Guide de l'utilisateur du logiciel de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utilisateur du logiciel de sécurité"

Transcription

1 Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM

2 2005 Zone Labs, LLCTous droits réservés Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains n , et et peuvent être protégés par d'autres brevets américains, des brevets étrangers ou des brevets en cours d'approbation. Zone Labs, LLC A Checkpoint Company 475 Brannan Street, Suite 300 San Francisco, CA ZLD

3 Sommaire Tableau ix Figures xi Préface xiii A propos du Logiciel de sécurité de Zone Labs xiv Nouveautés de la version xv A propos de ce manuel xvi Conventions xvi Zone Labs Forum d utilisateurs xvi Chapitre 1 Installation et configuration Spécifications système et logiciels pris en charge Protocoles pris en charge pour la protection des courriers électroniques Navigateurs pris en charge Clients IM pris en charge Installation du Logiciel de sécurité de Zone Labs Installation de ZoneAlarm Installation du Logiciel de sécurité de Zone Labs Mise à niveau à partir d'une version précédente Mise à niveau et pare-feu de Windows XP SP Mise à niveau et paramètres IMsecure de Mon coffre-fort Mise à niveau et paramètres de MailFrontier Configuration des options de base Configuration des droits d'accès au programme Rejoindre la communauté DefenseNet Désinstallation du Logiciel de sécurité de Zone Labs Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12 Gérer le centre de contrôle Utilisation du Tableau de bord Icônes de la barre d'état Menu contextuel Utilisation de l'onglet Etat Principes de base des zones Les zones permettent d'organiser la protection avec un pare-feu Les zones assurent le contrôle des programmes Guide de l utilisateur du logiciel de sécurité de Zone Labs i

4 Sommaire Répondre aux alertes Alertes Nouveau Programme Alertes Nouveau réseau et VPN Définitions des préférences du produit Définition des options de mise à jour Définition de votre mot de passe Sauvegarde et restauration des paramètres de sécurité Définition des préférences générales du produit Définition des préférences de contact Options de paramétrage du serveur proxy et de l'affichage du produit Création d'un profil en ligne de protection contre la fraude Licence, enregistrement et support Mise à jour de la licence de votre produit Enregistrement du logiciel de sécurité Zone Labs Accéder au support technique Chapitre 3 31 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau Utilisation de l assistant de configuration réseau Désactivation de l'assistant de configuration réseau Utilisation de l'assistant de configuration réseau sans fil Désactivation de l'assistant de configuration réseau sans fil Intégration avec les services réseau Activation du partage de fichiers et d imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Configuration de la connexion VPN Protocoles VPN pris en charge Configuration automatique de votre connexion VPN Configuration manuelle de votre connexion VPN Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Autorisation des protocoles VPN Octroi des droits d'accès au logiciel VPN Chapitre 4 Protection avec un pare-feu Comprendre la protection avec un pare-feu Choix des niveaux de sécurité Définition du niveau de sécurité pour une zone Définition des options de sécurité avancées Définition des options de sécurité de passerelle Définition des options du Partage de connexion Internet (ICS) Définition des options de sécurité générales Définition des options de sécurité réseau Définition des options de sécurité réseau sans fil Gestion des sources de trafic Affichage de la liste des sources de trafic Modification des sources de trafic Guide de l utilisateur du logiciel de sécurité de Zone Labs ii

5 Sommaire Ajout à la zone sûre Ajout à la zone bloquée Affichage de l historique des événements du pare-feu Blocage/déblocage de ports Paramètres d'autorisations de port par défaut Ajout de ports personnalisés Comprendre les règles expertes de pare-feu Application des règles expertes de pare-feu Rang d'application des règles expertes de pare-feu Création de règles expertes de pare-feu Création de groupes Création d'un groupe d'emplacements Création d'un groupe de protocoles Création d'un groupe jour/heure Gestion des règles expertes de pare-feu Visualisation de la liste des règles expertes Modification des règles et changement de rang Chapitre 5 Contrôle des programmes Comprendre le contrôle des programmes Paramétrage manuel d'autorisations de programme Réglage d autorisations de programme manuellement Définition des options générales de contrôle des programmes Paramétrage du niveau de contrôle des programmes Définition du Niveau de SmartDefense Advisor Activation du verrouillage automatique Affichage de l historique des programmes Affichage d'événements OSFirewall consignés Configuration des paramètres avancés des programmes Paramétrage des propriétés de programme globales Définition des droits d'accès pour les nouveaux programmes Définition des autorisations pour des programmes spécifiques Utilisation de la liste des programmes Ajout d'un programme à la liste des programmes Accorder à un programme l'autorisation d'accéder à Internet Accorder à un programme l autorisation d agir en tant que serveur Accorder l'autorisation d'envoyer du courrier électronique à un programme Configuration d'options de programme pour un programme spécifique.. 87 Définition des options du Contrôle des programmes Avancé Désactivation de la protection des courriers électroniques sortants pour un programme. 87 Définition des options de filtre d'un programme Définition des options d authentification Définition de l'autorisation d'ignorer le verrouillage à un programme Gestion des composants de programme Création de règles expertes pour les programmes Création d'une règle experte pour un programme Partage de règles expertes Guide de l utilisateur du logiciel de sécurité de Zone Labs iii

6 Sommaire Chapitre 6 Protection contre les virus et les logiciels espions Protection anti-espion et antivirus Activation de la protection antivirus ou anti-espion Programmation d'une analyse Mise à jour des définitions de virus et de logiciels espions Personnalisation des options de protection antivirus Spécification des cibles d'analyse Analyse lors de l'accès Analyse des courriers électroniques Activation du traitement automatique des virus Spécification des méthodes de détection de virus Personnalisation des options de protection anti-espion Activation du traitement automatique des logiciels espions Spécification des méthodes de détection de logiciels espions Exclusion de logiciels espions des analyses Empêcher les attaques de logiciels espions Effectuer une analyse anti-virus Comprendre les résultats de l'analyse des virus Traitement manuel des fichiers Réparation des fichiers dans une archive Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification. 106 Affichage d'événements antivirus consignés Exécution d'une recherche de logiciel espion Comprendre les résultats de la recherche de logiciels espions Erreurs dans les résultats d'analyse des logiciels espions Affichage d'éléments placés en quarantaine Affichage des événements de logiciels espions consignés Affichage de l'état de protection antivirus et anti-espion Surveillance de la protection antivirus Couverture de la surveillance Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite Activation et désactivation de la surveillance de l'antivirus Affichage des messages de l'état dans le volet Surveillance de l'antivirus Affichage des alertes de surveillance de l'antivirus Chapitre 7 Protection des courriers électroniques Comprendre la protection du courrier électronique Protection MailSafe en entrée Protection MailSafe en sortie Activation de la protection MailSafe en entrée Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en entrée Affichage de la liste des pièces jointes Modification du paramètre de quarantaine pour un type de pièce jointe Ajout et suppression de types de pièce jointe Ouverture d'une pièce jointe en quarantaine Personnalisation de la Protection MailSafe en sortie Activation de la protection MailSafe en sortie par programme Définition des options de protection MailSafe en sortie Guide de l utilisateur du logiciel de sécurité de Zone Labs iv

7 Sommaire Filtrage de courriers électroniques indésirables Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques. 127 Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Ajout de contacts à la liste des adresses autorisées Analyse de la boîte de réception Autorisation de courriers électroniques provenant de listes de distribution Signalement de courriers électroniques indésirables Signalement de courriers électroniques frauduleux Définition des options de courrier électronique indésirable Vérification de courriers électroniques provenant d'expéditeurs inconnus Définition du serveur de messagerie sortant Personnalisation des paramètres de filtrage du courrier électronique indésirable Restauration des courriers électroniques incorrectement identifiés comme indésirables. 136 Affichage des rapports du filtre de courrier électronique indésirable Protection antivirus du courrier électronique Activer l'analyse des courriers électroniques Comment sont traitées les infections de courrier électronique Chapitre 8 Protection de la confidentialité Comprendre la protection de la confidentialité Définition des options générales de confidentialité Définition des niveaux de protection de la confidentialité Application de la protection de la confidentialité à des programmes autres que les navigateurs Utilisation du gestionnaire de confidentialité Personnalisation des options de confidentialité pour des sites Web spécifiques Affichage de la liste des sites de confidentialité Ajout de site à la liste des sites de confidentialité Modification de la liste des sites Personnalisation du contrôle des cookies Blocage des cookies de session Blocage des cookies persistants Blocage des cookies tiers Définition d'une date d'expiration pour les cookies Personnalisation du Blocage des publicités Spécification des publicités à bloquer Définition des options de contrôle des publicités bloquées Personnalisation du Contrôle du code mobile Spécification des types de code mobile à bloquer Comprendre le Nettoyage du cache Utilisation du Nettoyage du cache Personnalisation des options de nettoyage de disque Personnalisation des options de nettoyage du navigateur Guide de l utilisateur du logiciel de sécurité de Zone Labs v

8 Sommaire Chapitre 9 Alertes et historiques Comprendre le fonctionnement des alertes et des historiques A propos des alertes du logiciel de sécurité de Zone Labs A propos de la mise en historique d'événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher/masquer des alertes spécifiques Afficher/masquer les alertes de pare-feu Activation des alertes de la barre d'état système Configuration des options d historique des événements et des programmes 172 Formatage de l'apparence des historiques Personnalisation de la mise en historique d'événements Personnalisation de la mise en historique de programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation de SmartDefense Advisor et de Hacker ID Chapitre Protection des données181 Comprendre la fonction ID Lock Comment vos informations personnelles sont-elles protégées? Définition du niveau de protection ID Lock Surveillance de l'état d'id Lock A propos de Mon coffre-fort Ajout de données à Mon coffre-fort Modification et suppression du contenu de Mon coffre-fort Utilisation de la liste des sites sûrs Affichage de la liste des sites sûrs Ajouts à la liste des sites sûrs Modification et suppression de sites sûrs Chapitre 11 Contrôle parental Comprendre le contrôle parental Activation du contrôle parental et de Smart Filtering Activation ou désactivation du contrôle parental Activation ou désactivation de Smart Filtering Définition des options de temporisation Sélection des catégories de contenu à bloquer Chapitre Sécurité de messagerie instantanée201 Présentation d'im Security Accès Blocage du courrier indésirable Contrôle de fonctionnalité Guide de l utilisateur du logiciel de sécurité de Zone Labs vi

9 Sommaire Protection des données entrantes Cryptage du trafic de messagerie instantané Définition des options de securité de messagerie instantanée Définition du niveau de protection Affichage de l'état de la protection IM Security Personnalisation des paramètres de protection Définition des options avancées d'im Security Affichage des événements IM Security consignés dans l'historique Annexe A Références des alertes Alertes informatives Alertes pare-feu/de protection Alertes MailSafe Alerte Programme bloqué Alertes Verrouillage Internet Alertes distantes Alertes de programme Alertes Nouveau programme Alerte Programme connu Alerte Programme modifié Alerte Composant de programme Alertes Programme serveur Alerte Programme avancée Alerte Configuration automatique de VPN Action manuelle requise Alertes OSFirewall Alertes de comportements suspects Alerte Comportement dangereux Alertes de comportements suspects Alertes ID Lock Alerte Nouveau réseau Alertes Messagerie instantanée Annexe B Raccourcis clavier Raccourcis de navigation Raccourcis généraux de fonction Commandes des boîtes de dialogue Raccourcis de boutons Annexe C Dépannage VPN Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN Configuration automatique du VPN et des règles expertes Délai de détection automatique de VPN Mise en réseau Rendre votre ordinateur visible sur votre réseau local Guide de l utilisateur du logiciel de sécurité de Zone Labs vii

10 Sommaire Partage des fichiers et des imprimantes sur un réseau local Résolution des problèmes de démarrage lent Connexion Internet La connexion à Internet échoue après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Connexion au serveur impossible pour obtenir des conseils sur le programme IM Security Les programmes IM ne s'affichent pas dans l'état Antivirus Problème d'installation de la fonctionnalité antivirus Alerte de surveillance de l'antivirus Résolution des conflits avec des produits antivirus L'analyse des courriers électroniques ou IM Security sont indisponibles Logiciel tiers Antivirus Navigateurs Programmes de conversation et de messagerie instantanée Programmes de messagerie Répondeurs Internet Programmes de partage de fichiers Programmes FTP Jeux Programmes de contrôle à distance Programmes VNC Programmes de médias en continu Programmes VoIP Programmes de conférence Web Annexe D Comportement des programmes Comportement suspect Comportement dangereux Glossaire Index Guide de l utilisateur du logiciel de sécurité de Zone Labs viii

11 Tableau Tableau 2-3 : Icônes de la barre d'état Tableau 2-4 : Messages de mise à jour Tableau 3-1 : Protocoles VPN pris en charge Tableau 3-2 : Ressources réseau liées au VPN requises Tableau 4-1 : Champs inclus dans la liste des sources de trafic Tableau 4-2 : Champs de l historique des événements du pare-feu Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant 53 Tableau 5-1 : Champs de l'historique des événements de programme Tableau 5-2 : Champs de l historique des événements du OSFirewall Tableau 5-3 : Symboles de la liste des programmes Tableau 6-3 : Icônes indiquant les cibles d'analyse Tableau 6-3 : Champs de l'historique des événements antivirus Tableau 6-4 : Champs de l'historique des événements Logiciel espion Tableau 9-6 : Champs de l'onglet Consulter les historiques Tableau 11-1 : Catégories de contrôle parental Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques. 211 Tableau A-1 : Messages d'alerte IM Tableau B-1 : Raccourcis de navigation Tableau B-2 : Raccourcis généraux Tableau B-3 : Raccourcis de boîte de dialogue Tableau B-4 : Touches d'activation des boutons Tableau C-1 : Dépannage des problèmes VPN Tableau C-2 : Dépannage des problèmes réseau Tableau C-3 : Dépannage des problèmes de connexion Internet Tableau C-4 : Dépannage des problèmes liés à IM Security Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs Guide de l utilisateur du logiciel de sécurité de Zone Labs ix

12 Tableau D-1 : Guide des comportements suspects Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs x

13 Figures Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs Figure 4-1 : Rang des règles expertes de pare-feu Figure 4-2 : Liste des règles expertes Figure 5-1 : Contrôle des programmes Figure 5-2 : liste des composants Figure 6-1 : Etat de l'antivirus et de l'anti-espion Figure 6-2 : Boîte de dialogue Analyser les cibles Figure 6-3 : Comprendre les résultats de l'analyse des virus Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm Figure 7-1 : Liste des pièces jointes Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable Figure 7-3 : Onglet Options de vérification Figure 7-4 : Exemple d'un rapport d'infection Figure 8-1 : Gestionnaire de confidentialité Figure 8-2 : Liste des sites de confidentialité Figure 9-1 : Alerte pare-feu Figure 9-2 : Alerte Nouveau programme Figure 9-3 : Alerte Nouveau réseau Figure 9-4 : Alerte ID Lock Figure 9-5 : Alerte Comportement suspect Figure 9-6 : Alerte Comportement dangereux Figure 10-1 : Transmission du contenu de Mon coffre-fort Figure 10-2 : Réception du contenu de Mon coffre-fort Figure 10-3 : Zone d état d ID Lock Guide de l utilisateur du logiciel de sécurité de Zone Labs xi

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Guide d installation

Guide d installation System Speedup Guide d installation 1. Informations sur le produit Avira System Speedup est un programme d'optimisation et de réparation, conçu pour améliorer la performance de votre ordinateur. 1.1 Fonctions

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollarddes-Ormeaux,

2013 Brother International Corporation (Canada) Ltd. 1, rue Hôtel de Ville, Dollarddes-Ormeaux, Description du problème 100000025992 L'appareil est bien connecté à mon réseau sans fil, mais durant l'installation du logiciel pour Windows, l'assistant de configuration du réseau sans fil m'a demandé

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Le contrôle parental

Le contrôle parental Page 1 sur 9 Le contrôle parental 1/ Dans les moteurs de recherche : Dans le moteur de recherche, par exemple Google, on peut utiliser l option SafeSearch pour filtrer les sites sensibles. Cette option

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011.

Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Utiliser Net Support School (NSS Version 10.50.14) Philippe Cailleretz Er-Tice Avion mars 2011. Table des matières Utiliser NetSupport School (NSS) Avertissements Démarrer l exécution de NetSupport School

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

Internet Explorer. Microsoft. Sommaire :

Internet Explorer. Microsoft. Sommaire : Microsoft Internet Explorer Sommaire : PRESENTATION DE L'INTERFACE... 2 RACCOURCIS CLAVIER... 2 GESTION DES FAVORIS... 4 SYNCHRONISATION DES PAGES... 5 PERSONNALISER SON NAVIGATEUR... 7 CONFIGURATION DU

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

1. Imprimez un rapport de configuration réseau afin d'obtenir les paramètres sans fil de l'appareil.

1. Imprimez un rapport de configuration réseau afin d'obtenir les paramètres sans fil de l'appareil. Description du problème 100000028574 L'appareil est bien connecté à mon réseau sans fil, mais durant l'installation du logiciel pour Windows, l'assistant de configuration du réseau sans fil m'a demandé

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide d utilisation ScanGear Toolbox CS 2.0. pour les scanners d image couleur CanoScan FB320U et FB620U

Guide d utilisation ScanGear Toolbox CS 2.0. pour les scanners d image couleur CanoScan FB320U et FB620U Guide d utilisation ScanGear Toolbox CS 2.0 pour les scanners d image couleur CanoScan FB320U et FB620U 1 Comment utiliser ce manuel Manuel imprimé CanoScan FB320U/FB620U Prise en main Décrit l installation

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP.

Printer Driver. Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. 4-153-310-22(1) Printer Driver Guide d installation Ce guide décrit l installation du pilote d imprimante pour Windows Vista et Windows XP. Avant d utiliser ce logiciel Avant d utiliser le pilote d imprimante,

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7. GUIDE D INSTALLATION Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.0) TABLE DES MATIÈRES Page INTRODUCTION... 1 1. Vérification des préalables

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

Parcours FOAD Formation WINDOWS 7

Parcours FOAD Formation WINDOWS 7 Parcours FOAD Formation WINDOWS 7 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-16 «Etapes d installation rapide au moyen du CD-ROM», page 3-16 «Autres

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail