Chapitre 1: Comment démarrer...3
|
|
- Jean-Baptiste Émond
- il y a 6 ans
- Total affichages :
Transcription
1 F-Secure Anti-Virus for Mac 2014
2 Contenu 2 Contenu Chapitre 1: Comment démarrer Que faire après l'installation? Gérer l'abonnement Ouverture du produit Comment puis-je m'assurer que mon ordinateur est protégé Affichage de l'état général de ma protection Comment exécuter les tâches communes? Comment afficher les activités du produit? Affichage des statistiques du produit Obtenir de l'aide Désinstallation...6 Chapitre 2: Protection de l'ordinateur contre les maliciels Virus et autres maliciels Virus Logiciels espions Programmes à risque Analyse de l'ordinateur Analyse automatique des fichiers Analyse manuelle de fichiers Affichage de l'historique des virus et des logiciels espions Maliciels détectés pendant l'analyse Utilisation des mises à jour automatiques Vérification de l'état des mises à jour...10
3 Chapitre 1 Comment démarrer Sujets : Que faire après l'installation? Comment puis-je m'assurer que mon ordinateur est protégé Comment exécuter les tâches communes? Comment afficher les activités du produit? Obtenir de l'aide Désinstallation Informations sur la première utlisation du produit. Cette section décrit comment prendre en main le produit.
4 Comment démarrer Que faire après l'installation? Après avoir installé le produit, vous devez saisir votre clé d'abonnement pour pouvoir utiliser le produit Gérer l'abonnement Vous devez saisir votre clé d'abonnement après l'installation. Pour saisir votre clé d'abonnement : 1. Dans la page principale, cliquez sur Gérer l'abonnement. 2. Saisissez l'abonnement reçu dans le champ Clé d'abonnement. 3. Cliquez sur Configurer. Votre abonnement est valide, une fois la clé d'abonnement correctement configurée Ouverture du produit Cliquez sur l'icône du produit dans la barre de menu pour ouvrir le produit. Conseil: Si vous souhaitez ajouter l'icône du produit pour qu'il apparaisse en permanence dans le dock, ouvrez le fichier des applications et faites glisser l'icône du Finder pour la déposer dans le dock. 1.2 Comment puis-je m'assurer que mon ordinateur est protégé Vous pouvez vérifier l'état du produit dans la page État pour vous assurer que votre ordinateur est protégé. Vous pouvez vérifier l'état de votre abonnement dans la page Statistiques Affichage de l'état général de ma protection. La page État affiche le statut général du produit. La page État apparaît lorsque vous ouvrez le produit. Si une fonction de sécurité n'est pas à jour, la page affiche une suggestion sur la manière de corriger le problème. Elle affiche également l'heure de la dernière vérification de mise à jour réussie. Les icônes suivantes affichent l'état du programme ainsi que ses fonctions de sécurité. Icône d'état Nom de l'état OK Description Votre ordinateur est protégé. La fonction est activée et s'exécute correctement. Information Le produit vous informe sur un état ou sur une fonction particulière. Par exemple, la fonction est mise à jour. Avertissement Votre ordinateur n'est pas complètement protégé.
5 Comment démarrer 5 Icône d'état Nom de l'état Description En outre, le pare-feu pourrait être réglé pour bloquer tout le trafic Internet. Par exemple, le produit n'a pas reçu de mises à jour depuis une longue période de temps, ou l'état d'une fonction exige de l'attention. Erreur Votre ordinateur n'est pas protégé En outre, le pare-feu du système pourrait également être désactivé. Par exemple, votre abonnement a expiré ou une fonction critique est désactivée. Désactivée Une fonction non critique est désactivée. 1.3 Comment exécuter les tâches communes? Vous pouvez afficher ce que vous pouvez faire avec le produit et exécuter des tâches communes dans la page Tâches. Ouvrez la page des Tâches : Cliquez sur Outils. La page des Tâches s'ouvre. 1.4 Comment afficher les activités du produit? La page Statistiques affiche les activités du produit Affichage des statistiques du produit Vous pouvez afficher les activités du produit depuis son installation dans la page Statistiques. Pour ouvrir la page Statistiques : Cliquez sur Statistiques. La page Statistiques affiche ce qui suit : Abonnement affiche l'état de votre abonnement actuel.
6 Comment démarrer Obtenir de l'aide Vous pouvez afficher les informations de support technique et soumettre des exemples de maliciels dans la page Centre d'assistance. Pour ouvrir la page Centre d'assistance et soumettre des exemples de maliciel : 1. Dans la page principale, cliquez sur Centre d'assistance. La page Centre d'assistance s'ouvre. 2. Si vous croyez avoir trouvé un maliciel, cliquez sur le lien F-Secure Sample Analysis System. Le site Web F-Secure Sample Analysis System s'ouvre dans votre navigateur. 3. Suivez les instructions affichées sur le site Web pour soumettre l'exemple de fichier que vous souhaitez faire analyser. 1.6 Désinstallation Instructions de désinstallation du produit La désinstallation du produit exige des droits d'administrateur. Suivez ces instructions pour désinstaller le produit. 1. Ouvrez le dossier dans lequel le produit a été installé. Le produit est installé par défaut dans le dossier Applications. 2. Ouvrez le dossier <Installation_Folder>. 3. Cliquez deux fois sur l'icône Désinstaller <Product_Name>. Le programme de désinstallation s'ouvre. 4. Cliquez sur Désinstaller. Ne vous devez saisir votre mot de passe ces administrateurs pour désinstaller le produit. 5. Saisissez votre nom d'utilisateur et mot de passe administrateur et cliquez sur OK. Le produit est supprimé de votre ordinateur.
7 Protection de l'ordinateur contre les maliciels Chapitre 2 Sujets : L'analyse de détection des virus et des logiciels espions protège votre ordinateur contre des programmes susceptibles de dérober vos Virus et autres maliciels renseignements personnels, endommager votre ordinateur ou de l'utiliser Analyse de l'ordinateur pour des fins illégales. Utilisation des mises à jour Par défaut, tous les types de maliciels sont immédiatement pris en charge automatiques lorsqu'ils sont détectés, afin qu'ils ne posent pas de risques. Par défaut, la recherche de virus et de logiciels espions analyse automatiquement vos disques durs locaux, tous les médias amovibles (comme des disques durs portables ou des disques compacts) ainsi que du contenu téléchargé. Vous pouvez la configurer pour qu'elle analyse automatiquement les courriels.
8 Protection de l'ordinateur contre les maliciels Virus et autres maliciels Les maliciels sont des programmes tout particulièrement conçus pour endommager votre ordinateur, l'utiliser à des fins illégales sans que vous le sachiez ou y dérober des informations. Les maliciels peuvent : prendre le contrôle de votre navigateur Web, rediriger vos tentatives de recherche, afficher des publicités indésirables, conserver la trace des sites Web visités, dérober des informations personnelles comme vos données bancaires, utiliser votre ordinateur pour envoyer du courrier indésirable, et utiliser votre ordinateur pour attaquer d'autres ordinateurs. Ils peuvent également ralentir votre ordinateur et le rendre instable. Vous pouvez suspecter un maliciel sur votre ordinateur s'il devient soudainement très lent et s'il plante souvent Virus Un virus est généralement un programme pouvant se greffer sur des fichiers et se dupliquer plusieurs fois. Il peut altérer et remplacer le contenu d'autres fichiers d'une manière telle qu'ils peuvent endommager votre ordinateur. Un virus est un programme généralement installé sans que vous le sachiez sur votre ordinateur. Le virus tente alors de se dupliquer. Le virus : utilise des ressources système de votre ordinateur peut altérer ou endommager des fichiers sur votre ordinateur tente éventuellement d'utiliser votre ordinateur pour en infecter d'autres peut amener votre ordinateur à être utilisé à des fins illégales Logiciels espions Les logiciels espions sont des programmes qui recueillent vos informations personnelles. Les logiciels espions peuvent collecter des informations personnelles, telles que des : sites Internet que vous avez visités, adresses électroniques sur votre ordinateur, mots de passe ou numéros de carte bancaire. Un logiciel espion s'installe quasiment toujours de lui-même sans votre accord. Les logiciels espions peuvent être installés en même temps qu'un programme utile ou en vous incitant à cliquer sur une option dans une fenêtre trompeuse Programmes à risque Les programmes à risque ne sont pas conçus spécifiquement pour endommager votre ordinateur, mais ils risquent de le faire s'ils sont mal utilisés. Les programmes à risque ne sont pas, à strictement parler, les maliciels; ils exécutent des fonctions utiles, mais potentiellement dangereuses. Voici des exemples de programmes à risque : programmes de messagerie instantanée (IRC, Internet relay chat, par exemple), programmes de transfert de fichiers sur Internet d'un ordinateur à un autre,
9 Protection de l'ordinateur contre les maliciels 9 programmes téléphoniques sur Internet comme VoIP (Protocole voix sur IP ). logiciels d'accès distant comme VNC, programmes alarmistes de canulars qui tentent d'alarmer ou de duper des individus pour qu'ils achètent des logiciels de sécurité factices, ou programmes conçus pour contourner les vérifications de CD ou la protection contre les copies. Si vous avez installé et configuré correctement le programme, sa dangerosité est moindre. Si le programme à risque est installé sans que vous le sachiez, il peut s'agir d'une intention malveillante et doit être supprimé. 2.2 Analyse de l'ordinateur Vous pouvez analyser votre ordinateur en temps réel ou manuellement pour y détecter des maliciels, et ce en tout temps Analyse automatique des fichiers L'analyse en temps réel protège votre ordinateur en analysant tous les fichiers lorsque vous y accédez et en bloquant l'accès aux fichiers contenant un maliciel. Lorsque votre ordinateur cherche à accéder à un fichier, l'analyse en temps réel analyse les fichiers pour y détecter des maliciels avant d'autoriser votre ordinateur à accéder à ce fichier. Si l'analyse en temps réel détecte un contenu dangereux, elle place automatiquement le fichier en quarantaine avant qu'il ne puisse causer des dommages. L'analyse en temps réel affecte-t-elle la performance de l'ordinateur? Normalement, vous ne remarquez pas le processus d'analyse, car il ne prend que très peu de temps et de ressources système. La durée et les ressources système utilisées par l'analyse en temps réel dépendent, par exemple, du contenu, de l'emplacement et du type de fichier. Fichiers dont l'analyse est longue : Les fichiers sur des disques amovibles, comme les CDs, les DVD et les clés USB portables. Fichiers compressés, comme.zip. L'analyse en temps réel peut ralentir votre ordinateur dans les cas suivants : votre ordinateur n'est pas conforme aux exigences système, ou vous accédez à un grand nombre de fichiers en même temps. Par exemple lorsque vous ouvrez un répertoire qui contient de nombreux fichiers devant être analysés Analyse manuelle de fichiers Vous pouvez analyser manuellement vos fichiers; par exemple, lorsque vous connectez un appareil externe à votre ordinateur, pour vous assurer qu'il ne contient aucun maliciel. Sélection du type d'analyse manuelle Vous pouvez analyser votre dossier d'accueil ou un emplacement que vous spécifiez. Vous pouvez analyser manuellement des fichiers ou les dossiers si vous soupçonnez qu'ils contiennent un maliciel. Pour lancer l'analyse manuelle : 1. Dans la page principale, cliquez sur la flèche sous Analyser. Les options d'analyse s'affichent.
10 Protection de l'ordinateur contre les maliciels Sélectionnez le type d'analyse. Si vous sélectionnez Sélectionner les éléments à analyser, une fenêtre s'ouvre dans laquelle vous pouvez sélectionner l'emplacement à analyser. L'analyse est lancée automatiquement si vous sélectionnez Analyser le dossier d'accueil Affichage de l'historique des virus et des logiciels espions L'historique des virus et logiciels espions affiche les virus et les logiciels expiant détectés par l'analyse en temps réel et déplacés dans la corbeille. Pour afficher l'historique : 1. Cliquez sur Outils. 2. Cliquez sur Afficher l'historique des virus et des logiciels espions. L'Historique des virus et logiciels espions affiche la liste des fichiers détectés pendant l'analyse en temps réel et déplacés dans la corbeille Maliciels détectés pendant l'analyse Si un maliciel est détecté pendant l'analyse, le produit place automatiquement les fichiers infectés dans la corbeille. Lorsqu'un maliciel est détecté, cliquez sur Détails pour voir si la liste des fichiers infectés et déplacés vers la corbeille. Videz la corbeille pour éliminer en permanence les fichiers infectés. 2.3 Utilisation des mises à jour automatiques Les mises à jour automatiques permettent de garder à jour la protection de votre ordinateur. L'agent de mise à jour automatique F-Secure récupère les dernières mises à jour lorsque vous êtes connecté à Internet. Il détecte le trafic réseau et ne pertube pas les autres utilisations d'internet même si la connexion réseau est lente Vérification de l'état des mises à jour Affichez la date et l'heure de la dernière mise à jour. Le produit reçoit automatiquement les mises à jour les plus récentes lorsque vous êtes connecté à Internet. Pour s'assurer de disposer des dernières mises à jour : Sur la page principale, cliquez sur Statistiques.
F-Secure Anti-Virus 2013
F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6
Plus en détailChapitre 1: Installation...5
F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation
Plus en détailF-Secure Internet Security 2013
F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailInternet Security 2015
Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à
Plus en détailPartager son lecteur optique
Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailCOMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE
COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée
Plus en détailPour une installation rapide, voir au verso.
Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailPartager un lecteur de DVD
Partager un lecteur de DVD Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à cette miniaturisation, les constructeurs ont fait l'impasse
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailLES BIBLIOTHEQUES DE WINDOWS 7
LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailBases de données. Table des matières. Introduction. (ReferencePlus.ca)
Bases de données (ReferencePlus.ca) Table des matières Introduction Ouvrir une nouvelle Base de données Ouvrir une Base de données déjà existante Retirer une base de données de la liste des bases dans
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailPour une installation rapide, voir au verso.
Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailSommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...
Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon
Plus en détailPACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.
PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailTRANSFERER UNE PHOTO SUR CLE USB
TRANSFERER UNE PHOTO SUR CLE USB C'est un support amovible : on peut la brancher sur l'ordinateur puis l'enlever. Ce périphérique s''appelle clé USB parce qu'elle utilise la technologie de transfert d'information
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailPrésentation du logiciel Cobian Backup
Présentation du logiciel Cobian Backup Cobian Backup est un utilitaire qui sert à sauvegarder (manuelle et automatiquement) des fichiers et des dossiers de votre choix. Le répertoire de sauvegarde peut
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailGuide de l'administrateur
Guide de l'administrateur BitDefender Antivirus pour Mac Guide de l'administrateur Date de publication 2011.03.09 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel
Plus en détailTango go.box - Aide. Table des matières
Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation
Plus en détailTRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailCOPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.
COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple
Plus en détailPour une installation rapide, voir au verso.
Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Plus en détailGérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013
Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression
Plus en détailSophos Endpoint Security and Control Guide de mise à niveau
Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailNorton Internet Security
TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire
Plus en détailLes Enseignants de l Ere Technologique - Tunisie. Niveau 1
Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français
Plus en détailAxCrypt pour Windows
AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP
Plus en détailÉtape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci.
5.6.3 TP : Sauvegarde et restauration Introduction Imprimez et exécutez ce TP. Au cours de ce TP, vous apprendrez à créer différentes sauvegardes du contenu d'un dossier spécifique. Vous effectuerez également
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailApiCrypt - Réception des résultats de biologie
ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailL'explorateur de fichier de Windows 8.1
Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître
Plus en détailUtiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailSamsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Plus en détailTutorial Cobian Backup
Tutorial Cobian Backup Cobian Backup est un programme et simple qui permet d'effectuer des sauvegardes de vos données. Cobian Backup permet la sauvegarde vers une répertoire, un dossier partagé sur le
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailService Protection Internet de Bell Une technologie McAfee Guide Produit
Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,
Plus en détailDOCUMENTATION VISUALISATION UNIT
DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité
Plus en détailMaintenance régulière de son ordinateur sous Windows
Maintenance régulière de son ordinateur sous Windows Vous trouverez ici quelques conseils concernant la maintenance, le rangement des fichiers et dossiers, et le «nettoyage» de votre PC. Ces opérations
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailCe guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5.
Ce guide de démarrage rapide vous aide à installer et à utiliser les scanneurs IRISCard Anywhere 5 et IRISCard Corporate 5. Les scanneurs sont fournis avec les logiciels suivants : - Cardiris Pro 5 et
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailComment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?
Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel
Plus en détailSeules les personnes intelligentes consultent le manuel.
Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques
Plus en détailEntourage 2008. Table des matières. Section Micro Version 0.2 du 15.07.2010 1/8. Configuration des comptes Exchange. 1 Informations...
Table des matières 1 Informations... 2 2 Création d'une identité Office... 2 3 Configuration avec "Assistant Configuration de Microsoft Entourage"... 3 4 Configurer Entourage 2008 manuellement... 6 Section
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailGuide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)
Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
Plus en détailTutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détailCONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC
CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez
Plus en détailQuels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet?
FAQ Suite de sécurité internet de Xplornet (Service de protection F-Secure Grand Public 9.0 pour Windows) Avant l'installation Est-ce que le produit Suite de sécurité internet de Xplornet fonctionne lorsque
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre
Plus en détailTable des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.
Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailManuel d utilisation
Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................
Plus en détailUtiliser des logiciels Windows sous Linux Ubuntu
Utiliser des logiciels Windows sous Linux Ubuntu Vous utilisez Linux Ubuntu mais vous avez toujours besoin d'utiliser des programmes Windows? Avec VMware Player, vous allez pouvoir créer une machine virtuelle
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailRéseau local entre Windows Xp et 7
Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailConnexion de Votre Imprimante Multifonction à votre Réseau pour la Première Fois
Suivant >> Connexion de Votre Imprimante Multifonction à votre Réseau pour la Première Fois PIXMA MX350 / PIXMA MX870 Mac OS 1 > Conseils de Navigation pour des utilisateurs de Macintosh
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailInstallation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Plus en détailTerminal Infocomm et Poste Infocomm
Terminal Infocomm et Poste Infocomm Introduction Ces deux programmes permettent la communication entre le serveur et les autres postes InformaStock du réseau d un commerce. Généralement, le serveur exécutera
Plus en détailL'assistance à distance
L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailQuelques points importants pour mieux connaître votre clé Internet mobile
Merci d'avoir choisi la clé Internet mobile E3276 4G LTE de Huawei. Grâce à votre clé Internet mobile, vous pourrez profiter d'une connexion Internet haute vitesse, peu importe où vous êtes. Ce guide vous
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailGUIDE DE L'UTILISATEUR
GUIDE DE L'UTILISATEUR Table des matières 1 Introduction...3 1.1 Qu'est-ce que Acronis True Image 2015?... 3 1.2 Nouveautés dans cette version... 3 1.3 Configuration requise... 4 1.4 Installer, mettre
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailOSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailDocumentation Cobian
SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder
Plus en détail