Guide de l'utilisateur du logiciel de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utilisateur du logiciel de sécurité"

Transcription

1 Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM

2 2005 Zone Labs, LLCTous droits réservés Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains n , et et peuvent être protégés par d'autres brevets américains, des brevets étrangers ou des brevets en cours d'approbation. Zone Labs, LLC A Checkpoint Company 475 Brannan Street, Suite 300 San Francisco, CA ZLD

3 Sommaire Tableau ix Figures xi Préface xiii A propos du Logiciel de sécurité de Zone Labs xiv Nouveautés de la version xv A propos de ce manuel xvi Conventions xvi Zone Labs Forum d utilisateurs xvi Chapitre 1 Installation et configuration Spécifications système et logiciels pris en charge Protocoles pris en charge pour la protection des courriers électroniques Navigateurs pris en charge Clients IM pris en charge Installation du Logiciel de sécurité de Zone Labs Installation de ZoneAlarm Installation du Logiciel de sécurité de Zone Labs Mise à niveau à partir d'une version précédente Mise à niveau et pare-feu de Windows XP SP Mise à niveau et paramètres IMsecure de Mon coffre-fort Mise à niveau et paramètres de MailFrontier Configuration des options de base Configuration des droits d'accès au programme Rejoindre la communauté DefenseNet Désinstallation du Logiciel de sécurité de Zone Labs Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12 Gérer le centre de contrôle Utilisation du Tableau de bord Icônes de la barre d'état Menu contextuel Utilisation de l'onglet Etat Principes de base des zones Les zones permettent d'organiser la protection avec un pare-feu Les zones assurent le contrôle des programmes Guide de l utilisateur du logiciel de sécurité de Zone Labs i

4 Sommaire Répondre aux alertes Alertes Nouveau Programme Alertes Nouveau réseau et VPN Définitions des préférences du produit Définition des options de mise à jour Définition de votre mot de passe Sauvegarde et restauration des paramètres de sécurité Définition des préférences générales du produit Définition des préférences de contact Options de paramétrage du serveur proxy et de l'affichage du produit Création d'un profil en ligne de protection contre la fraude Licence, enregistrement et support Mise à jour de la licence de votre produit Enregistrement du logiciel de sécurité Zone Labs Accéder au support technique Chapitre 3 31 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau Utilisation de l assistant de configuration réseau Désactivation de l'assistant de configuration réseau Utilisation de l'assistant de configuration réseau sans fil Désactivation de l'assistant de configuration réseau sans fil Intégration avec les services réseau Activation du partage de fichiers et d imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Configuration de la connexion VPN Protocoles VPN pris en charge Configuration automatique de votre connexion VPN Configuration manuelle de votre connexion VPN Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Autorisation des protocoles VPN Octroi des droits d'accès au logiciel VPN Chapitre 4 Protection avec un pare-feu Comprendre la protection avec un pare-feu Choix des niveaux de sécurité Définition du niveau de sécurité pour une zone Définition des options de sécurité avancées Définition des options de sécurité de passerelle Définition des options du Partage de connexion Internet (ICS) Définition des options de sécurité générales Définition des options de sécurité réseau Définition des options de sécurité réseau sans fil Gestion des sources de trafic Affichage de la liste des sources de trafic Modification des sources de trafic Guide de l utilisateur du logiciel de sécurité de Zone Labs ii

5 Sommaire Ajout à la zone sûre Ajout à la zone bloquée Affichage de l historique des événements du pare-feu Blocage/déblocage de ports Paramètres d'autorisations de port par défaut Ajout de ports personnalisés Comprendre les règles expertes de pare-feu Application des règles expertes de pare-feu Rang d'application des règles expertes de pare-feu Création de règles expertes de pare-feu Création de groupes Création d'un groupe d'emplacements Création d'un groupe de protocoles Création d'un groupe jour/heure Gestion des règles expertes de pare-feu Visualisation de la liste des règles expertes Modification des règles et changement de rang Chapitre 5 Contrôle des programmes Comprendre le contrôle des programmes Paramétrage manuel d'autorisations de programme Réglage d autorisations de programme manuellement Définition des options générales de contrôle des programmes Paramétrage du niveau de contrôle des programmes Définition du Niveau de SmartDefense Advisor Activation du verrouillage automatique Affichage de l historique des programmes Affichage d'événements OSFirewall consignés Configuration des paramètres avancés des programmes Paramétrage des propriétés de programme globales Définition des droits d'accès pour les nouveaux programmes Définition des autorisations pour des programmes spécifiques Utilisation de la liste des programmes Ajout d'un programme à la liste des programmes Accorder à un programme l'autorisation d'accéder à Internet Accorder à un programme l autorisation d agir en tant que serveur Accorder l'autorisation d'envoyer du courrier électronique à un programme Configuration d'options de programme pour un programme spécifique.. 87 Définition des options du Contrôle des programmes Avancé Désactivation de la protection des courriers électroniques sortants pour un programme. 87 Définition des options de filtre d'un programme Définition des options d authentification Définition de l'autorisation d'ignorer le verrouillage à un programme Gestion des composants de programme Création de règles expertes pour les programmes Création d'une règle experte pour un programme Partage de règles expertes Guide de l utilisateur du logiciel de sécurité de Zone Labs iii

6 Sommaire Chapitre 6 Protection contre les virus et les logiciels espions Protection anti-espion et antivirus Activation de la protection antivirus ou anti-espion Programmation d'une analyse Mise à jour des définitions de virus et de logiciels espions Personnalisation des options de protection antivirus Spécification des cibles d'analyse Analyse lors de l'accès Analyse des courriers électroniques Activation du traitement automatique des virus Spécification des méthodes de détection de virus Personnalisation des options de protection anti-espion Activation du traitement automatique des logiciels espions Spécification des méthodes de détection de logiciels espions Exclusion de logiciels espions des analyses Empêcher les attaques de logiciels espions Effectuer une analyse anti-virus Comprendre les résultats de l'analyse des virus Traitement manuel des fichiers Réparation des fichiers dans une archive Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification. 106 Affichage d'événements antivirus consignés Exécution d'une recherche de logiciel espion Comprendre les résultats de la recherche de logiciels espions Erreurs dans les résultats d'analyse des logiciels espions Affichage d'éléments placés en quarantaine Affichage des événements de logiciels espions consignés Affichage de l'état de protection antivirus et anti-espion Surveillance de la protection antivirus Couverture de la surveillance Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite Activation et désactivation de la surveillance de l'antivirus Affichage des messages de l'état dans le volet Surveillance de l'antivirus Affichage des alertes de surveillance de l'antivirus Chapitre 7 Protection des courriers électroniques Comprendre la protection du courrier électronique Protection MailSafe en entrée Protection MailSafe en sortie Activation de la protection MailSafe en entrée Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en entrée Affichage de la liste des pièces jointes Modification du paramètre de quarantaine pour un type de pièce jointe Ajout et suppression de types de pièce jointe Ouverture d'une pièce jointe en quarantaine Personnalisation de la Protection MailSafe en sortie Activation de la protection MailSafe en sortie par programme Définition des options de protection MailSafe en sortie Guide de l utilisateur du logiciel de sécurité de Zone Labs iv

7 Sommaire Filtrage de courriers électroniques indésirables Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques. 127 Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Ajout de contacts à la liste des adresses autorisées Analyse de la boîte de réception Autorisation de courriers électroniques provenant de listes de distribution Signalement de courriers électroniques indésirables Signalement de courriers électroniques frauduleux Définition des options de courrier électronique indésirable Vérification de courriers électroniques provenant d'expéditeurs inconnus Définition du serveur de messagerie sortant Personnalisation des paramètres de filtrage du courrier électronique indésirable Restauration des courriers électroniques incorrectement identifiés comme indésirables. 136 Affichage des rapports du filtre de courrier électronique indésirable Protection antivirus du courrier électronique Activer l'analyse des courriers électroniques Comment sont traitées les infections de courrier électronique Chapitre 8 Protection de la confidentialité Comprendre la protection de la confidentialité Définition des options générales de confidentialité Définition des niveaux de protection de la confidentialité Application de la protection de la confidentialité à des programmes autres que les navigateurs Utilisation du gestionnaire de confidentialité Personnalisation des options de confidentialité pour des sites Web spécifiques Affichage de la liste des sites de confidentialité Ajout de site à la liste des sites de confidentialité Modification de la liste des sites Personnalisation du contrôle des cookies Blocage des cookies de session Blocage des cookies persistants Blocage des cookies tiers Définition d'une date d'expiration pour les cookies Personnalisation du Blocage des publicités Spécification des publicités à bloquer Définition des options de contrôle des publicités bloquées Personnalisation du Contrôle du code mobile Spécification des types de code mobile à bloquer Comprendre le Nettoyage du cache Utilisation du Nettoyage du cache Personnalisation des options de nettoyage de disque Personnalisation des options de nettoyage du navigateur Guide de l utilisateur du logiciel de sécurité de Zone Labs v

8 Sommaire Chapitre 9 Alertes et historiques Comprendre le fonctionnement des alertes et des historiques A propos des alertes du logiciel de sécurité de Zone Labs A propos de la mise en historique d'événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher/masquer des alertes spécifiques Afficher/masquer les alertes de pare-feu Activation des alertes de la barre d'état système Configuration des options d historique des événements et des programmes 172 Formatage de l'apparence des historiques Personnalisation de la mise en historique d'événements Personnalisation de la mise en historique de programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation de SmartDefense Advisor et de Hacker ID Chapitre Protection des données181 Comprendre la fonction ID Lock Comment vos informations personnelles sont-elles protégées? Définition du niveau de protection ID Lock Surveillance de l'état d'id Lock A propos de Mon coffre-fort Ajout de données à Mon coffre-fort Modification et suppression du contenu de Mon coffre-fort Utilisation de la liste des sites sûrs Affichage de la liste des sites sûrs Ajouts à la liste des sites sûrs Modification et suppression de sites sûrs Chapitre 11 Contrôle parental Comprendre le contrôle parental Activation du contrôle parental et de Smart Filtering Activation ou désactivation du contrôle parental Activation ou désactivation de Smart Filtering Définition des options de temporisation Sélection des catégories de contenu à bloquer Chapitre Sécurité de messagerie instantanée201 Présentation d'im Security Accès Blocage du courrier indésirable Contrôle de fonctionnalité Guide de l utilisateur du logiciel de sécurité de Zone Labs vi

9 Sommaire Protection des données entrantes Cryptage du trafic de messagerie instantané Définition des options de securité de messagerie instantanée Définition du niveau de protection Affichage de l'état de la protection IM Security Personnalisation des paramètres de protection Définition des options avancées d'im Security Affichage des événements IM Security consignés dans l'historique Annexe A Références des alertes Alertes informatives Alertes pare-feu/de protection Alertes MailSafe Alerte Programme bloqué Alertes Verrouillage Internet Alertes distantes Alertes de programme Alertes Nouveau programme Alerte Programme connu Alerte Programme modifié Alerte Composant de programme Alertes Programme serveur Alerte Programme avancée Alerte Configuration automatique de VPN Action manuelle requise Alertes OSFirewall Alertes de comportements suspects Alerte Comportement dangereux Alertes de comportements suspects Alertes ID Lock Alerte Nouveau réseau Alertes Messagerie instantanée Annexe B Raccourcis clavier Raccourcis de navigation Raccourcis généraux de fonction Commandes des boîtes de dialogue Raccourcis de boutons Annexe C Dépannage VPN Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN Configuration automatique du VPN et des règles expertes Délai de détection automatique de VPN Mise en réseau Rendre votre ordinateur visible sur votre réseau local Guide de l utilisateur du logiciel de sécurité de Zone Labs vii

10 Sommaire Partage des fichiers et des imprimantes sur un réseau local Résolution des problèmes de démarrage lent Connexion Internet La connexion à Internet échoue après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Connexion au serveur impossible pour obtenir des conseils sur le programme IM Security Les programmes IM ne s'affichent pas dans l'état Antivirus Problème d'installation de la fonctionnalité antivirus Alerte de surveillance de l'antivirus Résolution des conflits avec des produits antivirus L'analyse des courriers électroniques ou IM Security sont indisponibles Logiciel tiers Antivirus Navigateurs Programmes de conversation et de messagerie instantanée Programmes de messagerie Répondeurs Internet Programmes de partage de fichiers Programmes FTP Jeux Programmes de contrôle à distance Programmes VNC Programmes de médias en continu Programmes VoIP Programmes de conférence Web Annexe D Comportement des programmes Comportement suspect Comportement dangereux Glossaire Index Guide de l utilisateur du logiciel de sécurité de Zone Labs viii

11 Tableau Tableau 2-3 : Icônes de la barre d'état Tableau 2-4 : Messages de mise à jour Tableau 3-1 : Protocoles VPN pris en charge Tableau 3-2 : Ressources réseau liées au VPN requises Tableau 4-1 : Champs inclus dans la liste des sources de trafic Tableau 4-2 : Champs de l historique des événements du pare-feu Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant 53 Tableau 5-1 : Champs de l'historique des événements de programme Tableau 5-2 : Champs de l historique des événements du OSFirewall Tableau 5-3 : Symboles de la liste des programmes Tableau 6-3 : Icônes indiquant les cibles d'analyse Tableau 6-3 : Champs de l'historique des événements antivirus Tableau 6-4 : Champs de l'historique des événements Logiciel espion Tableau 9-6 : Champs de l'onglet Consulter les historiques Tableau 11-1 : Catégories de contrôle parental Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques. 211 Tableau A-1 : Messages d'alerte IM Tableau B-1 : Raccourcis de navigation Tableau B-2 : Raccourcis généraux Tableau B-3 : Raccourcis de boîte de dialogue Tableau B-4 : Touches d'activation des boutons Tableau C-1 : Dépannage des problèmes VPN Tableau C-2 : Dépannage des problèmes réseau Tableau C-3 : Dépannage des problèmes de connexion Internet Tableau C-4 : Dépannage des problèmes liés à IM Security Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs Guide de l utilisateur du logiciel de sécurité de Zone Labs ix

12 Tableau D-1 : Guide des comportements suspects Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs x

13 Figures Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs Figure 4-1 : Rang des règles expertes de pare-feu Figure 4-2 : Liste des règles expertes Figure 5-1 : Contrôle des programmes Figure 5-2 : liste des composants Figure 6-1 : Etat de l'antivirus et de l'anti-espion Figure 6-2 : Boîte de dialogue Analyser les cibles Figure 6-3 : Comprendre les résultats de l'analyse des virus Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm Figure 7-1 : Liste des pièces jointes Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable Figure 7-3 : Onglet Options de vérification Figure 7-4 : Exemple d'un rapport d'infection Figure 8-1 : Gestionnaire de confidentialité Figure 8-2 : Liste des sites de confidentialité Figure 9-1 : Alerte pare-feu Figure 9-2 : Alerte Nouveau programme Figure 9-3 : Alerte Nouveau réseau Figure 9-4 : Alerte ID Lock Figure 9-5 : Alerte Comportement suspect Figure 9-6 : Alerte Comportement dangereux Figure 10-1 : Transmission du contenu de Mon coffre-fort Figure 10-2 : Réception du contenu de Mon coffre-fort Figure 10-3 : Zone d état d ID Lock Guide de l utilisateur du logiciel de sécurité de Zone Labs xi

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Service de messagerie de l IPHC

Service de messagerie de l IPHC Service de messagerie... 1 Paramètres de connexion au serveur de messagerie... 1 Réception et émission des messages... 1 Annuaire... 2 Agenda... 2 Liste de diffusion... 2 Accès au service de messagerie

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide d installation

Guide d installation System Speedup Guide d installation 1. Informations sur le produit Avira System Speedup est un programme d'optimisation et de réparation, conçu pour améliorer la performance de votre ordinateur. 1.1 Fonctions

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Parcours FOAD Formation WINDOWS 7

Parcours FOAD Formation WINDOWS 7 Parcours FOAD Formation WINDOWS 7 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Le contrôle parental

Le contrôle parental Page 1 sur 9 Le contrôle parental 1/ Dans les moteurs de recherche : Dans le moteur de recherche, par exemple Google, on peut utiliser l option SafeSearch pour filtrer les sites sensibles. Cette option

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Fiche de démarrage rapide

Fiche de démarrage rapide Fiche de démarrage rapide Utilisation d'at&t Connect sur votre PC Pour participants, hôtes et animateurs 2015 AT&T Intellectual Property. Tous droits réservés. AT&T, le logo AT&T et toute autre marque

Plus en détail

10.06 Sommaire. 1 Fourniture... 1. 2 Conditions système requises... 3

10.06 Sommaire. 1 Fourniture... 1. 2 Conditions système requises... 3 10.06 Sommaire Sommaire 1 Fourniture... 1 2 Conditions système requises... 3 3 Installation... 5 3.1 Installation de Internet Information Services (IIS) et du service Message Queuing... 6 3.2 Configuration

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

I. Pré requis matériel pour l installation

I. Pré requis matériel pour l installation Le produit présent sur ce Cdrom est une version complète, utilisable en première installation ou en mise à jour. Rappel : Avant toute installation de mise à jour, sauvegardez vos données (depuis l'outil

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail