005 Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Aide à l installation et à la migration en HelloDoc 5.60

Aide à l installation et à la migration en HelloDoc 5.60 Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Création d un compte Exchange (Vista / Seven)

Création d un compte Exchange (Vista / Seven) Création d un compte Exchange (Vista / Seven) Version : 2.0 Création d un compte Exchange sous Windows Vista et Windows Seven Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Progiciel pour la configuration et la visualisation de régulateurs

Progiciel pour la configuration et la visualisation de régulateurs ServiceCenter Progiciel pour la configuration et la visualisation de régulateurs Installation Utilisation ServiceCenter Nous vous remercions d avoir acheté ce produit RESOL. Veuillez lire ce manuel attentivement

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Securexam pour le programme CPA,CGA

Securexam pour le programme CPA,CGA Securexam pour le programme CPA,CGA Plan de la présentation 1. Introduction 2. Les guides 3. Achat, inscription, installation du logiciel et examen d admission 4. Démonstration de l utilisation du logiciel

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Juin 2012 05-0846-200. XMS PC Connect Guide de l utilisateur

Juin 2012 05-0846-200. XMS PC Connect Guide de l utilisateur Juin 2012 05-0846-200 Design 2012 Xerox Corporation. Tous droits réservés. XEROX, XEROX et Design et DocuMate sont des marques de Xerox Corporation aux Etats-Unis et/ou dans d'autres pays. Contenu 2012

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail