pour Android Guide de l'utilisateur (versions 3.5 et ultérieure) Cliquez ici pour télécharger la dernière version de ce document.

Dimension: px
Commencer à balayer dès la page:

Download "pour Android Guide de l'utilisateur (versions 3.5 et ultérieure) Cliquez ici pour télécharger la dernière version de ce document."

Transcription

1 pour Android Guide de l'utilisateur (versions 3.5 et ultérieure) Cliquez ici pour télécharger la dernière version de ce document.

2 ESET, spol. s r.o. ESET Mobi l e Securi ty a été dével oppé pa r ESET, s pol. s r.o. Pour pl us d'i nforma ti ons, vi s i tez et.com. Tous droi ts rés ervés. Aucune pa rti e de cette documenta ti on ne peut être reprodui te, s tockée da ns un s ys tème d'a rchi va ge ou tra ns mi s e s ous quel que forme ou pa r quel que moyen que ce s oi t, él ectroni que, méca ni que, photocopi e, enregi s trement, numéri s a ti on ou a utre, s a ns l 'a utori s a ti on écri te de l 'a uteur.eset, s pol. s r.o. s e rés erve l e droi t de modi fi er l es a ppl i ca ti ons décri tes s a ns préa vi s. Servi ce cl i ent : upport.es et.com/ RÉV

3 Sommaire Introduction 1.1 Nouveautés...4 de la version Configuration...4 système minimale requise Installation 2.1 Téléchargement...5 à partir de Google Play 2.2 Téléchargement...5 à partir du site Web d'eset 2.3 Assistant...6 de démarrage Désinstallation Activation du produit Antivirus 5.1 Analyses automatiques Journaux d'analyse Paramètres avancés Antivol Portail Web Optimisation Protection...17 proactive 6.2 Protection SIM Cartes SIM...18 approuvées Amis de...18 confiance 6.3 Commandes de texte SMS Paramètres Mot de passe...20 de sécurité Coordonnées Antihameçonnage Filtre de SMS et d'appels 8.1 Règles Ajouter...23 une règle 8.2 Historique Audit de sécurité 9.1 Surveillance de l'appareil Audit d'application Rapport...26 sur la sécurité Paramètres 12. Service...28 client

4 1. Introduction ESET Mobile Security est une solution de sécurité complète qui protège votre appareil contre les nouvelles menaces et pages d'hameçonnage. Elle filtre les appels et messages indésirables et permet de contrôler l'appareil à distance en cas de perte ou de vol. Les principales fonctionnalités sont les suivantes : Antivirus Antivol Antihameçonnage Intégration au portail My Eset Filtre de SMS et d'appels Audit de sécurité Rapport sur la sécurité 1.1 Nouveautés de la version 3.5 ESET Mobile Security version 3.5 contient les mises à jour et améliorations suivantes : Protection proactive Amélioration de la fonctionnalité Antihameçonnage Rapport sur la sécurité Autorisations système facilement accessibles dans ESET Mobile Security Enregistrement de la dernière localisation connue de l'appareil dans ESET Antivol avant le déchargement de la batterie 1.2 Configuration système minimale requise Pour installer ESET Mobile Security, assurez-vous que votre appareil Android répond à la configuration minimale requise : Système d'exploitation : Android 4 (Ice Cream Sandwich) ou versions ultérieures Résolution de l'écran tactile : 480 x 800 px minimum CPU : ARM avec le jeu d'instructions ARMv7+, x86 Intel Atom RAM : 128 Mo Espace libre du stockage interne : 20 Mo Connexion Internet REMARQUE : les doubles SIM et le rootage ne sont pas pris en charge. Les fonctions Antivol et Filtre de SMS et d'appels ne sont pas disponibles sur les tablettes qui ne gèrent pas les appels et les messages. 4

5 2. Installation ESET Mobile Security peut être téléchargé sur ces canaux de distribution : Google Play : cette application reçoit des mises à jour régulières via Google Play. Site Web ESET : cette application reçoit des mises à jour du système de vérification des versions de mise à jour ESET. Amazon Appstore Pour protéger vos informations personnelles et les ressources de votre appareil Android, ESET Mobile Security doit avoir accès aux fonctions de votre appareil et pourvoir parfois les contrôler. Pour obtenir des informations détaillées sur chaque type d'autorisation et son utilisation, reportez-vous au tableau de cet article de la base de connaissances : (Cet article n'est pas disponible dans toutes les langues.) 2.1 Téléchargement à partir de Google Play Ouvrez l'application de la boutique Google Play Store sur votre appareil Android et recherchez ESET Mobile Security (ou simplement ESET). Vous pouvez également cliquer sur le lien ou scanner le code QR ci-dessous à l'aide de votre appareil mobile et d'une application prévue à cet effet : Téléchargement à partir du site Web d'eset La disponibilité de la version Web dépend de la région géographique. 1. Téléchargez le fichier d'installation APK à partir du site Web d'eset. 2. Assurez-vous que les applications provenant de sources inconnues sont autorisées sur votre appareil. Pour cela, appuyez sur l'icône du Lanceur de l'écran d'accueil Android (ou sélectionnez Accueil > Menu). Appuyez sur Paramètres > Sécurité. La case à cocher en regard de l'option Sources inconnues doit être sélectionnée. 3. Ouvrez le fichier à partir de la zone de notification Android ou recherchez-le à l'aide d'un explorateur de fichiers. Ce fichier est généralement enregistré dans le dossier Téléchargement. 4. Appuyez sur Installer, puis sur Ouvrir. 5

6 2.3 Assistant de démarrage Une fois l'application installée, suivez les étapes de l'assistant Démarrage : 1. Appuyez sur Langue pour sélectionner la langue de ESET Mobile Security. Vous pourrez la modifier ultérieurement dans les paramètres du programme. 2. Appuyez sur Pays pour sélectionner le pays dans lequel vous résidez actuellement. 3. Appuyez sur Accepter pour accepter les termes du contrat de licence de l'utilisateur final. 6

7 4. Appuyez sur Accepter dans la section Accord de l'utilisateur. Certaines informations telles que la position de l'appareil et les sites Web visités peuvent être communiquées à ESET. 5. Appuyez sur Suivant si vous souhaitez participer au programme ESET Live Grid. Vous pourrez modifier ultérieurement votre choix dans les paramètres du programme. Pour plus d'informations, lisez cette section. 7

8 6. Sélectionnez Activer la détection ou Ne pas activer la détection pour indiquer si ESET Mobile Security doit détecter les applications potentiellement indésirables, puis appuyez sur Suivant. Vous pourrez modifier ultérieurement votre choix dans les paramètres du programme. Pour plus d'informations sur les applications potentiellement indésirables, reportez-vous à cette section. 7. L'étape suivante affiche la liste des comptes de messagerie disponibles sur l'appareil. Sélectionnez le compte qu'eset doit utiliser pour les communications portant sur l'enregistrement de la licence du produit, la réinitialisation du mot de passe de sécurité et le service client ESET. Si aucun compte de messagerie n'est répertorié, appuyez sur Ajouter un compte > OK > Existant pour vous connecter au compte de messagerie existant ou appuyez sur Nouveau pour créer un compte. 8. Appuyez sur Activer pour activer les fonctionnalités Premium du produit ou appuyez sur Ignorer pour utiliser la version gratuite. 8

9 3. Désinstallation ESET Mobile Security peut être désinstallé à l'aide de l'assistant de désinstallation proposé dans le menu principal. Appuyez sur Menu > Paramètres > Désinstaller. Vous êtes invité à saisir votre mot de passe de sécurité. Vous pouvez également effectuer la procédure suivante pour désinstaller le produit : 1. Appuyez sur l'icône du Lanceur dans l'écran d'accueil Android (ou sélectionnez Accueil > Menu) et appuyez sur Paramètres > Sécurité > Administrateurs de l'appareil. Sélectionnez ESET Mobile Security et appuyez sur Désactiver. Appuyez sur Déverrouiller et saisissez le mot de passe de sécurité. Vous pouvez ignorer cette étape si l'application n'est plus définie comme administrateur de l'appareil. 2. Revenez au menu Paramètres et appuyez sur Gérer les applications > ESET Mobile Security > Désinstaller. 4. Activation du produit ESET Mobile Security est disponible en trois versions : Version gratuite : les fonctionnalités de base peuvent être utilisées gratuitement pour une période illimitée. Version d'essai : les fonctionnalités Premium sont activées pour une période limitée (30 jours par défaut). Version Premium : les fonctionnalités Premium sont activées jusqu'à expiration de la licence. Ce tableau indique les fonctionnalités disponibles dans les versions gratuite, d'essai et Premium : Version gratuite Version d'essai et Premium Antivirus Antivirus : analyses automatiques Mises à jour automatiques de la base des virus Antivol : commandes SMS (à l'exception de la commande d'effacement) Antivol : portail Web Antivol : protection SIM Antihameçonnage Filtre de SMS et d'appels Audit de sécurité Rapport sur la sécurité Pour activer ESET Mobile Security directement sur l'appareil Android, appuyez sur Menu dans l'écran principal d'eset Mobile Security (ou appuyez sur le bouton MENU de l'appareil) et appuyez sur Licence. 9

10 Il y a plusieurs manières d'activer ESET Mobile Security. Les méthodes disponibles peuvent varier en fonction du pays, ainsi que les moyens de distribution (pages Web ESET,Google Play, Amazon Appstore). Acheter la version Premium : sélectionnez cette option si vous ne possédez pas de licence et souhaitez en acheter une via Google Play. Entrez la clé de licence : sélectionnez cette option si vous disposez déjà d'une clé de licence. Une clé de licence est une chaîne unique au format suivant : XXXX-XXXX-XXXX-XXXX-XXXX qui est utilisée pour identifier le propriétaire de la licence. Elle figure dans le message électronique que vous avez reçu d'eset ou sur la carte de licence contenue dans le coffret. Activer la version d'essai gratuite : sélectionnez cette option si vous souhaitez évaluer ESET Mobile Security avant de l'acheter. Cette évaluation ne peut être effectuée qu'une seule fois par compte Google. Je dispose d'un nom d utilisateur et d'un mot de passe. Que dois-je faire? : sélectionnez cette option pour convertir vos nom d'utilisateur et mot de passe en clé de licence sur 5. Antivirus Le module Antivirus protège votre appareil contre les codes malveillants en bloquant les menaces entrantes et en les nettoyant. 10

11 Analyser le périphérique Certains types de fichiers prédéfinis sont analysés par défaut. Lors d'une analyse de périphérique, la mémoire, les processus en cours et les bibliothèques de liens dynamiques associées, ainsi que les fichiers stockés en interne ou sur support amovible, sont vérifiés. Une brève synthèse de l'analyse est enregistrée dans un fichier journal qui est disponible dans la section Journaux d'analyse. Pour interrompre une analyse en cours, appuyez sur. Niveau d'analyse Vous avez le choix entre 2 niveaux d'analyse : Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et le contenu de la carte SD. Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et sur la carte SD, indépendamment de leur extension. Mettre à jour la base des signatures de virus Par défaut, ESET Mobile Security inclut une tâche de mise à jour pour garantir que le programme est mis à jour régulièrement. Pour effectuer manuellement la mise à jour, appuyez sur Mettre à jour la base des signatures de virus. REMARQUE : afin d'éviter toute utilisation superflue de la bande passante, les mises à jour sont publiées uniquement lorsque cela est nécessaire, c'est-à-dire lorsqu'une nouvelle menace est ajoutée. Ces mises à jour sont gratuites. Votre opérateur de téléphonie mobile peut toutefois vous facturer des frais de transfert de données. Pour plus d'informations sur les analyses, reportez-vous aux sections suivantes : Analyses automatiques Journaux d'analyse Paramètres avancés 11

12 5.1 Analyses automatiques En plus de l'analyse manuelle de l'appareil, ESET Mobile Security propose également des analyses automatiques. Niveau d'analyse Vous avez le choix entre 2 niveaux d'analyse. Ce paramètre est valable pour les deux types d'analyse, planifiée et sur chargeur : Intelligente : l'analyse intelligente examine les applications installées, les fichiers DEX (fichiers exécutables pour le système d'exploitation Android), les fichiers SO (bibliothèques), les archives en allant jusqu'à 3 niveaux d'imbrication des archives et le contenu de la carte SD. Approfondie : l'analyse approfondie examine tous les types de fichiers stockés dans la mémoire interne et sur la carte SD, indépendamment de leur extension. Analyse sur chargeur Lorsque cette option est sélectionnée, l'analyse démarre automatiquement lorsque l'appareil est en veille, entièrement charge et branché sur un chargeur. 12

13 Analyse planifiée Cette option permet d'exécuter l'analyse de l'appareil automatiquement à une heure prédéfinie. Pour planifier une analyse, appuyez sur le bouton en regard de l'option Analyse planifiée et spécifiez les dates et les heures de démarrage de l'analyse. 5.2 Journaux d'analyse La section Journaux d'analyse contient des informations exhaustives sur chaque analyse planifiée ou sur chaque analyse manuelle de l'appareil. Chaque journal contient les éléments suivants : Date et heure de l'analyse Niveau d'analyse (analyse intelligente ou approfondie) Durée de l'analyse Nombre de fichiers analysés Résultat de l'analyse ou erreurs rencontrées pendant celle-ci Pour supprimer un journal de la liste, appuyez sur celui-ci pour le sélectionner, puis appuyez sur Supprimer. 13

14 5.3 Paramètres avancés Protection en temps réel L'analyse en temps réel démarre automatiquement en même temps que le système et analyse les fichiers avec lesquels vous interagissez. Elle analyse automatiquement le dossier Download et les applications installées ou mises à jour. ESET Live Grid Fondée sur le système d'avertissement anticipé avancé ThreatSense.Net, la fonction ESET Live Grid est conçue pour offrir un niveau de sécurité supplémentaire à votre appareil. Elle surveille en permanence les programmes et processus en cours d'exécution sur votre système en se basant sur les dernières informations collectées auprès des millions d'utilisateurs ESET à travers le monde. En outre, les analyses gagnent en rapidité et en précision à mesure du développement de la base de données ESET Live Grid. Nous pouvons ainsi offrir à tous les utilisateurs ESET une meilleure protection proactive et des analyses plus rapides. Il est recommandé d'activer cette fonctionnalité. Merci pour votre soutien. 14

15 Détecter les applications potentiellement indésirables Une application potentiellement indésirable est un programme qui contient un logiciel publicitaire, installe des barres d'outils, piste les résultats de vos recherches ou dont les objectifs ne sont pas clairs. Dans certains cas, vous pouvez estimer que les avantages offerts par une application potentiellement indésirable dépassent de loin les risques. Pour cette raison, ESET classe les applications de ce type dans une catégorie à faible risque par rapport aux autres types de logiciels malveillants. Détecter les applications potentiellement dangereuses Il existe de nombreuses applications authentiques qui permettent de simplifier l'administration des appareils en réseau. Toutefois, si elles tombent entre de mauvaises mains, elles sont susceptibles d'être utilisées à mauvais escient dans un but malveillant. Activez l'option Détecter les applications potentiellement dangereuses pour surveiller ces types d'applications et les bloquer si vous le souhaitez. La classification Applications potentiellement dangereuses s'utilise pour des logiciels authentiques du commerce. Elle englobe des programmes tels que les outils d'accès à distance, les applications de décodage des mots de passe et les enregistreurs de frappe (keyloggers en anglais). Mises à jour de la base des signatures de virus Cette option permet de définir l'intervalle des téléchargements automatiques de la base de données des menaces. Ces mises à jour sont publiées dès qu'une nouvelle menace est ajoutée à la base de données. Il est recommandé de conserver le paramètre par défaut (tous les jours). Serveur de mise à jour Cette option permet de mettre à jour votre appareil à partir du serveur de version bêta. Ces mises à jour ont subi des tests internes poussés et seront disponibles très prochainement. Elles vous permettent d'accéder aux dernières méthodes de détection et aux derniers correctifs. Toutefois, ces mises à jour ne sont peut-être pas suffisamment stables pour être utilisées en permanence. Pour vérifier la version des modules actuels du programme, appuyez sur Menu dans l'écran principal ESET Mobile Security, puis appuyez sur À propos de > ESET Mobile Security. Il est préférable que les utilisateurs débutants laissent l'option Serveur de version sélectionnée par défaut. 6. Antivol La fonction Antivol protège votre appareil mobile contre les accès non autorisés. Si vous perdez votre appareil ou si quelqu'un vous le dérobe et remplace votre carte SIM par une autre carte non fiable, ESET Mobile Security verrouille automatiquement l'alerte et une alerte est envoyée par SMS à un ou plusieurs numéros de téléphone que vous définissez. Ce message indique le numéro de la carte SIM insérée dans l'appareil, le numéro IMSI (numéro d'identité internationale d'abonné mobile), ainsi que le numéro IMEI (numéro d'identité internationale d'équipement mobile) de l'appareil mobile. L'utilisateur non autorisé n'a pas conscience que ce message a été envoyé puisqu'il est supprimé automatiquement des fils des messages de l'appareil. Vous pouvez également demander les coordonnées GPS de votre mobile égaré ou effacer à distance toutes les données qui sont stockées dessus. REMARQUE : certaines options de la fonction Antivol (commandes de texte SMS et cartes SIM approuvées) ne sont pas disponibles sur les appareils qui ne prennent pas en charge les messages SMS. 15

16 6.1 Portail Web La version 3 de ESET Mobile Security s'intègre entièrement à la protection Antivol grâce au portail My Eset. Sur le portail, vous pouvez surveiller l'activité de votre appareil, le verrouiller, envoyer des messages personnalisés à la personne qui l'a trouvé, déclencher une sirène sonore ou effacer les données de l'appareil à distance. Pour créer un compte My ESET, appuyez sur Créer un compte et remplissez le formulaire d'enregistrement. Vérifiez la présence d'un message de confirmation dans votre boîte de réception de messagerie et cliquez sur le lien qu'il contient pour activer votre compte. Vous pouvez désormais tirer parti des fonctionnalités de sécurité Antivol gérées depuis my.eset.com. Si vous disposez déjà d'un compte My ESET, appuyez sur Connexion, puis saisissez votre adresse électronique et votre mot de passe. Une fois ces étapes effectuées, vous pouvez associer l'appareil au compte My ESET. Pour plus d'informations sur l'utilisation des fonctionnalités Antivol sur le portail My ESET, reportez-vous à l'aide en ligne Antivol ou appuyez sur Aide dans le coin supérieur droit de l'écran. Dernière localisation connue : cette fonctionnalité permet d'enregistrer la localisation de l'appareil dans ESET Antivol avant que la batterie de celui-ci ne se décharge. 16

17 6.1.1 Optimisation L'optimisation d'eset Antivol est une évaluation technique mesurable de l'état de sécurité de votre appareil. La protection Antivol examine votre système pour rechercher les problèmes éventuels répertoriés ci-après. Pour chaque problème de sécurité, vous pouvez appuyer sur Modifier les paramètres pour accéder à l'écran dans lequel vous pouvez le résoudre. Si vous ne souhaitez pas que ESET Mobile Security signale un problème, appuyez sur Ignorer ce problème. Services de localisation désactivés : pour les activer, accédez aux paramètres Android > Services de localisation > Utiliser les réseaux sans fil Satellites GPS non utilisés : accédez à cette option dans les paramètres Android > Localisation > Mode > Haute précision Verrouillage d'écran non sécurisé : pour sécuriser votre appareil avec un code de verrouillage d'écran, un mot de passe, un code PIN ou un schéma, accédez aux paramètres Android > Écran de verrouillage > Verrouillage de l'écran. Sélectionnez ensuite l'une des options disponibles. La plupart des appareils Android proposent les options Glissement, Mouvement, Déverrouillage visage, Déverrouillage visage et voix, Schéma, Code PIN ou Mot de passe. Si une personne essaie de déverrouiller votre appareil à l'aide d'un code incorrect, ESET Antivol vous avertit de cette activité suspecte sur le portail My ESET. Données non activées sur l'appareil mobile : accédez à cette option dans les paramètres Android > Sans fil et réseaux > Réseaux mobiles > Données. Services Google Play absents : ESET Antivol utilise les services Google Play pour envoyer à votre appareil des commandes en temps réel et afficher des notifications de type push. Si ces services sont désactivés ou manquants sur votre appareil, les fonctions ESET Antivol gérées depuis My Eset seront limitées. Dans ce cas, il est recommandé d'utiliser des commandes SMS plutôt que le portail My Eset Protection proactive Cette fonctionnalité permet de régler les avertissements et les activités déclenchés par le mode Suspect dans lequel ESET Mobile Security enregistre régulièrement la localisation de l'appareil, les photos de la caméra et les adresses IP Wi-Fi. Vous pouvez définir les options suivantes : Activer en cas d'échec d'une tentative de déverrouillage : activée par défaut, cette option permet de verrouiller l'appareil en cas de saisie d'un code incorrect de verrouillage d'écran. Nombre maximal de tentatives infructueuses de déverrouillage : nombre de tentatives infructueuses de déverrouillage autorisées. Durée de la correction : par défaut, vous disposez de 15 secondes pour saisir le bon code de déverrouillage. Enregistrer les photos sur le périphérique : permet d'enregistrer les photos des caméras avant et arrière dans la galerie de l'appareil et sur le portail Antivol en cas de tentative de déverrouillage infructueuse ou de retrait de la carte SIM. 6.2 Protection SIM Pour utiliser la fonction Protection SIM, appuyez sur Antivol > Protection SIM dans le menu du programme principal, puis appuyez sur le bouton pour activer la fonctionnalité. Un assistant simple vous guide tout au long de la configuration. Ces étapes sont également accessibles par le biais de l'assistant de configuration des commandes SMS : Saisir un mot de passe de sécurité Ajouter des coordonnées Activer la protection contre les désinstallations Enregistrer une carte SIM actuelle en tant que carte SIM approuvée Ajouter un ami de confiance 17

18 6.2.1 Cartes SIM approuvées La section Cartes SIM approuvées affiche la liste des cartes SIM qui sont acceptées par ESET Mobile Security. Si vous insérez une carte SIM qui ne figure pas dans cette liste, l'écran se verrouille et une alerte est envoyée par SMS aux amis de confiance. Pour ajouter une nouvelle carte SIM, appuyez sur. Saisissez le NOM DE LA CARTE SIM (par exemple Perso ou Travail) et indiquez son numéro IMSI (International Mobile Subscriber Identity). Ce nombre à 15 chiffres est généralement imprimé sur la carte SIM. Il peut être plus court. Pour supprimer une carte SIM de la liste, sélectionnez-la et appuyez sur. REMARQUE : la fonctionnalité Cartes SIM approuvées n'est pas disponible sur les appareils CDMA, WCDMA et exclusivement Wi-Fi Amis de confiance Dans la section Amis de confiance, vous pouvez ajouter ou supprimer des numéros de téléphone d'amis et de membres de la famille qui pourront : recevoir une alerte par SMS si une carte SIM non autorisée est détectée dans votre appareil ; réinitialiser votre mot de passe de sécurité (à condition que l'option Autoriser la réinitialisation à distance du mot de passe de sécurité soit activée pour ces contacts). Pour ajouter un ami de confiance, appuyez sur et saisissez le nom et le numéro de portable de votre ami. Vous pouvez également appuyer sur pour sélectionner un contact dans la liste des contacts de votre téléphone. Pour supprimer un ami de confiance, sélectionnez-le et appuyez sur Supprimer. Si une entrée d'ami de confiance contient plusieurs numéros de téléphone, les fonctions d'alerte par SMS et de réinitialisation de mot de passe fonctionnent avec tous les numéros associés. REMARQUE : si vous êtes à l'étranger, saisissez tous les numéros de téléphone dans la liste avec le code international avant le numéro proprement dit (par exemple, ). 18

19 6.3 Commandes de texte SMS Pour utiliser les commandes de texte SMS; appuyez sur Antivol > Commandes de texte SMS dans le menu du programme principal, puis appuyez sur le bouton pour activer la fonctionnalité. Si vous avez déjà exécuté l'assistant Protection SIM, cette configuration vous demande d'entrer uniquement un autre paramètre : le mot de passe SMS. Vous pouvez saisir le mot de passe de sécurité. Toutefois, il n'est pas recommandé de le faire, car le mot de passe SMS est visible dans les messages entrants sur l'écran de l'appareil mobile. Les commandes SMS suivantes peuvent être envoyées : Déverrouiller eset remote reset Envoyez cette commande depuis l'appareil d'un ami de confiance pour déverrouiller l'écran de votre appareil. Verrouiller eset lock mot de passe Cette commande permet de verrouiller l'appareil. Vous pourrez le déverrouiller à l'aide du mot de passe de sécurité. Sirène eset siren mot de passe Une sirène sonore se déclenche même si l'appareil est en mode silence. Rechercher eset find mot de passe Vous recevez un message texte avec les coordonnées GPS de l'appareil cible, ainsi qu'un lien vers cet emplacement sur Google Maps. S'il y a une localisation plus précise dans les quelques minutes, l'appareil renvoie un nouveau SMS. 19

20 Effacer eset wipe mot de passe Tous les éléments stockés dans les dossiers par défaut de l'appareil (contacts, messages, courrier électronique, comptes, contenu de la carte SD, images, musique et vidéos) sont définitivement effacés. ESET Mobile Security reste installé sur l'appareil. REMARQUE : bien que les commandes SMS ne respectent pas la casse, le mot de passe doit être saisi exactement tel qu'il a été défini dans l'assistant de configuration Antivol. 6.4 Paramètres Dans la section Paramètres Antivol, accédez aux éléments suivants : Mot de passe de sécurité Coordonnées Mot de passe de sécurité Le mot de passe de sécurité est nécessaire pour déverrouiller l'appareil, accéder à la fonction Antivol, désinstaller ESET Mobile Security et envoyer des commandes SMS (à condition que vous ayez activé cette option lors de la création d'un mot de passe SMS). Si vous avez oublié votre mot de passe de sécurité, essayez les solutions suivantes : Envoyez un SMS à votre numéro depuis le numéro de portable d'un ami de confiance. Le message doit se présenter de cette manière : eset remote reset Si votre périphérique est connecté à Internet, demandez un code de réinitialisation du mot de passe en appuyant sur Courrier sur le périphérique verrouillé. Un courrier électronique contenant le code de vérification est envoyé au compte de messagerie Google défini pendant l'installation. Saisissez le code de vérification et un nouveau mot de passe dans l'écran verrouillé. Réinitialisez le mot de passe sur le portail My Eset. Une fois connecté, sélectionnez l'appareil, cliquez sur Paramètres et saisissez un nouveau mot de passe. Si votre appareil n'est pas connecté à Internet, remplissez le formulaire contenu dans cet article de la base de connaissances. Si vous ne parvenez à envoyer les informations indiquées ci-dessus, contactez le service client ESET. IMPORTANT : pour créer un mot de passe de sécurité difficile à deviner, utilisez une combinaison de lettres minuscules et majuscules et de chiffres Coordonnées Si vous indiquez que vous avez perdu votre appareil sur my.eset.com, les informations de la section Coordonnées s'affichent sur l'écran de l'appareil verrouillé pour que vous puissiez être contacté s'il est trouvé. Ces informations comprennent : votre nom (facultatif) ; le numéro de portable de secours d'un ami ou d'un membre de la famille ; la description de l'appareil (facultatif) ; une adresse électronique (facultatif). 20

21 7. Antihameçonnage Le terme hameçonnage désigne une activité criminelle utilisant une ingénierie sociale (la manipulation d'utilisateurs dans le but d'obtenir des informations confidentielles). Le hameçonnage est souvent utilisé pour obtenir des données sensibles, comme des numéros de compte bancaire ou de carte de crédit, des codes PIN, des noms d'utilisateur ou des mots de passe. Il est recommandé de garder l'option Antihameçonnage activée. Toutes les attaques par hameçonnage potentielles en provenance de sites Web ou de domaines référencés dans la base de logiciels malveillants d'eset seront bloquées. Une notification d'avertissement sera également affichée pour vous informer de la tentative d'attaque. La fonction Antihameçonnage s'intègre aux navigateurs Web les plus courants sur le système d'exploitation Android : Chrome et les navigateurs préinstallés sur les appareils Android (appelés généralement navigateur Internet ou navigateur). D'autres navigateurs peut être marqués comme n'étant pas protégés, car ils n'offrent pas l'intégration nécessaire à la fonction Antihameçonnage. Pour exploiter pleinement la fonction Antihameçonnage, il est recommandé de ne pas utiliser de navigateurs Web non pris en charge. Améliorer les fonctionnalités : ESET Mobile Security vous avertit si la protection Antihameçonnage requiert l'octroi d'autorisations supplémentaires par le système d'exploitation Android. Appuyez sur Autoriser pour ouvrir les paramètres d'accessibilité du système et sélectionner les options permettant de prendre en charge d'autres navigateurs et d'activer la protection en cas de navigation en mode privé (incognito). Si vous ne souhaitez pas que ce problème soit signalé, appuyez sur Ignorer ce problème (non recommandé). 21

22 8. Filtre de SMS et d'appels Le filtre de SMS et d'appels bloque les SMS/MMS entrants et les appels entrants et sortants en fonction des règles définies par l'utilisateur. Les messages non sollicités contiennent généralement des publicités des opérateurs de téléphonie mobile ou proviennent d'utilisateurs inconnus ou non spécifiés. Aucune notification ne s'affiche pour un message ou un appel entrant bloqué. Consultez la section Historique pour rechercher les appels ou les messages qui ont été bloqués par erreur. REMARQUE : le filtre de SMS et d'appels ne fonctionne pas sur les tablettes qui ne prennent pas en charge les appels et les messages. Le filtrage des SMS/MMS n'est pas disponible sur Android OS 4.4 et les versions ultérieures et est désactivé sur les appareils où Google Hangouts est l'application principale pour les SMS. 8.1 Règles Bloquer le dernier appelant : appuyez sur cette option pour bloquer les appels provenant du dernier numéro de téléphone enregistré. Une nouvelle règle est ainsi créée. Pour créer une règle, appuyez sur Règles > Ajouter une règle. Pour plus d'informations, reportez-vous au chapitre suivant. 22

23 Pour modifier une règle existante, sélectionnez-la et appuyez sur Modifier liste Règles, sélectionnez-la et appuyez sur Supprimer.. Pour supprimer une entrée de la Ajouter une règle 1. Dans la section Action, sélectionnez Bloquer ou Autoriser pour spécifier le type de règle des appels et messages. 2. Dans la section Qui, sélectionnez une option pour spécifier les numéros de téléphone sur lesquels la règle aura un impact. Personne Groupe : ESET Mobile Security reconnaît les groupes de contacts enregistrés dans les Contacts (Famille, Amis ou Collègues, par exemple). La liste Tous les numéros inconnus contient tous les numéros qui ne sont pas enregistrés dans votre liste de contacts. Vous pouvez utiliser cette option pour bloquer les appels importuns (par exemple le démarchage) ou pour empêcher les enfants de composer des numéros inconnus. La liste Tous les numéros connus contient tous les numéros enregistrés dans votre liste de contacts. Les Numéros masqués sont ceux des appelants qui ont choisi de masquer leur numéro via la fonction de restriction de l'identification de l'appelant (CLIR, Calling Line Identification Restriction). 3. Dans la section Quoi, sélectionnez le type d'appel ou de texte qui doit être bloqué ou autorisé : Appels sortants Appels entrants SMS entrants MMS entrants 4. Dans la section Quand, sélectionnez Toujours ou Personnalisé pour spécifier l'intervalle et les jours d'application de la règle. Par défaut, le samedi et le dimanche sont sélectionnés. REMARQUE : si vous êtes à l'étranger, saisissez tous les numéros de téléphone dans la liste avec le code international avant le numéro proprement dit (par exemple, ). 8.2 Historique La section Historique affiche le journal de tous les appels et messages bloqués par le filtre de SMS et d'appels. Chaque journal contient le nom, et la date et l'heure de l'événement, ainsi que le numéro de téléphone correspondant. Le journal des SMS et MMS contient également le texte du message. Pour supprimer une entrée de la liste, sélectionnez-la et appuyez sur Supprimer. 9. Audit de sécurité La fonction Audit de sécurité permet de surveiller et modifier des paramètres importants de l'appareil. Elle permet également d'examiner les autorisations des applications installées pour éviter tout risque de sécurité. Pour activer ou désactiver la fonction Audit de sécurité et ses composants spécifiques, appuyez sur. Surveillance de l'appareil Audit d'application 23

24 9.1 Surveillance de l'appareil Dans la section Surveillance de l'appareil, définissez quels composants doivent être surveillés par ESET Mobile Security. Appuyez sur chaque option pour afficher une description détaillée et l'état actuel. Dans les options Sources inconnues et Mode de débogage, appuyez sur Ouvrir les paramètres pour modifier les paramètres dans le système Android. 24

25 9.2 Audit d'application La fonction Audit d'application effectue un audit des applications installées sur votre appareil qui peuvent avoir accès à des services payants, suivre votre position ou lire vos informations d'identité, vos contacts ou vos messages texte. ESET Mobile Security fournit une liste de ces applications classées par catégorie. Appuyez sur chaque catégorie pour afficher une description détaillée. Appuyez sur une application pour afficher les informations détaillées sur les autorisations. 25

26 10. Rapport sur la sécurité L'écran Rapport sur la sécurité donne un aperçu complet de chaque module du programme. Il affiche aussi l'état et les statistiques de chaque module. Vous pouvez y activer les modules qui ne sont pas en cours d'utilisation. Chaque section de module du programme contient les informations suivantes : Antivirus : Applications installées Applications mises à jour Applications analysées Menaces détectées Mises à jour de la base des signatures de virus Antivol Antihameçonnage : Sites Web analysés Menaces détectées 26

27 Filtre de SMS et d'appels : Appels sortants Appels reçus Appels bloqués Audit de sécurité : Alertes d'itinérance Avertissements de Wi-FI ouvert Activez l'option Notification de rapports mensuels pour afficher un bref message dans la barre de notification Android. Appuyez sur la notification pour ouvrir la fenêtre Rapport sur la sécurité. 11. Paramètres Pour accéder aux paramètres du programme, appuyez sur Menu dans l'écran principal d'eset Mobile Security (ou appuyez sur le bouton Menu sur votre appareil) et appuyez sur Paramètres. Langue Par défaut, ESET Mobile Security est installé dans la langue qui est définie comme valeur système par défaut sur votre appareil (dans les paramètres de langue et du clavier sur le système Android). Pour changer la langue de l'interface utilisateur de l'application, appuyez sur Langue et sélectionnez la langue de votre choix. Notification permanente L'icône ESET Mobile Security s'affiche dans le coin supérieur gauche de l'écran (barre d'état Android). Si vous ne souhaitez pas que cette icône s'affiche, désactivez l'option Notification permanente et appuyez sur Désactiver. Offres spéciales Vous recevez des informations sur le produit et les dernières offres d'eset. Mise à jour Pour assurer une protection optimale, il est important d'utiliser la dernière version d'eset Mobile Security. Appuyez sur Mettre à jour pour voir s'il existe une version plus récente à télécharger à partir du site Web d'eset. Cette option n'est pas disponible si vous avez téléchargé ESET Mobile Security à partir de Google Play. Dans ce cas, le produit est mis à jour à partir de Google Play. Désinstaller Si vous exécutez l'assistant de désinstallation, ESET Mobile Security est définitivement supprimé de l'appareil. Si la protection contre les désinstallations a été activée, vous êtes invité à saisir votre mot de passe de sécurité. Pour désinstaller manuellement le produit, suivez les étapes décrites dans cette section. 27

28 12. Service client Les spécialistes du service client ESET sont à votre disposition et assurent l'assistance administrative ou technique pour ESET Mobile Security ou n'importe quel autre produit ESET. Pour contacter le service client ESET, cliquez sur ce lien. Pour envoyer une demande d'assistance directement depuis votre appareil, appuyez sur Menu dans l'écran principal d'eset Mobile Security (ou appuyez sur le bouton Menu sur votre périphérique), appuyez sur Service client > Service client et remplissez tous les champs obligatoires. ESET Mobile Security propose des fonctions avancées de consignation dans les journaux qui permettent de mieux diagnostiquer les éventuels problèmes techniques. Pour fournir à ESET un journal détaillé, veillez à ce que l'option Envoyer le journal de l'application soit sélectionnée (elle l'est par défaut). Appuyez sur Envoyer pour envoyer la demande. Un spécialiste du service client ESET vous contactera à l'adresse électronique que vous avez indiquée. 28

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Guide de l utilisateur (versions 7,0 et ultérieures) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Cliquez ici pour télécharger la dernière version

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android,

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Guide de l utilisateur (versions 7,0 et ultérieures) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Cliquez ici pour télécharger la dernière version de

Plus en détail

GUIDE de prise en main. let s play

GUIDE de prise en main. let s play GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Dongle WiFi de QUMI Manuel de l utilisateur

Dongle WiFi de QUMI Manuel de l utilisateur Dongle WiFi de QUMI Manuel de l utilisateur (Nom du modèle : QW-Wifi10) Version : 1.1 Date : 6 décembre 2011 **Avant d'utiliser la dongle WiFi, vérifiez en premier la version du logiciel QUMI.** Comment

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

ESET REMOTE ADMINISTRATOR 6

ESET REMOTE ADMINISTRATOR 6 ESET REMOTE ADMINISTRATOR 6 Guide de démarrage rapide Cliquez ici pour accéder à la dernière version de ce document. ESET REMOTE ADMINISTRATOR 6 Copyright 2015 de ESET, spol. s r.o. ESET Remote Admi ni

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Comment démarrer rapidement votre Box e-commerce. Guide de démarrage rapide Autres supports : Vidéos démos disponibles sur le portail. Contactez notre service client : 0 969 366 636 Guide de démarrage

Plus en détail

GUIDE DE DEMARRAGE RAPIDE:

GUIDE DE DEMARRAGE RAPIDE: GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Jay-Tech. Tablette PC 799

Jay-Tech. Tablette PC 799 Jay-Tech Tablette PC 799 Manuel d'utilisation Avant d'utiliser ce produit, veuillez lire ce manuel dans son intégralité et le conserver pour vous y référer ultérieurement. Table des matières 1. Description

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

LA TABLETTE, UN OUTIL POLYVALENT!

LA TABLETTE, UN OUTIL POLYVALENT! LA TABLETTE, UN OUTIL POLYVALENT! Formation assurée par M. Rigart Laurent Plan de la formation: Un descriptif technique de la tablette Se connecter à internet au collège Paramétrer le Play Store Entretenir

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29 Tutoriel Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04-9 SOMMAIRE 3 CONFIGURER UN TEAM-SPACE. INTRODUCTION. OUVRIR UN TEAM-SPACE SANS COMPTE EXISTANT 3.3 OUVRIR UN TEAM-SPACE AVEC UN COMPTE

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

SP-1101W/SP-2101W Quick Installation Guide

SP-1101W/SP-2101W Quick Installation Guide SP-1101W/SP-2101W Quick Installation Guide 05-2014 / v1.0 1 I. Informations sur le produit I-1. Contenu de l'emballage Prise intelligente commutée Guide d'installation rapide CD avec guide d'installation

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Table des matières. Chapitre 1 - Outils... 4 1. Espace de stockage 4 1.1. Rafraichir 4 1.2. Déposer un document 4 1.3. Créer un dossier 5

Table des matières. Chapitre 1 - Outils... 4 1. Espace de stockage 4 1.1. Rafraichir 4 1.2. Déposer un document 4 1.3. Créer un dossier 5 2 Table des matières Chapitre 1 - Outils... 4 1. Espace de stockage 4 1.1. Rafraichir 4 1.2. Déposer un document 4 1.3. Créer un dossier 5 2. Assistance centralisée 5 2.1. Principe de fonctionnement 5

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

Nouveautés FDS 2015. Pour créer des équipements 2D et les publier à partir d'autocad

Nouveautés FDS 2015. Pour créer des équipements 2D et les publier à partir d'autocad Nouveautés FDS 2015 Pour créer des équipements 2D et les publier à partir d'autocad Vous pouvez désormais réutiliser le contenu AutoCAD existant en tant qu'équipements d'usine. Cette fonction prend également

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Point of View Mobii 925 - Android 4.2 Tablet PC. Mentions générales d'utilisation... 2 Désistement... 2 Contenu de la boite... 2

Point of View Mobii 925 - Android 4.2 Tablet PC. Mentions générales d'utilisation... 2 Désistement... 2 Contenu de la boite... 2 Table des matières Mentions générales d'utilisation... 2 Désistement... 2 Contenu de la boite... 2 1.0 Base de produits... 2 1.1 Boutons et connexions... 3 1.2 Démarrer et arrêter... 3 2.0 Introduction

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

D210 Fr. Guide d'utilisation rapide

D210 Fr. Guide d'utilisation rapide D210 Fr Guide d'utilisation rapide Contenu 3 Introduction 3 Champ d'application 3 Documentation connexe 4 Connectivité Internet 4 Utilisation du D210 avec le téléphone portable 5 Utilisation du D210 avec

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Nous vous remercions d avoir choisi un produit Danew. Votre DSlide a été conçue pour vous proposer la plus belle expérience vidéoludique sur tablette tactile. Avant d utiliser votre

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS.

CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS. CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS. Ref. FP P758 Version 4.0 Résumé Ce document vous indique comment configurer votre connexion WiFi sur votre ordinateur, votre

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Mode d'emploi du back office KNE. Contact technique établissement

Mode d'emploi du back office KNE. Contact technique établissement Mode d'emploi du back office KNE Contact technique établissement 1 Sommaire.1 Vos codes administrateur... 4.2 Accueil... 4.3 Votre compte... 5.4 Vos ressources et vos utilisateurs... 6.5 Vos ressources...

Plus en détail

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

Boîtier pour disque dur externe 3,5 (8,89cm) USB 2.0 Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0 Guide d'utilisation DA-71051 Avant-propos Nous tenons à vous féliciter d'avoir choisi l'un de nos produits! Nous allons vous montrer un nouveau concept

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques

NOD32 Antivirus 3.0. Guide de l'utilisateur. Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware. nous protégeons vos univers numériques NOD32 Antivirus 3.0 Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware Guide de l'utilisateur nous protégeons vos univers numériques sommaire 1. ESET NOD32 Antivirus 3.0...4 1.1 Nouveautés...

Plus en détail