Internet Security 2015

Dimension: px
Commencer à balayer dès la page:

Download "Internet Security 2015"

Transcription

1 Internet Security 2015

2 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation Avant la première installation Première installation du produit Installation et mise à niveau des applications Aide et assistance...7 Chapitre 2: Prise en main Où puis-je trouver mon ID de compte? Comment utiliser le centre d'actions Ouvrir le centre d'actions Installer une mise à niveau de produit Installer un nouveau produit Remplacer un produit sur le point d'expirer Comment savoir si mon abonnement est valable Activer un abonnement Renouveler mon abonnement Comment utiliser les mises à jour automatiques? Vérifier l'état de la mise à jour Modifier les paramètres de la connexion Internet Changer les paramètres de la bande passante mobile Comment voir l'action du produit Mode Jeu Activer le mode Jeu...14 Chapitre 3: Security Cloud Qu'est-ce que Security Cloud? Pour vérifier l'état de Security Cloud Avantages de Security Cloud Cadre de contribution de vos données Comment nous protégeons votre confidentialité Devenir un contributeur Security Cloud Questions sur Security Cloud...18 Chapitre 4: Analyse de l'ordinateur pour rechercher des fichiers dangereux Protection de l'ordinateur contre les applications dangereuses Afficher l'état général de ma protection Afficher les statistiques du produit Gérer les mises à jour du produit...22

3 Internet Security 2015 Sommaire Comment fonctionnent les virus et autres programmes malveillants? Comment analyser mon ordinateur? Analyser les fichiers automatiquement Analyser les fichiers manuellement Analyser les s Afficher les résultats de l'analyse Comment exclure des fichiers de l'analyse? Exclure des types de fichiers Exclure des fichiers par emplacement Afficher les applications exclues Comment fonctionne la mise en quarantaine? Afficher les éléments mis en quarantaine Restaurer les éléments mis en quarantaine...33 Chapitre 5: Qu'est-ce que DeepGuard? Choisir les éléments que DeepGuard surveille Autoriser les applications bloquées par DeepGuard Que faire en cas d'avertissements pour comportements suspects? DeepGuard bloque une application dangereuse DeepGuard bloque une application suspecte Une application inconnue tente d'établir une connexion à Internet DeepGuard détecte les éventuelles attaques Envoyer des applications suspectes pour analyse...38 Chapitre 6: Qu'est-ce qu'un pare-feu? Activer ou désactiver le pare-feu Modifier les paramètres du pare-feu Empêche les applications de télécharger les fichiers dangereux Utiliser les pare-feux personnels...41 Chapitre 7: Bloquer le courrier indésirable Activer ou désactiver le filtrage anti-spam Cliquez sur Marquer les messages indésirables Configurer mes programmes de messagerie de façon à filtrer le courrier indésirable Blocage de courrier indésirable dans Windows Mail Bloquer les courriers indésirables dans Microsoft Outlook Blocage du courrier indésirable dans Mozilla Thunderbird et Eudora OSE Blocage du courrier indésirable dans Opera...46 Chapitre 8: Utilisation sûre d'internet Comment protéger différents comptes utilisateur Créér des comptes utilisateurs Windows Afficher les statistiques Navigation sur les sites Web sécurisés Qu'est-ce qu'une évaluation de sécurité...48

4 4 Sommaire Internet Security Qu'est-ce que la protection de la navigation? Comment activer ou désactiver la protection de la navigation? Que faire si un site Web est bloqué? Utiliser les banques en ligne en toute sécurité Activation de la protection bancaire Utilisation de la protection bancaire Naviguer en toute sécurité Limiter l'accès au contenu Web Utilisation du filtre des résultats de recherche Comment définir une durée de navigation? Autoriser la navigation sur Internet à certaines heures uniquement Limiter le temps passé quotidiennement sur Internet...53 Chapitre 9: Qu'est-ce que Safe Search Qu'est-ce qu'une évaluation de sécurité Configurez Safe Search pour votre navigateur Web Utiliser Safe Search avec Internet Explorer Utilisation de Safe Search avec Firefox Utilisation de Safe Search avec Chrome Suppression de Safe Search Suppression de Safe Search d'internet Explorer Suppression de Safe Search de Firefox Suppression de Safe Search de Chrome...57

5 Installation Sujets : Avant la première installation Première installation du produit Installation et mise à niveau des applications Aide et assistance

6 6 1.1 Avant la première installation Merci d'avoir choisi notre produit. Pour installer le produit, il vous faut : Le CD d'installation ou un package d'installation. Votre clé d'abonnement. Une connexion Internet. Si vous avez un produit de protection d'un autre fournisseur, le programme d'installation va tenter de le supprimer automatiquement. Si ce n'est pas le cas, veuillez le supprimer manuellement. Remarque : Si vous avez plusieurs comptes sur votre ordinateur, connectez-vous avec les droits d'administrateur pour l'installation. 1.2 Première installation du produit Instructions pour l'installation du produit. Pour installer le produit, procédez comme suit : 1. Insérez le CD ou double-cliquez sur le programme d'installation que vous avez téléchargé. Si le CD ne démarre pas automatiquement, allez dans l'explorateur Windows, double-cliquez sur l'icône du CD-ROM et double-cliquez sur le fichier d'installation pour démarrer l'installation. 2. Suivez les instructions affichées à l'écran. Si vous avez acheté le produit dans un magasin sur support CD, vous trouverez la clé d'abonnement sur la page de couverture du guide d'installation rapide. Si vous avez téléchargé le produit depuis l'estore de F-Secure, la clé d'abonnement vous a été fournie dans le message de confirmation du bon de commande. Vous devrez peut-être redémarrer votre ordinateur avant de pouvoir valider votre abonnement et télécharger les dernières mises à jour d'internet. Si vous effectuez l'installation depuis le CD, n'oubliez pas d'enlever le CD d'installation avant de redémarrer l'ordinateur. 1.3 Installation et mise à niveau des applications Instructions pour l'activation du nouvel abonnement. Suivez ces instructions pour activer le nouvel abonnement ou pour installer une nouvelle application depuis la zone de lancement : Remarque : Vous trouverez l'icône de la zone de lancement dans le bac système Windows. 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Dans Mes abonnements, allez dans la page Status de l'abonnement et cliquez sur Activer abonnement. La fenêtre Activer abonnement s'affiche. 4. Saisissez votre clé d'abonnement pour l'application puis cliquez sur OK. 5. Une fois que vous avez validé votre abonnement, cliquez sur Fermer. 6. Dans Mes abonnements, allez à la page État de l'installation. Si l'installation ne démarre pas automatiquement, suivez ces instructions : a) Cliquez sur Installer. La fenêtre d'installation s'affiche. b) Cliquez sur Suivant. L'application est téléchargée et l'installation démarre.

7 Internet Security 2015 Installation 7 c) Une fois l'installation terminée, cliquez sur Fermer. Le nouvel abonnement a été activé. 1.4 Aide et assistance Vous pouvez accéder à l'aide en ligne du produit en cliquant sur l'icône d'aide ou en appuyant sur F1 depuis n'importe quel écran du produit.

8 8 Prise en main Sujets : Informations sur la prise en main du produit Où puis-je trouver mon ID de Cette section vous explique comment modifier les paramètres courants compte? et gérer vos abonnements au produit. Comment utiliser le centre Ces paramètres comprennent : d'actions Téléchargements, où vous pouvez consulter les informations sur Comment savoir si mon les mises à jour téléchargées et vérifier manuellement si de abonnement est valable nouvelles mises à jour sont disponibles. Comment utiliser les mises à jour automatiques? Paramètres de connexion, où vous pouvez changer le mode de connexion de votre ordinateur à Internet. Comment voir l'action du produit Notifications, où vous pouvez afficher les anciennes notifications Mode Jeu et définir le type de notifications que vous souhaitez afficher. Abonnement pour les programmes installés.

9 Internet Security 2015 Prise en main Où puis-je trouver mon ID de compte? Notre assistance clientèle peut vous demander votre ID de compte, si vous avez besoin de nous contacter. Pour afficher votre compte et votre code d'identification de l'appareil : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Sélectionnez Codes d'identification. La page affiche votre compte et les codes d'identification de l'appareil actuel que vous pouvez utilisez pour gérer vos abonnements. 2.2 Comment utiliser le centre d'actions Le centre d'actions vous indique les notifications importantes qui requièrent votre attention. Si le centre d'actions contient des actions en attente, il vous le rappelle régulièrement Ouvrir le centre d'actions Ouvrez le centre d'actions pour afficher toutes les notifications importantes. Pour ouvrir le centre d'actions : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. L'élément Ouvrir centre d'actions dans le menu déroulant indique le nombre d'actions en attente. 2. Sélectionnez Ouvrir le centre d'actions. Le centre d'actions contient une liste de tous les éléments nécessitant une résolution. 3. Cliquez sur l'élément de la liste pour en afficher les informations. 4. Si vous ne souhaitez rien entreprendre pour aucun élément non résolu, cliquez sur Reporter pour les résoudre plus tard. Remarque : Si le centre d'actions contient plusieurs éléments, cliquez sur Reporter tout pour fermer le centre d'actions et résoudre les éléments plus tard Installer une mise à niveau de produit Dès qu'une mise à niveau est disponible pour un produit que vous avez installé, vous devez l'installer pour profiter de la version la plus récente. Pour mettre à niveau le produit : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Mise à niveau produit disponible. Si le centre d'actions contient plusieurs éléments, cliquez sur l'élément que vous souhaitez ouvrir. 2. Cliquez sur Mettre à niveau. Remarque : Vous devez accepter, le cas échéant, les nouveaux termes de licence pour mettre à niveau le produit. Une fois la mise à niveau terminée, vous devrez peut-être redémarrer votre ordinateur Installer un nouveau produit Si un nouveau produit est ajouté à votre abonnement, il vous suffit de l'installer pour pouvoir l'utiliser. Vous pouvez ajouter de nouveaux produits à votre abonnement tant qu'il est valide. Pour installer un nouveau produit : 1. Ouvrez le centre d'actions.

10 10 Le centre d'actions affiche l'élément Installer nouveau produit. Si vous avez plusieurs éléments dans le centre d'actions, cliquez sur l'élément pour l'ouvrir. 2. Cliquez sur Installer. Remarque : Si vous ne souhaitez pas installer le produit, cliquez sur la poubelle dans le coin supérieur droit pour fermer le rappel et le supprimer du centre d'actions. 3. Suivez les instructions de l'assistant d'installation pour installer le produit. Une fois l'installation terminée, vous devrez peut-être redémarrer votre ordinateur Remplacer un produit sur le point d'expirer Si votre abonnement est sur le point d'expirer et si le produit actuellement installé n'est plus disponible, vous ne pouvez pas prolonger votre abonnement mais vous pouvez mettre à niveau gratuitement votre produit. Pour mettre à niveau le produit : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Mettre à niveau le produit. Si vous avez plusieurs éléments dans le centre d'actions, cliquez sur l'élément pour l'ouvrir. 2. Cliquez sur Mettre à niveau. Une fois la mise à niveau terminée, vous devrez peut-être redémarrer votre ordinateur. 2.3 Comment savoir si mon abonnement est valable Le type et l'état de votre abonnement sont indiqués sur la page Abonnements. Lorsque l'abonnement est sur le point d'expirer ou si votre abonnement a expiré, le statut de l'état général de protection du programme change. Pour vérifier la validité de votre abonnement : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Sélectionnez l'une des options suivantes : Sélectionnez Abonnements pour afficher les informations concernant vos abonnements pour les programmes installés. Sélectionnez Installation pour voir quels programmes peuvent êtres installés. Si votre abonnement a expiré, vous devez le renouveler pour pouvoir recevoir les futures mises à jour et pouvoir utiliser le produit Activer un abonnement Lorsque vous avez reçu une nouvelle clé d'abonnement ou un code de campagne pour un produit, vous devez l'activer. Pour activer un abonnement : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Afficher mes abonnements. 3. Cliquez sur Ajouter un nouvel abonnement. 4. Dans la boîte de dialogue qui s'affiche, saisissez votre nouvelle clé d'abonnement ou votre code de campagne et cliquez sur Valider. Astuce : Si vous avez reçu votre clé d'abonnement par , vous pouvez copier la clé du message en question et la coller dans le champ correspondant.

11 Internet Security 2015 Prise en main 11 Après avoir saisi la nouvelle clé d'abonnement, la nouvelle date de validité s'affiche sur la page Abonnements Renouveler mon abonnement Lorsque l'abonnement au produit touche à sa fin, vous devez le renouveler pour continuer à profiter du produit. Pour renouveler un abonnement : 1. Ouvrez le centre d'actions. Le centre d'actions affiche l'élément Renouveler abonnement. Si le centre d'actions contient plusieurs éléments, cliquez sur l'élément que vous souhaitez ouvrir. 2. Pour renouveler votre abonnement, vous devez disposer d'une nouvelle clé d'abonnement. Si vous disposez déjà d'un abonnement valide que vous pouvez utiliser sur cet ordinateur, cliquez sur Activer pour activer le nouvel abonnement. Si vous avez déjà acheté une nouvelle clé d'abonnement, cliquez sur Saisir clé. Dans la boîte de dialogue qui s'affiche, saisissez votre nouvelle clé d'abonnement et cliquez sur OK. Autrement, cliquez sur Renouveler maintenant. Vous pouvez renouveler votre abonnement dans notre boutique en ligne. Une fois que vous avez renouvelé votre abonnement, nous vous envoyons une nouvelle clé d'abonnement. Si vous ne souhaitez pas renouveler votre abonnement, désinstallez le produit et l'abonnement expiré. 2.4 Comment utiliser les mises à jour automatiques? Les mises à jour automatiques permettent de protéger votre ordinateur des menaces les plus récentes. Le produit récupère automatiquement les dernières mises à jour pour votre ordinateur lorsque vous êtes connecté à Internet. Il détecte le trafic réseau et ne dérange aucune utilisation d'internet, même si votre connexion est lente Vérifier l'état de la mise à jour Affichez la date et l'heure de la dernière mise à jour. Normalement, vous n'avez pas besoin de rechercher vous-même les mises à jour, puisque le produit reçoit automatiquement les mises à jour lorsque vous êtes connecté à Internet et que les mises à jour automatiques sont activées. Pour s'assurer de disposer des dernières mises à jour : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Cliquez sur Téléchargements. 4. Cliquez sur Maintenant. Le produit récupère les dernières mises à jour, le cas échéant. Remarque : Votre connexion Internet doit être active pour que vous puissiez rechercher les dernières mises à jour Modifier les paramètres de la connexion Internet En règle générale, il n'y a pas lieu de modifier les paramètres par défaut. Vous pouvez cependant configurer la connexion de l'ordinateur à Internet afin de recevoir automatiquement les mises à jour. Pour modifier les paramètres de la connexion Internet :

12 12 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Cliquez sur Connexion. 4. Dans la liste Connexion Internet, sélectionnez la méthode de connexion de votre ordinateur à Internet. Sélectionnez Considérer la connexion permanente si vous disposez d'une connexion réseau permanente. Remarque : Si votre ordinateur ne dispose pas de la connexion réseau permanente et qu'il est configuré pour une composition à la demande, la sélection de Considérer la connexion permanente peut entraîner plusieurs compositions. Sélectionnez Détecter la connexion pour ne récupérer des mises à jour que lorsque le produit détecte une connexion réseau active. Sélectionnez Détecter le trafic pour ne récupérer des mises à jour que lorsque le produit détecte un autre trafic réseau. Astuce : Si vous disposez d'une configuration matérielle atypique entraînant le paramètre Détecter la connexion à détecter une connexion réseau active alors qu'il en existe déjà une, sélectionnez plutôt Détecter le trafic. 5. Dans la liste proxy HTTP, choisissez si votre ordinateur utilisera ou non un serveur proxy pour se connecter à Internet. SélectionnezPas de proxy HTTP si votre ordinateur est connecté directement à Internet. Sélectionnez Configurer manuellement le proxy HTTP pour configurer les paramètres de proxy HTTP. Sélectionnez Utiliser le proxy HTTP de mon navigateur pour utiliser les mêmes paramètres de proxy HTTP que ceux configurés dans votre navigateur Web Changer les paramètres de la bande passante mobile Indiquez si vous souhaitez télécharger les mises à jour de sécurité lorsque vous utilisez de la bande passante mobile. Remarque : Cette fonctionnalité est disponible uniquement sur Microsoft Windows 7 et versions ultérieures de Windows. Par défaut, les mises à jour de sécurité sont toujours téléchargées sur le réseau de votre opérateur personnel. Cependant, les mises à jour sont suspendues lorsque vous êtes sur le réseau d'un autre opérateur, parce que les tarifs des connexions varient d'un opérateur à l'autre, d'un pays à l'autre. Vous pouvez conserver les paramètres pour économiser de la bande passante et éventuellement des frais supplémentaires lors de votre déplacement. Remarque : Ce paramètre s'applique uniquement aux connexions mobiles à la bande passante. Lorsque l'ordinateur est branché à un réseau fixe ou sans fil, le produit est automatiquement mis à jour. Pour modifier le paramètre : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Cliquez sur Connexion. 4. Sélectionnez votre option de mise à jour pour les connexions mobiles : Jamais Les mises à jour ne sont pas téléchargées lorsque vous utilisez de la bande passante mobile. Seulement dans le réseau de mon opérateur

13 Internet Security 2015 Prise en main 13 Les mises à jour sont toujours téléchargées vers votre réseau d'exploitation privé. Lorsque vous vous trouvez sur le réseau d'un autre opérateur, les mises à jour sont suspendues. Nous vous conseillons de choisir cette option afin de garantir la sécurité de vos produits sans frais supplémentaires. Toujours Les mises à jour sont toujours téléchargées, quel que soit le réseau que vous utilisez. Choisissez cette option pour garantir la sécurité de votre ordinateur, quels que soient les frais. Remarque : Si vous souhaitez décider à chaque fois que vous quittez le réseau de votre fournisseur, sélectionnez Me demander à chaque fois que je quitte le réseau de mon opérateur. Mises à jour de sécurité suspendues Les mises à jour de sécurité peuvent être suspendues lorsque vous utilisez de la bande passante mobile en dehors du réseau de votre opérateur privé. Dans ce cas, la notification Suspendu s'affichera dans le coin inférieur droit de votre écran. Les mises à jour sont suspendues parce que les tarifs des connexions varient d'un opérateur à l'autre, notamment selon les pays. Vous pouvez laisser ce paramètre tel quel, si vous souhaitez économiser de la bande passante et par conséquent faire des économies d'argent pendant votre séjour. Si vous souhaitez néanmoins modifier le paramètre, cliquez sur le lien Changer. Remarque : Cette fonctionnalité est disponible uniquement sur Microsoft Windows 7 et versions ultérieures de Windows. 2.5 Comment voir l'action du produit Vous pouvez voir les actions effectuées par le produit pour protéger votre ordinateur sur la page de l'historique du produit. Le produit affiche un message lorsqu'il effectue une action, par exemple pour protéger les fichiers stockés sur votre ordinateur. Il se peut que votre fournisseur de services envoie également des messages, pour vous informer par exemple sur les services disponibles. Pour afficher l'historique du produit : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Cliquez sur Afficher l'historique du produit. La liste des notifications de l'historique du produit s'affiche. 2.6 Mode Jeu Lorsque vous jouez, pensez à activer le mode Jeu pour libérer des ressources système. Les jeux d'ordinateur ralentissent souvent de nombreuses ressources système. Les autres applications exécutées en arrière-plan alors que vous jouez peuvent réduire la performance du jeu en déclenchant des pics de consommation UC et d'activité réseau. Le mode Jeu réduit l'impact du produit sur votre ordinateur et réduit son activité réseau. Ainsi, il libère plus de ressources système pour les jeux tout en maintenant les principales fonctionnalités du produit. Il interrompt par exemple les mises à jour automatiques, les analyses planifiées et toutes les autres opérations requérant de nombreuses ressources système et trafic réseau. Lorsque vous utilisez une application plein écran, par exemple lorsque vous lisez une présentation, un diaporama ou une vidéo, ou lorsque vous jouez à un jeu en mode plein écran, nous n'affichons que les notifications critiques nécessitant votre attention immédiate. Les autres notifications ne seront affichées que lorsque vous quitterez le mode plein écran ou le mode Jeu.

14 Activer le mode Jeu Activez le mode Jeu pour une meilleure performance lorsque vous jouez sur votre ordinateur. Pour activer le mode Jeu : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez le mode Jeu. Le produit n'utilise pas les ressources système de manière optimale. Les jeux ne sont pas fluides. Pensez à désactiver le mode Jeu lorsque vous arrêtez de jouer. Le mode Jeu se désactive automatiquement lorsque vous redémarrez votre ordinateur ou après le mode Veille.

15 Security Cloud Sujets : Ce document décrit Security Cloud, un service en ligne de F-Secure Corporation qui identifie les applications et sites Web propres, tout en Qu'est-ce que Security Cloud? assurant la protection contre les programmes malveillants et les Avantages de Security Cloud exploits de sites Web. Cadre de contribution de vos données Comment nous protégeons votre confidentialité Devenir un contributeur Security Cloud Questions sur Security Cloud

16 Qu'est-ce que Security Cloud? Security Cloud est un service en ligne qui permet de réagir rapidement face aux dernières menaces Internet. En utilisant Security Cloud, vous autorisez Security Cloud à collecter des données qui aideront à renforcer votre protection contre de nouvelles menaces grandissantes. Security Cloud collecte des informations relatives à certaines applications et sites Web non catégorisés et potentiellement dangereux, suspects ou inconnus. Ces informations sont anonymes et envoyées à F-Secure Corporation pour une analyse combinée des données. Nous utilisons les informations analysées pour améliorer votre protection contre les menaces et dangers les plus récents. Comment Security Cloud fonctionne-t-il? Security Cloud collecte des informations relatives à des applications et des sites Web inconnus ou potentiellement dangereux. Security Cloud ne traque pas votre activité Web et ne collecte pas d'informations sur les sites Web qui ont déjà été analysés ou sur les applications jugées sures installées sur votre ordinateur. Si vous ne souhaitez pas participer, Security Cloud ne collectera pas d'informations sur les applications installées ou sur les sites Web consultés. Cependant, le produit doit envoyer des requêtes aux serveurs F-Secure sur la réputation des applications, des sites Web, des messages et d'autres éléments. La requête est envoyée par le biais d'un total de contrôle cryptographique, l'objet étant sujet de la requête n'étant pas envoyé à F-Secure. Nous ne suivons pas les données en fonction des utilisateurs, mais seulement si le compteur de fichiers ou de sites Web augmente. Il est impossible d'arrêter totalement tout le trafic réseau vers Security Cloud, parce qu'il s'agit d'une composante de la protection assurée par le produit Pour vérifier l'état de Security Cloud De nombreuses fonctions du produits dépendent de la connectivité à Security Cloud pour fonctionner normalement. En cas de problème de réseau ou si votre pare-feu bloque le trafic de Security Cloud, l'état apparaîtra comme «Déconnecté». Si vous n'avez installé aucune fonction du produit nécessitant un accès au réseau de Security Cloud, l'état apparaîtra comme «Non utilisé». Pour vérifier l'état : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Cliquez sur Connexion. Cliquez sur Security Cloud pour visualiser l'état actuel de Security Cloud. 3.2 Avantages de Security Cloud Security Cloud vous permet de disposer d'une protection plus rapide et plus précise contre les dernières menaces et vous ne serez pas alerté inutilement en cas d'applications suspectes qui ne sont pas malveillantes. En utilisant Security Cloud, vous pouvez nous aider à trouver les logiciels malveillants encore inconnus et à supprimer toutes les évaluations faussées. Tous les participants à Security Cloud s'entraident. Lorsque Security Cloud identifie une application suspecte, vous bénéficiez d'une aide à travers l'analyse des résultats dans l'éventualité où quelqu'un d'autre a déjà identifié l'application. Security Cloud améliore les performances générales dans la mesure où le produit de sécurité installé n'a pas besoin de scanner toutes les applications que Security Cloud a déjà analysées et approuvées. De la même façon, les informations relatives aux sites Internet potentiellement dangereux et les messages groupés indésirables sont partagées grâce à Security Cloud

17 Internet Security 2015 Security Cloud 17 et nous permettent de vous procurer une protection plus précise contre les abus de certains sites Web et les courriers indésirables. Plus vous êtes nombreux à à utiliser Security Cloud, plus nous serons en mesure de protéger efficacement chaque participant. 3.3 Cadre de contribution de vos données En tant que contributeur, vous autorisez Security Cloud à collecter des informations sur les applications que vous avez installées et sur les sites Web que vous visitez, dans le but de permettre à Security Cloud de vous garantir une meilleure protection contre les applications potentiellement dangereuses et les sites Web suspects. Analyse de la réputation des fichiers Security Cloud recueille uniquement des informations sur des applications sans réputation connue et sur des fichiers suspects ou connus pour être malveillants. Seules les informations sur les fichiers d'application (exécutables) sont collectées, et non pas les informations relatives à d'autres types de fichiers. En fonction du produit, les informations collectées peuvent inclure : le chemin vers les fichiers d'application (excluant toute information personnelle identifiable), la taille du fichier et sa date de création ou de modification, les attributs et privilèges du fichier, les informations de signature du fichier, la version actuelle du fichier et le nom de l'éditeur qui l'a créé, l'origine du fichier ou l'url de téléchargement (excluant toute donnée personnellement identifiable), les résultats des analyses DeepGuard et anti-virus de F-Secure des fichiers analysés et d'autres informations similaires. Security Cloud ne collecte jamais aucune information sur vos documents personnels, sauf s'ils sont infectés. Pour tout fichier malicieux, il collecte le nom de l'infection et l'état de désinfection du fichier. Fichiers à analyser Pour certains produits, vous pouvez également soumettre les applications suspectes à Security Cloud pour une analyse. Vous pouvez envoyer des applications suspectes individuelles manuellement lorsque le produit vous y invite ou bien activer le chargement automatique d'applications dans les paramètres du produit. Security Cloud ne charge jamais vos documents personnels. Analyse de la réputation des sites Web Security Cloud ne traque pas votre activité sur le Web mais s'assure simplement que les sites Web que vous visitez sont sûrs. Lorsque vous visitez une site Web, Security Cloud vérifie son niveau de sécurité et vous indique si le site est suspect ou potentiellement dangereux. Dans le but d'améliorer ce service et de maintenir un taux d'exactitude élevé, Security Cloud peut avoir besoin de collecter des informations à propos des sites Web visités. Les informations sont collectées dans le cas où le site visité contient des contenus suspects ou potentiellement dangereux ou si le contenu n'a pas encore été évalué ou catégorisé. Les informations collectées comprennent l'url et les métadonnées relatives à la visite et au site Web. Security Cloud applique des contrôles strictes pour vous assurer qu'aucune donnée personnelle n'est envoyée. Le nombre d'url collectés est limité. Toutes les données soumises sont filtrées afin d'en retirer les informations à caractère privé avant qu'elles ne soient envoyées, et tous les champs susceptibles de contenir des informations qui peuvent permettre de vous identifier, seront supprimés. Security Cloud n'analyse pas, n'évalue pas les pages Web des réseaux privés, et ne collecte jamais d'informations sur les adresses de réseaux privés ou les alias.

18 18 Analyse des informations système Security Cloud recueille le nom et la version de votre système d'exploitation, des informations sur la connexion Internet et les statistiques d'utilisation de Security Cloud (par exemple, le nombre de fois que la réputation de sites Web a été interrogée et la durée moyenne pour que l'interrogation retourne un résultat), afin que nous puissions contrôler et améliorer le service. 3.4 Comment nous protégeons votre confidentialité Nous transférons les informations de manière sécurisée et supprimons automatiquement toutes les informations personnelles que les données peuvent contenir. Les informations collectées ne sont pas traîtées individuellement, mais regroupées avec d'autres informations collectées par les contributeurs de Security Cloud. Toutes les données sont analysées pour obtenir des statistiques anonymes, ce qui signifie que vous ne serez lié à aucune donnée d'aucune façon. Toute information qui pourrait vous identifier personnellement est omise dans les données recueillies. Security Cloud ne recueille aucune adresse IP privée ou des informations privées comme des adresses , des noms d'utilisateur ou des mots de passe. Même si nous nous efforçons de supprimer toutes les données d'identification personnelles, l'éventualité que les informations recueillies contiennent certaines données d'identification n'est pas à exclure. Dans ce cas, nous n'exploiterons pas ces données recueillies par inadvertance pour vous identifier. Nous appliquons des mesures de sécurité strictes et des mesures de protection physiques, administratives et techniques pour protéger les informations recueillies, lorsqu'elles sont transférées, enregistrées et traitées. Les informations sont enregistrées dans des emplacements sécurisés et sur des serveurs que nous contrôlons, qui sont situés dans nos bureaux ou dans les bureaux de nos sous-traitants. L'accès aux informations recueillies est réservé aux seuls membres accrédités du personnel. F-Secure est en droit de partager les données recueillies avec d'autres entités du groupe, ses sous-traitants, ses distributeurs et partenaires, mais toujours dans un format non identifiable et anonyme. 3.5 Devenir un contributeur Security Cloud Vous pouvez nous aider à améliorer Security Cloud en nous fournissant des informations sur des programmes et sites Web malveillants. Vous pouvez choisir de devenir un contributeur Security Cloud au moment de l'installation. Les paramètres par défaut sont ainsi configurés que vous envoyez des données à Security Cloud. Vous pouvez les modifier plus tard en utilisant le produit. Suivez ces instructions pour modifier les paramètres de Security Cloud : 1. Cliquez avec le bouton droit de la souris sur l'icône du produit dans la barre d'état. Un menu contextuel s'affiche. 2. Sélectionnez Ouvrir les paramètres communs. 3. Sélectionnez Autre > Confidentialité. 4. Cochez la case pour devenir un contributeur Security Cloud. 3.6 Questions sur Security Cloud Contact Security Cloud. Si vous avez d'autres questions sur Security Cloud, contactez : F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finlande

19 Internet Security 2015 Security Cloud 19 La dernière version de cette stratégie est toujours disponible sur notre site Web.

20 20 Analyse de l'ordinateur pour rechercher des fichiers dangereux Sujets : Protection de l'ordinateur contre les applications dangereuses Comment analyser mon ordinateur? Comment exclure des fichiers de l'analyse? Comment fonctionne la mise en quarantaine? La protection antivirus protège l'ordinateur de programmes susceptibles de dérober des informations personnelles, d'endommager l'ordinateur ou de l'utiliser à des fins illégales. Par défaut, tous les types de logiciels malveillants sont traités dès leur détection. Ils ne peuvent ainsi causer aucun dégât. Par défaut, le produit analyse vos disques durs locaux, les supports amovibles (lecteurs externes, disques compacts, etc.) et télécharge automatiquement les contenus. Vous pouvez configurer les paramètres pour que le produit analyse également vos courriers électroniques. La protection antivirus surveille également tout changement sur votre ordinateur pouvant indiquer la présence de logiciels malveillants. Si un système dangereux change, par exemple, la configuration système ou tente de modifier d'importants processus système, DeepGuard empêche ce programme de fonctionner, car il s'agit probablement d'un logiciel malveillant.

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Chapitre 1: Installation...4. Chapitre 2: Prise en main...7. Chapitre 3: Security Cloud...14

Chapitre 1: Installation...4. Chapitre 2: Prise en main...7. Chapitre 3: Security Cloud...14 Anti-Virus 2015 2 Sommaire Anti-Virus 2015 Sommaire Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...5 1.3 Installation et mise à niveau des applications...5

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Table des matières 2 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7

Plus en détail

Chapitre 1: Installation...4

Chapitre 1: Installation...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...6 1.3 Installation

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Chapitre 1: Installation...4

Chapitre 1: Installation...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TDM 2 Contenu Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...6 1.3 Installation et mise à niveau

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenu Internet Security 2015 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à niveau

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2016 Manuel d utilisation Date de publication 08/09/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

F-Secure Mobile Anti-Virus pour Série 60. Guide de l utilisateur

F-Secure Mobile Anti-Virus pour Série 60. Guide de l utilisateur F-Secure Mobile Anti-Virus pour Série 60 Guide de l utilisateur F-Secure et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les noms des produits F-Secure ainsi que les symboles

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Bienvenue dans le Guide de mise en route - Utilitaires

Bienvenue dans le Guide de mise en route - Utilitaires Bienvenue dans le Guide de mise en route - Utilitaires Table des matières Bienvenue dans le Guide de mise en route - Utilitaires... 1 Performance Toolkit... 3 Débuter avec Performance Toolkit... 3 Installation...

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Plus 2016 Manuel d utilisation Date de publication 24/08/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

FR Android. Version actuelle: juillet 2014 1/10

FR Android. Version actuelle: juillet 2014 1/10 1 Installation de Mobile Security...2 1.1 Installation de Mobile Security avec un abonnement Internet Security...2 1.2 Installation de Mobile l évaluation gratuite ou pour un service de SMS à valeur ajoutée

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee Internet Security 3 McAfee SecurityCenter...5 Fonctions de SecurityCenter...6 Utilisation de SecurityCenter...7 Résoudre ou ignorer des problèmes de

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Nous protégeons plus de personnes contre davantage de menaces Internet que n'importe quelle autre société au monde Prenons soin de notre

Plus en détail

Un antivirus d'avance!

Un antivirus d'avance! Un antivirus d'avance! Guide d'installation de Dr.Web Antivirus pour Windows Dr.WEB pour PC Windows 9x-XP - http://www.drwebfrance.com 2004-2005 ISP Tous droits réservés. 0 A - Pré requis Assurez-vous

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur

Diva 2430 ADSL Modem. Guide de démarrage rapide. Installation et configuration sur un seul ordinateur Diva 2430 Modem Guide de démarrage rapide Installation et configuration sur un seul ordinateur Pour une installation sur réseau local, reportez-vous au Guide de l'utilisateur www.eicon.com À PROPOS DE

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Plus 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Comment installer et configurer Avast!

Comment installer et configurer Avast! Comment installer et configurer Avast! Il est important de nos jours d'avoir un antivirus installé sur son ordinateur. Un anti-virus protège votre ordinateur contre les virus communs et les trojans qui

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Contrôle Parental DartyBox. Guide d installation et d utilisation

Contrôle Parental DartyBox. Guide d installation et d utilisation Contrôle Parental DartyBox Guide d installation et d utilisation 1. INTRODUCTION...3 2. RENOUVELLEMENT DE VOTRE LICENCE DARTYBOX...5 3. FONCTIONNEMENT...9 3.1 ACTIVER LE FILTRAGE...9 3.2 DESACTIVER LE

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail