Guide de l'utilisateur du logiciel de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utilisateur du logiciel de sécurité"

Transcription

1 Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM

2 2005 Zone Labs, LLCTous droits réservés Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains n , et et peuvent être protégés par d'autres brevets américains, des brevets étrangers ou des brevets en cours d'approbation. Zone Labs, LLC A Checkpoint Company 475 Brannan Street, Suite 300 San Francisco, CA ZLD

3 Sommaire Tableau ix Figures xi Préface xiii A propos du Logiciel de sécurité de Zone Labs xiv Nouveautés de la version xv A propos de ce manuel xvi Conventions xvi Zone Labs Forum d utilisateurs xvi Chapitre 1 Installation et configuration Spécifications système et logiciels pris en charge Protocoles pris en charge pour la protection des courriers électroniques Navigateurs pris en charge Clients IM pris en charge Installation du Logiciel de sécurité de Zone Labs Installation de ZoneAlarm Installation du Logiciel de sécurité de Zone Labs Mise à niveau à partir d'une version précédente Mise à niveau et pare-feu de Windows XP SP Mise à niveau et paramètres IMsecure de Mon coffre-fort Mise à niveau et paramètres de MailFrontier Configuration des options de base Configuration des droits d'accès au programme Rejoindre la communauté DefenseNet Désinstallation du Logiciel de sécurité de Zone Labs Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12 Gérer le centre de contrôle Utilisation du Tableau de bord Icônes de la barre d'état Menu contextuel Utilisation de l'onglet Etat Principes de base des zones Les zones permettent d'organiser la protection avec un pare-feu Les zones assurent le contrôle des programmes Guide de l utilisateur du logiciel de sécurité de Zone Labs i

4 Sommaire Répondre aux alertes Alertes Nouveau Programme Alertes Nouveau réseau et VPN Définitions des préférences du produit Définition des options de mise à jour Définition de votre mot de passe Sauvegarde et restauration des paramètres de sécurité Définition des préférences générales du produit Définition des préférences de contact Options de paramétrage du serveur proxy et de l'affichage du produit Création d'un profil en ligne de protection contre la fraude Licence, enregistrement et support Mise à jour de la licence de votre produit Enregistrement du logiciel de sécurité Zone Labs Accéder au support technique Chapitre 3 31 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau Utilisation de l assistant de configuration réseau Désactivation de l'assistant de configuration réseau Utilisation de l'assistant de configuration réseau sans fil Désactivation de l'assistant de configuration réseau sans fil Intégration avec les services réseau Activation du partage de fichiers et d imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Configuration de la connexion VPN Protocoles VPN pris en charge Configuration automatique de votre connexion VPN Configuration manuelle de votre connexion VPN Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Autorisation des protocoles VPN Octroi des droits d'accès au logiciel VPN Chapitre 4 Protection avec un pare-feu Comprendre la protection avec un pare-feu Choix des niveaux de sécurité Définition du niveau de sécurité pour une zone Définition des options de sécurité avancées Définition des options de sécurité de passerelle Définition des options du Partage de connexion Internet (ICS) Définition des options de sécurité générales Définition des options de sécurité réseau Définition des options de sécurité réseau sans fil Gestion des sources de trafic Affichage de la liste des sources de trafic Modification des sources de trafic Guide de l utilisateur du logiciel de sécurité de Zone Labs ii

5 Sommaire Ajout à la zone sûre Ajout à la zone bloquée Affichage de l historique des événements du pare-feu Blocage/déblocage de ports Paramètres d'autorisations de port par défaut Ajout de ports personnalisés Comprendre les règles expertes de pare-feu Application des règles expertes de pare-feu Rang d'application des règles expertes de pare-feu Création de règles expertes de pare-feu Création de groupes Création d'un groupe d'emplacements Création d'un groupe de protocoles Création d'un groupe jour/heure Gestion des règles expertes de pare-feu Visualisation de la liste des règles expertes Modification des règles et changement de rang Chapitre 5 Contrôle des programmes Comprendre le contrôle des programmes Paramétrage manuel d'autorisations de programme Réglage d autorisations de programme manuellement Définition des options générales de contrôle des programmes Paramétrage du niveau de contrôle des programmes Définition du Niveau de SmartDefense Advisor Activation du verrouillage automatique Affichage de l historique des programmes Affichage d'événements OSFirewall consignés Configuration des paramètres avancés des programmes Paramétrage des propriétés de programme globales Définition des droits d'accès pour les nouveaux programmes Définition des autorisations pour des programmes spécifiques Utilisation de la liste des programmes Ajout d'un programme à la liste des programmes Accorder à un programme l'autorisation d'accéder à Internet Accorder à un programme l autorisation d agir en tant que serveur Accorder l'autorisation d'envoyer du courrier électronique à un programme Configuration d'options de programme pour un programme spécifique.. 87 Définition des options du Contrôle des programmes Avancé Désactivation de la protection des courriers électroniques sortants pour un programme. 87 Définition des options de filtre d'un programme Définition des options d authentification Définition de l'autorisation d'ignorer le verrouillage à un programme Gestion des composants de programme Création de règles expertes pour les programmes Création d'une règle experte pour un programme Partage de règles expertes Guide de l utilisateur du logiciel de sécurité de Zone Labs iii

6 Sommaire Chapitre 6 Protection contre les virus et les logiciels espions Protection anti-espion et antivirus Activation de la protection antivirus ou anti-espion Programmation d'une analyse Mise à jour des définitions de virus et de logiciels espions Personnalisation des options de protection antivirus Spécification des cibles d'analyse Analyse lors de l'accès Analyse des courriers électroniques Activation du traitement automatique des virus Spécification des méthodes de détection de virus Personnalisation des options de protection anti-espion Activation du traitement automatique des logiciels espions Spécification des méthodes de détection de logiciels espions Exclusion de logiciels espions des analyses Empêcher les attaques de logiciels espions Effectuer une analyse anti-virus Comprendre les résultats de l'analyse des virus Traitement manuel des fichiers Réparation des fichiers dans une archive Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification. 106 Affichage d'événements antivirus consignés Exécution d'une recherche de logiciel espion Comprendre les résultats de la recherche de logiciels espions Erreurs dans les résultats d'analyse des logiciels espions Affichage d'éléments placés en quarantaine Affichage des événements de logiciels espions consignés Affichage de l'état de protection antivirus et anti-espion Surveillance de la protection antivirus Couverture de la surveillance Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite Activation et désactivation de la surveillance de l'antivirus Affichage des messages de l'état dans le volet Surveillance de l'antivirus Affichage des alertes de surveillance de l'antivirus Chapitre 7 Protection des courriers électroniques Comprendre la protection du courrier électronique Protection MailSafe en entrée Protection MailSafe en sortie Activation de la protection MailSafe en entrée Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en entrée Affichage de la liste des pièces jointes Modification du paramètre de quarantaine pour un type de pièce jointe Ajout et suppression de types de pièce jointe Ouverture d'une pièce jointe en quarantaine Personnalisation de la Protection MailSafe en sortie Activation de la protection MailSafe en sortie par programme Définition des options de protection MailSafe en sortie Guide de l utilisateur du logiciel de sécurité de Zone Labs iv

7 Sommaire Filtrage de courriers électroniques indésirables Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques. 127 Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Ajout de contacts à la liste des adresses autorisées Analyse de la boîte de réception Autorisation de courriers électroniques provenant de listes de distribution Signalement de courriers électroniques indésirables Signalement de courriers électroniques frauduleux Définition des options de courrier électronique indésirable Vérification de courriers électroniques provenant d'expéditeurs inconnus Définition du serveur de messagerie sortant Personnalisation des paramètres de filtrage du courrier électronique indésirable Restauration des courriers électroniques incorrectement identifiés comme indésirables. 136 Affichage des rapports du filtre de courrier électronique indésirable Protection antivirus du courrier électronique Activer l'analyse des courriers électroniques Comment sont traitées les infections de courrier électronique Chapitre 8 Protection de la confidentialité Comprendre la protection de la confidentialité Définition des options générales de confidentialité Définition des niveaux de protection de la confidentialité Application de la protection de la confidentialité à des programmes autres que les navigateurs Utilisation du gestionnaire de confidentialité Personnalisation des options de confidentialité pour des sites Web spécifiques Affichage de la liste des sites de confidentialité Ajout de site à la liste des sites de confidentialité Modification de la liste des sites Personnalisation du contrôle des cookies Blocage des cookies de session Blocage des cookies persistants Blocage des cookies tiers Définition d'une date d'expiration pour les cookies Personnalisation du Blocage des publicités Spécification des publicités à bloquer Définition des options de contrôle des publicités bloquées Personnalisation du Contrôle du code mobile Spécification des types de code mobile à bloquer Comprendre le Nettoyage du cache Utilisation du Nettoyage du cache Personnalisation des options de nettoyage de disque Personnalisation des options de nettoyage du navigateur Guide de l utilisateur du logiciel de sécurité de Zone Labs v

8 Sommaire Chapitre 9 Alertes et historiques Comprendre le fonctionnement des alertes et des historiques A propos des alertes du logiciel de sécurité de Zone Labs A propos de la mise en historique d'événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher/masquer des alertes spécifiques Afficher/masquer les alertes de pare-feu Activation des alertes de la barre d'état système Configuration des options d historique des événements et des programmes 172 Formatage de l'apparence des historiques Personnalisation de la mise en historique d'événements Personnalisation de la mise en historique de programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation de SmartDefense Advisor et de Hacker ID Chapitre Protection des données181 Comprendre la fonction ID Lock Comment vos informations personnelles sont-elles protégées? Définition du niveau de protection ID Lock Surveillance de l'état d'id Lock A propos de Mon coffre-fort Ajout de données à Mon coffre-fort Modification et suppression du contenu de Mon coffre-fort Utilisation de la liste des sites sûrs Affichage de la liste des sites sûrs Ajouts à la liste des sites sûrs Modification et suppression de sites sûrs Chapitre 11 Contrôle parental Comprendre le contrôle parental Activation du contrôle parental et de Smart Filtering Activation ou désactivation du contrôle parental Activation ou désactivation de Smart Filtering Définition des options de temporisation Sélection des catégories de contenu à bloquer Chapitre Sécurité de messagerie instantanée201 Présentation d'im Security Accès Blocage du courrier indésirable Contrôle de fonctionnalité Guide de l utilisateur du logiciel de sécurité de Zone Labs vi

9 Sommaire Protection des données entrantes Cryptage du trafic de messagerie instantané Définition des options de securité de messagerie instantanée Définition du niveau de protection Affichage de l'état de la protection IM Security Personnalisation des paramètres de protection Définition des options avancées d'im Security Affichage des événements IM Security consignés dans l'historique Annexe A Références des alertes Alertes informatives Alertes pare-feu/de protection Alertes MailSafe Alerte Programme bloqué Alertes Verrouillage Internet Alertes distantes Alertes de programme Alertes Nouveau programme Alerte Programme connu Alerte Programme modifié Alerte Composant de programme Alertes Programme serveur Alerte Programme avancée Alerte Configuration automatique de VPN Action manuelle requise Alertes OSFirewall Alertes de comportements suspects Alerte Comportement dangereux Alertes de comportements suspects Alertes ID Lock Alerte Nouveau réseau Alertes Messagerie instantanée Annexe B Raccourcis clavier Raccourcis de navigation Raccourcis généraux de fonction Commandes des boîtes de dialogue Raccourcis de boutons Annexe C Dépannage VPN Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN Configuration automatique du VPN et des règles expertes Délai de détection automatique de VPN Mise en réseau Rendre votre ordinateur visible sur votre réseau local Guide de l utilisateur du logiciel de sécurité de Zone Labs vii

10 Sommaire Partage des fichiers et des imprimantes sur un réseau local Résolution des problèmes de démarrage lent Connexion Internet La connexion à Internet échoue après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Connexion au serveur impossible pour obtenir des conseils sur le programme IM Security Les programmes IM ne s'affichent pas dans l'état Antivirus Problème d'installation de la fonctionnalité antivirus Alerte de surveillance de l'antivirus Résolution des conflits avec des produits antivirus L'analyse des courriers électroniques ou IM Security sont indisponibles Logiciel tiers Antivirus Navigateurs Programmes de conversation et de messagerie instantanée Programmes de messagerie Répondeurs Internet Programmes de partage de fichiers Programmes FTP Jeux Programmes de contrôle à distance Programmes VNC Programmes de médias en continu Programmes VoIP Programmes de conférence Web Annexe D Comportement des programmes Comportement suspect Comportement dangereux Glossaire Index Guide de l utilisateur du logiciel de sécurité de Zone Labs viii

11 Tableau Tableau 2-3 : Icônes de la barre d'état Tableau 2-4 : Messages de mise à jour Tableau 3-1 : Protocoles VPN pris en charge Tableau 3-2 : Ressources réseau liées au VPN requises Tableau 4-1 : Champs inclus dans la liste des sources de trafic Tableau 4-2 : Champs de l historique des événements du pare-feu Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant 53 Tableau 5-1 : Champs de l'historique des événements de programme Tableau 5-2 : Champs de l historique des événements du OSFirewall Tableau 5-3 : Symboles de la liste des programmes Tableau 6-3 : Icônes indiquant les cibles d'analyse Tableau 6-3 : Champs de l'historique des événements antivirus Tableau 6-4 : Champs de l'historique des événements Logiciel espion Tableau 9-6 : Champs de l'onglet Consulter les historiques Tableau 11-1 : Catégories de contrôle parental Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques. 211 Tableau A-1 : Messages d'alerte IM Tableau B-1 : Raccourcis de navigation Tableau B-2 : Raccourcis généraux Tableau B-3 : Raccourcis de boîte de dialogue Tableau B-4 : Touches d'activation des boutons Tableau C-1 : Dépannage des problèmes VPN Tableau C-2 : Dépannage des problèmes réseau Tableau C-3 : Dépannage des problèmes de connexion Internet Tableau C-4 : Dépannage des problèmes liés à IM Security Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs Guide de l utilisateur du logiciel de sécurité de Zone Labs ix

12 Tableau D-1 : Guide des comportements suspects Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs x

13 Figures Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs Figure 4-1 : Rang des règles expertes de pare-feu Figure 4-2 : Liste des règles expertes Figure 5-1 : Contrôle des programmes Figure 5-2 : liste des composants Figure 6-1 : Etat de l'antivirus et de l'anti-espion Figure 6-2 : Boîte de dialogue Analyser les cibles Figure 6-3 : Comprendre les résultats de l'analyse des virus Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm Figure 7-1 : Liste des pièces jointes Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable Figure 7-3 : Onglet Options de vérification Figure 7-4 : Exemple d'un rapport d'infection Figure 8-1 : Gestionnaire de confidentialité Figure 8-2 : Liste des sites de confidentialité Figure 9-1 : Alerte pare-feu Figure 9-2 : Alerte Nouveau programme Figure 9-3 : Alerte Nouveau réseau Figure 9-4 : Alerte ID Lock Figure 9-5 : Alerte Comportement suspect Figure 9-6 : Alerte Comportement dangereux Figure 10-1 : Transmission du contenu de Mon coffre-fort Figure 10-2 : Réception du contenu de Mon coffre-fort Figure 10-3 : Zone d état d ID Lock Guide de l utilisateur du logiciel de sécurité de Zone Labs xi

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide TREND MICRO TM PC-cillin TM Version 11 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d apporter des modifications au présent document ainsi qu aux produits décrits sans avertissement

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Manuel d utilisation XoftSpySE

Manuel d utilisation XoftSpySE Manuel d utilisation XoftSpySE TABLE DES MATIÈRES À PROPOS DE CE MANUEL...3 À PROPOS DE XOFTSPY...3 INSTALLATION ET ENREGISTREMENT...3 Installation à partir d un CD... 3 Installation à partir du service

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2016 Manuel d utilisation Date de publication 08/09/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

WebEx One-Click. Manuel de l'utilisateur 2.20

WebEx One-Click. Manuel de l'utilisateur 2.20 WebEx One-Click Manuel de l'utilisateur 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO, Cisco WebEx, le logo CISCO logo et le logo Cisco WebEx logo sont des marques

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom

LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom LOGICIEL PERMANENT MANUEL D INSTALLATION CD-Rom Edition octobre 2005 Vous pouvez consulter la dernière version mise à jour du manuel d installation monoposte/réseau sur : http://www.editions-legislatives.fr/logicielspermanents

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

Manuel de Nero MediaStreaming pour MCE

Manuel de Nero MediaStreaming pour MCE Manuel de Nero MediaStreaming pour MCE Nero AG Copyright et marques Le présent manuel et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Contrôle parental Numericable. Guide d installation et d utilisation

Contrôle parental Numericable. Guide d installation et d utilisation Contrôle parental Numericable Guide d installation et d utilisation 1. INTRODUCTION... - 3-2. RENOUVELLEMENT DE VOTRE LICENCE NUMERICABLE... - 5-3. FONCTIONNEMENT... - 9-3.1 ACTIVER LE FILTRAGE...- 9-3.2

Plus en détail

Prise en main de votre Kit Internet Mobile Palm

Prise en main de votre Kit Internet Mobile Palm Prise en main de votre Kit Internet Mobile Palm Copyright Copyright 2000 Palm, Inc. ou ses filiales. Tous droits réservés. Graffiti, HotSync, PalmModem, Palm.Net et Palm OS sont des marques déposées de

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Manuel Nero ImageDrive

Manuel Nero ImageDrive Manuel Nero ImageDrive Nero AG Copyright et marques Le manuel Nero ImageDrive et l'ensemble de son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés. Ce manuel contient

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail