UMU StopThief pour Windows Mobile Guide de l utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "UMU StopThief pour Windows Mobile Guide de l utilisateur"

Transcription

1 UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2

2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des marques commerciales ou déposées d UMU Limited. Tous les noms de produits mentionnés dans ce document sont des marques commerciales ou déposées de leurs sociétés respectives. UMU Limited décline tout intérêt patrimonial dans les marques et noms d autres sociétés. Bien qu UMU Limited fasse tout son possible pour s assurer que ces renseignements sont exacts, UMU Limited ne saurait être tenue responsable de quelques erreurs ou omissions que ce soient dans ce document. UMU Limited se réserve le droit de modifier les spécifications citées dans ce document sans préavis. Les sociétés, noms et données utilisés dans les exemples sont fictifs sauf mention contraire. Aucune partie de ce document ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen, qu il soit électronique ou mécanique et pour quelque raison que ce soit sans le consentement explicite et écrit d UMU Limited. Copyright UMU Limited. Tous droits réservés. 2

3 ORGANISATION DU GUIDE...4 DOCUMENT PDF...4 RENSEIGNEMENTS COMPLEMENTAIRES...4 UMU STOPTHIEF POUR WINDOWS MOBILE...5 PRINCIPALES FONCTIONNALITES...5 INSTALLATION D UMU STOPTHIEF POUR WINDOWS MOBILE...6 APPAREILS MICROSOFT WINDOWS POCKET PC...6 APPAREILS MICROSOFT WINDOWS SMARTPHONE...6 ACTIVATION D UMU STOPTHIEF POUR WINDOWS MOBILE...6 UTILISATION D UMU STOPTHIEF POUR WINDOWS MOBILE...9 Configuration du mot de passe...9 Écran principal Paramètres Paramètres généraux...11 Paramètres de protection SIM...12 Paramètres d effacement...12 Gestion à distance Verrouillage à distance...13 Effacement à distance...13 Fermeture Désinstallation Appareils Microsoft Windows Pocket PC...14 Appareils Microsoft Windows Smartphone...14 ASSISTANCE TECHNIQUE À L INTERIEUR DU PROGRAMME FOIRE AUX QUESTIONS ASSISTANCE PAR ASSISTANCE PAR TELEPHONE À PROPOS D UMU LIMITED Figure 1 Activation...6 Figure 2 Saisie de la clé produit...7 Figure 3 Licence...7 Figure 4 Détails de licence...8 Figure 5 Configuration...9 Figure 6 Configuration du mot de passe Figure 7 Écran principal Figure 8 Paramètres Figure 9 Paramètres généraux Figure 10 Paramètres de protection SIM Figure 11 Paramètres d effacement

4 Organisation du guide Ce guide de l utilisateur est composé des chapitres suivants : Introduction : fournit des informations générales sur UMU StopThief. Installation d UMU StopThief : cette section donne des instructions sur l installation d UMU StopThief sur votre appareil. Activation d UMU StopThief : décrit comment activer le produit au moyen de la clé produit fournie. Utilisation d UMU StopThief : décrit comment utiliser UMU StopThief. Assistance technique : décrit comment obtenir de l aide pour l utilisation d UMU StopThief. À propos d UMU Limited : décrit la société et ses produits. Document PDF Ce guide est fourni au format PDF (Portable Document Format). Le document PDF est consultable et imprimable en ligne via Adobe Acrobat Reader. Si vous souhaitez imprimer le guide, imprimez-le dans sa totalité, les déclarations de droits d auteur et la clause de nonresponsabilité comprises. Renseignements complémentaires Consultez le site d UMU Limited sur pour accéder à la documentation, à la formation, aux téléchargements et aux coordonnées de service et d assistance. Nous nous efforçons d améliorer constamment notre documentation et serions heureux de recevoir vos commentaires. Pour toute question, suggestion ou pour tout commentaire sur ce document ou tout autre document UMU, veuillez nous contacter à l adresse 4

5 UMU StopThief pour Windows Mobile UMU StopThief pour Windows Mobile est un outil simple et efficace qui permet à votre appareil Windows Mobile Smartphone ou Pocket PC d être verrouillé ou effacé à distance en cas de perte ou de vol. UMU StopThief est une application facile d utilisation qui bloque l utilisation de votre appareil Smartphone ou Pocket PC en cas de perte ou de vol. Si la carte SIM est changée, l application en informe automatiquement le propriétaire et fournit la position exacte de l appareil si celui-ci est doté du GPS. UMU StopThief apporte une tranquillité d esprit accrue à ses utilisateurs en leur permettant de verrouiller leur appareil ou d effacer toutes les données de leur téléphone à distance. Principales fonctionnalités UMU StopThief présente les fonctionnalités principales suivantes : facile à activer et configurer ; alerte un maximum de trois numéros définis par l utilisateur lorsque la carte SIM est changée ; fonction de géolocalisation du téléphone mobile (par identification de cellule ou GPS) ; le changement de carte SIM verrouille le système et empêche l utilisation non autorisée du combiné ; l utilisateur peut verrouiller le téléphone mobile à distance ; l utilisateur peut effacer les données de l appareil à distance ; utilisé par nombre d utilisateurs dans le monde entier ; activation radio facile ; taille du programme réduite un fois installé ; encombrement de mémoire réduit ; grande autonomie de batterie ; interface utilisateur intuitive. 5

6 Installation d UMU StopThief pour Windows Mobile Appareils Microsoft Windows Pocket PC Un fichier CAB vous est fourni. Pour installer le programme, vous devez placer ce fichier dans le dossier Temporaire de votre appareil puis l exécuter. UMU StopThief se lance automatiquement à l installation. Le logiciel est alors accessible au moyen du menu Programmes de votre appareil. Appareils Microsoft Windows Smartphone Un fichier CAB vous est fourni. Pour installer le programme, vous devez placer ce fichier dans le dossier Temporaire de votre appareil puis l exécuter. UMU StopThief se lance automatiquement à l installation. Le logiciel est alors accessible au moyen du menu Démarrer de votre appareil. Activation d UMU StopThief pour Windows Mobile Après son installation, UMU StopThief doit être activé. Pour activer le programme, une carte SIM doit être installée dans le téléphone et vous devez disposer d un point d accès correctement configuré permettant l accès à Internet à partir de votre appareil. Au premier lancement d UMU StopThief, une fenêtre contextuelle stipulant «La connexion à Internet peut vous être facturée. Continuer?» vous est présentée. Si vous choisissez «Non», l application se ferme mais reste installée sur votre appareil. Si vous souhaitez continuer, choisissez «Oui». Figure 1 Activation Vous êtes maintenant invité à saisir la clé produit qui vous a été fournie lors de l achat d UMU StopThief. Saisissez-la puis appuyez sur «Ok». 6

7 Figure 2 Saisie de la clé produit Si la clé produit saisie est valide, le Contrat de licence utilisateur final s affiche. Vous avez alors deux possibilités : 1. Si vous choisissez «Non», l application se ferme mais reste installée sur votre appareil. 2. Si vous choisissez «Oui», un deuxième écran apparaît affichant le type de licence d UMU StopThief dont vous disposez et sa date d expiration. Appuyez sur «Ok» pour continuer. Pour finir, les détails de licence s affichent. Figure 3 Licence 7

8 Figure 4 Détails de licence 8

9 Utilisation d UMU StopThief pour Windows Mobile Configuration du mot de passe Le mot de passe est utilisé pour les fonctions Verrouillage SMS, Verrouillage appareil et Effacement. La première fois qu UMU StopThief est lancé, vous devez configurer le mot de passe. Pour ce faire, appuyez sur «Ok». Figure 5 Configuration Le mot de passe doit comporter entre 3 et 16 caractères, est sensible à la casse, ne peut comporter que des caractères alphanumériques et doit pouvoir être saisi sur tous les appareils. Saisissez votre mot de passe, puis appuyez sur «Ok» pour continuer. 9

10 Figure 6 Configuration du mot de passe Vous devez saisir le mot de passe à nouveau pour le confirmer. Ceci fait, appuyez sur «Ok» pour continuer. Écran principal L écran principal vous indique si les fonctions Protection SIM, Verrouillage SMS et Effacement SMS sont activées. Paramètres Figure 7 Écran principal Vous pouvez réinitialiser votre mot de passe, activer ou désactiver le verrouillage SMS, la protection SIM et le verrouillage de l appareil, ainsi que configurer le comportement d UMU StopThief en cas de vol du téléphone. Dans l'écran principal, sélectionnez «Options», puis 10

11 «Paramètres». Le menu Paramètres s ouvre. Dans cet écran, vous pouvez choisir les paramètres généraux, de protection SIM ou d effacement. Paramètres généraux Figure 8 Paramètres Dans cet écran, vous pouvez changer votre mot de passe et activer ou désactiver la fonction de verrouillage SMS. Lorsqu il est activé, le verrouillage SMS vous permet d envoyer à votre téléphone un SMS contenant votre mot de passe qui verrouille l appareil à distance. Une fois verrouillé, votre combiné ne peut être déverrouillé que par saisie du mot de passe. Figure 9 Paramètres généraux Par défaut, toutes les fonctions sont activées. Cette configuration est fortement recommandée. 11

12 Paramètres de protection SIM Vous pouvez activer et désactiver la fonction de protection SIM. Lorsqu elle est activée, StopThief vous notifie que la carte SIM a été changée en envoyant un message SMS à un maximum de trois numéros sans que l utilisateur du combiné en soit informé. Vous pouvez activer ou désactiver le verrouillage de l appareil. Lorsqu il est activé, l appareil se verrouille si la carte SIM est changée et ne peut être déverrouillé que par saisie du mot de passe. Figure 10 Paramètres de protection SIM Paramètres d effacement Vous pouvez activer ou désactiver l effacement SMS. Lorsqu il est activé, vous avez la possibilité d envoyer à votre téléphone un SMS contenant votre mot de passe qui efface de l appareil les données que vous avez spécifiées. Pour préciser les données à effacer par UMU StopThief en cas de perte ou de vol de votre téléphone, vous avez le choix entre les valeurs Effacer ou Garder pour chaque option. Les options sont Contacts, Boîte aux lettres, Données personnelles et Carte mémoire. 12

13 Figure 11 Paramètres d effacement Gestion à distance Les fonctions d UMU StopThief d effacement et de verrouillage à distance sont activées par simple message texte envoyé à l appareil. Verrouillage à distance Lorsque le verrouillage SMS est activé, vous pouvez verrouiller votre appareil à distance en lui envoyant un message SMS contenant l information suivante :!AT motdepasse devicelock Où motdepasse est le mot de passe StopThief que vous avez défini. Effacement à distance Lorsque l effacement SMS est activé, vous pouvez effacer à distance les données de votre appareil que vous avez spécifiées en envoyant un message SMS contenant l information suivante :!AT motdepasse devicewipe Où motdepasse est le mot de passe StopThief que vous avez défini. Fermeture Pour quitter UMU StopThief, cliquez sur le bouton Quitter dans le menu principal. Le programme se ferme mais continue de protéger votre appareil en arrière-plan. 13

14 Désinstallation Appareils Microsoft Windows Pocket PC Pour désinstaller le programme UMU StopThief, sélectionnez Paramètres dans le menu Démarrer et choisissez Système. Dans Système, choisissez Suppression de programmes et la liste des programmes que vous avez installés s affiche. Sélectionnez UMU StopThief puis cliquez sur Supprimer. Vous êtes invité à confirmer que vous souhaitez supprimer UMU StopThief de façon permanente. Si vous désirez continuer à être protégé, cliquez sur Non. Cliquez sur Oui pour supprimer complètement UMU StopThief de votre appareil. Vous devrez alors à saisir le mot de passe. Votre appareil doit être redémarré après désinstallation du logiciel. Une fois désinstallé, UMU StopThief ne protège plus votre téléphone ni ses données en cas de vol ou de perte. Appareils Microsoft Windows Smartphone Pour désinstaller le programme UMU StopThief, sélectionnez Démarrer, faites défiler vers le bas et sélectionnez Paramètres. Faites ensuite défiler vers le bas et sélectionnez Suppression de programmes. La liste des programmes que vous avez installés s affiche. Sélectionnez UMU StopThief, appuyez sur Menu, puis choisissez Supprimer. Vous êtes invité à confirmer que vous souhaitez supprimer UMU StopThief de façon permanente. Si vous désirez continuer à être protégé, cliquez sur Non. Cliquez sur Oui pour supprimer complètement UMU StopThief de votre appareil. Vous devrez alors à saisir le mot de passe. Votre appareil doit être redémarré après désinstallation du logiciel. Une fois désinstallé, UMU StopThief ne protège plus votre téléphone ni ses données en cas de vol ou de perte. 14

15 Assistance technique Cette section explique comment obtenir une assistance technique complémentaire. À l intérieur du programme Le programme présente une fonction d aide. Sur les appareils Pocket PC, cliquez sur le menu Démarrer et sélectionnez Aide. Sur les appareils Smartphone, sélectionnez Menu, puis Aide. Foire aux questions Vous pouvez accéder à la foire aux questions en ligne sur Ce site est également accessible sur votre appareil. Assistance par Si vous avez une question ou un problème auquel ce guide ou la foire aux questions ne répond pas, vous pouvez envoyer un message électronique au service d assistance à l adresse Nous vous recommandons de vérifier dans le guide de l utilisateur ou dans la FAQ en ligne avant de poser votre question au service d assistance car une réponse peut déjà y avoir été apportée. Assistance par téléphone Si vous souhaitez parler à un représentant de notre service d assistance, composez le +44 (0) Notre numéro d assistance est ouvert du lundi au vendredi de 10 h 00 à 18 h 00 sauf jours fériés. Si vous appelez en dehors de ces heures, vous pouvez laisser un message. Un représentant du service vous rappellera. 15

16 À propos d UMU Limited UMU Limited crée et met au point des logiciels de sécurité innovants pour les appareils mobiles qui utilisent les systèmes d'exploitation Symbian et Windows Mobile. Grâce à un programme facile d utilisation, rentable et qui n utilise pas excessivement la batterie du téléphone, nous garantissons la rapidité de réponse aux alertes de sécurité et nous nous engageons à agir contre les menaces assaillant vos appareils mobiles. Nous sommes fiers de nos solutions innovantes et de notre service clientèle, tous rendus possibles grâce à l expérience et au sérieux de notre équipe. Notre spécialité est la sécurité mobile. Forts de l idée qu aucune solution de protection spécifique et adéquate n était proposée par l industrie de la protection antivirale, les fondateurs d UMU Limited ont créé la société en 2004 pour répondre aux besoins en logiciel de sécurité mobile. Les objectifs d UMU, entreprise en essor située dans la région Nord-Ouest de l'angleterre, sont : de produire des logiciels de sécurité efficaces destinés spécifiquement aux appareils mobiles ; de permettre aux utilisateurs d'utiliser pleinement les capacités de leurs appareils sans craindre les infections ou les intrusions ; d offrir une excellente facilité d utilisation ; de répondre rapidement aux alertes de sécurité. La fiabilité des solutions de sécurité mobile est à la mesure des investissements en recherche et développement qui y ont été consacrés. Pour cette raison, UMU fournit exclusivement des logiciels pour appareils mobiles. Nous ne sont pas concernés par les spécifications et les encombrements logiciels liés aux PC ou aux réseaux et ceux-ci n'exercent aucune contrainte sur nous. Service courtois, professionnel et accessible Notre société, dotée d un grand sens éthique, a créé des solutions que nous considérons importantes. Notre équipe est courtoise, professionnelle et accessible. Nous n «adaptons» pas des logiciels pour serveur ou PC à l utilisation sur les appareils mobiles. Tous les logiciels d UMU sont développés par nos soins spécifiquement pour les appareils mobiles, ce qui permet de nous concentrer sur les besoins et les spécifications du client et d utiliser les logiciels les plus efficaces et les plus utiles. Consultez notre site Web sur pour en savoir plus sur nos produits, nos services et nous-mêmes. 16

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

F-Secure Mobile Security for Nokia E51, E71 et E75. 1 Installation et activation F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 et E75. 1 Installation et activation F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 et E75 1 Installation et activation F-Secure Client 5.1 Remarque: Il n est pas nécessaire de désinstaller la version précédente de F-Secure Mobile Security.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

samaritan AED, PAD & PDU Guide d utilisation du logiciel Saver EVO

samaritan AED, PAD & PDU Guide d utilisation du logiciel Saver EVO samaritan AED, PAD & PDU Guide d utilisation du logiciel Saver EVO Les informations contenues dans ce document sont sujettes à modification sans préavis et n engagent en rien la responsabilité de HeartSine

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Guide d utilisation du logiciel TdsTexto 1.0

Guide d utilisation du logiciel TdsTexto 1.0 Guide d utilisation du logiciel TdsTexto 1.0 TdsTexto Guide d utilisation Page 1 sur 11 Table des matières 1 INTRODUCTION... 3 Exigence relative au système... 3 2 INSTALLATION DU LOGICIEL TDSTEXTO 1.0...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

FR Android. Version actuelle: juillet 2014 1/10

FR Android. Version actuelle: juillet 2014 1/10 1 Installation de Mobile Security...2 1.1 Installation de Mobile Security avec un abonnement Internet Security...2 1.2 Installation de Mobile l évaluation gratuite ou pour un service de SMS à valeur ajoutée

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

SYMBIAN Manuel MB-RECORD

SYMBIAN Manuel MB-RECORD SYMBIAN Manuel MB-RECORD Préalable Après votre achat, vous recevrez un email contenant 3 informations importantes : Le Code d enregistrement, le code d identification et le mot de passe. Vous devrez télécharger

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

SharpdeskTM R3.1. Guide d installation Version 3.1.01

SharpdeskTM R3.1. Guide d installation Version 3.1.01 SharpdeskTM R3.1 Guide d installation Version 3.1.01 Copyright 2000-2004 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est

Plus en détail

Introduction. Exigences matérielles

Introduction. Exigences matérielles Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer la certification

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Comment installer l ensemble complet de pilotes et suite logicielle pour Windows 8 ou 8.1 en utilisant une connexion par câble USB?

Comment installer l ensemble complet de pilotes et suite logicielle pour Windows 8 ou 8.1 en utilisant une connexion par câble USB? Description du problème 100000030761 Comment installer l ensemble complet de pilotes et suite logicielle pour Windows 8 ou 8.1 en utilisant une connexion par câble USB? Description de la solution 200000039518

Plus en détail

F-Secure Mobile Security pour Windows Mobile 5.0 Installation et activation de F-Secure 5.1 Client

F-Secure Mobile Security pour Windows Mobile 5.0 Installation et activation de F-Secure 5.1 Client Internet sur votre portable, en toute sécurité. F-Secure Mobile Security pour Windows Mobile 5.0 Installation et activation de F-Secure 5.1 Client Sommaire 1. Installation et activation 2. Recherche de

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Guide de mise à jour Pour une prise en main facile de votre produit!

Guide de mise à jour Pour une prise en main facile de votre produit! Guide de mise à jour Pour une prise en main facile de votre produit! Comment mettre à jour VOTRE GPS EASY ROAD?! Afin de bénéficier de la mise à jour de la cartographie (jusqu à deux fois par an), vous

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

CycloAgent v2 Manuel de l utilisateur

CycloAgent v2 Manuel de l utilisateur CycloAgent v2 Manuel de l utilisateur Table des matières Introduction...2 Désinstaller l'outil de bureau MioShare actuel...2 Installer CycloAgent...4 Se connecter...8 Enregistrer votre appareil...8 Annuler

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur

Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Verizon Collaboration Plug-In pour Microsoft Office Communicator Guide de l utilisateur Version 2.11 Dernière mise à jour : juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide d impression Google Cloud

Guide d impression Google Cloud Guide d impression Google Cloud Version 0 FRE Définitions des remarques Les styles de remarques suivants sont utilisés dans le guide de l utilisateur : Les remarques vous indiquent comment réagir face

Plus en détail

GUIDE POUR LE PLEXTALK Pocket PTP1 - DOSSIER RÉSEAU -

GUIDE POUR LE PLEXTALK Pocket PTP1 - DOSSIER RÉSEAU - GUIDE POUR LE PLEXTALK Pocket PTP1 - DOSSIER RÉSEAU - Shinano Kenshi Co., Ltd. Se réserve le droit de modifier le contenu de ce manuel sans information écrite préalable. Table des matières 1 À quoi sert

Plus en détail

Guide d utilisateur pour la configuration de votre «Smartphone / PDA phone» Windows Mobile 6

Guide d utilisateur pour la configuration de votre «Smartphone / PDA phone» Windows Mobile 6 Guide d utilisateur pour la configuration de votre «Smartphone / PDA phone» Windows Mobile 6 Avant-Propos Avant de suivre les étapes de ce guide, nous vous invitons en premier lieu à vous familiariser

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

GUIDE UTILISATEUR - LOGICIEL

GUIDE UTILISATEUR - LOGICIEL GUIDE UTILISATEUR - LOGICIEL Série RJ Le contenu de ce guide et les spécifications de ce produit peuvent être modifiés sans préavis. Brother se réserve le droit d apporter à tout moment et sans préavis

Plus en détail

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7. GUIDE D INSTALLATION Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.0) TABLE DES MATIÈRES Page INTRODUCTION... 1 1. Vérification des préalables

Plus en détail

Guide d installation du logiciel. premier

Guide d installation du logiciel. premier Guide d installation du logiciel premier 1. PREPARATION DE L INSTALLATION 2. INSTALLATION Configuration requise n Processeur : 2 GHz ou supérieur n Mémoire vive : 3 Go minimum - Définition écran : 720

Plus en détail

5.3.1.12 Travaux pratiques Installation de logiciels tiers dans Windows Vista

5.3.1.12 Travaux pratiques Installation de logiciels tiers dans Windows Vista 5.0 5.3.1.12 Travaux pratiques Installation de logiciels tiers dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez installer et supprimer une application

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

BVRlight Manuel utilisateur

BVRlight Manuel utilisateur Bienvenue Version: 1.2 Date: 19. Février 2010 Langue: Français Copyright 2010 SA SA Industriestrasse 25 8604 Volketswil www. Numéro de support 0900 53 26 89, 2 premières minutes gratuites, ensuite CHF

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

5.4.1.4 Travaux pratiques Installation de Virtual PC

5.4.1.4 Travaux pratiques Installation de Virtual PC 5.0 5.4.1.4 Travaux pratiques Installation de Virtual PC Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez installer et configurer Windows XP Mode dans Windows 7. Vous

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Procédure d installation 1. Insérez le CD d installation OneTouch Zoom Pro dans le lecteur de CD-ROM. REMARQUE : si vous

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

ENVOI SIMPLE (SMS)...

ENVOI SIMPLE (SMS)... SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone

Plus en détail

Service de réinitialisation de mot de passe en libre-service SSPR. Document d aide à l utilisation du portail SSPR

Service de réinitialisation de mot de passe en libre-service SSPR. Document d aide à l utilisation du portail SSPR Service de réinitialisation de mot de passe en libre-service SSPR Document d aide à l utilisation du portail SSPR Version écoles Service de l informatique et des télécommunications SITel Amt für Informatik

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

13 - Perfectionnement Windows 2

13 - Perfectionnement Windows 2 13 - Perfectionnement Windows 2 Cycle Débutant Pourquoi créer un raccourci sur le bureau? Il est pratique d utiliser des raccourcis (représentés par des icônes avec une petite flèche dans le coin inférieur

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

TachiFox 2. Guide d'installation détaillé

TachiFox 2. Guide d'installation détaillé TachiFox 2 Guide d'installation détaillé Table des matières 1. Généralités... 3 2. Configuration requise (32 ou 64 bits)... 3 3. Installation de TachiFox 2... 3 4. Assistant d'installation... 5 5. Installation

Plus en détail

KOMI SCAN to Windows GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Windows GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 8 Utilisation du logiciel... 16 3 Présentation du logiciel KOMI Scan

Plus en détail

Description étape par étape

Description étape par étape Description étape par étape Table des matières: - A propose de - Conditions système Requises - Installer A propos de NTRconnect et de ce document NTRconnect a été développé par NTR pour offrir un accès

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia

2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Push to talk 1.5 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et de

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...

Plus en détail

Programme d installation de CLX.NetBanking

Programme d installation de CLX.NetBanking Programme d installation de CLX.NetBanking Table des matières 1 Installation et récupération des données... 2 2 Premières étapes: connexion à la banque et obtention d informations sur les comptes... 5

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Canon NDPS Gateway Guide de l utilisateur

Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Préface Ce manuel contient la description de toutes les fonctions et les instructions d utilisation de Canon NDPS Gateway. Veuillez le lire

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

AUDITsoft SP Central. Manuel de l utilisateur

AUDITsoft SP Central. Manuel de l utilisateur AUDITsoft SP Central Manuel de l utilisateur Table des matières Table des matières... 2 Présentation... 3 Schéma d infrastructure (exemple)... 3 Installation... 4 Installation d AUDITsoft SP Central...

Plus en détail

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.137 V1.1 2013.06 fr Manuel d'utilisation Mobile Security Configurator Table des matières fr 3 Table des matières 1 Introduction 4 1.1 Caractéristiques 4 1.2 Installation

Plus en détail

MODES D EMPLOI Comptes secondaires et gestion des comptes

MODES D EMPLOI Comptes secondaires et gestion des comptes MODES D EMPLOI Comptes secondaires et gestion des comptes Introduction 2 1 - Ouverture des comptes secondaires par le titulaire du compte principal 5 Tableau de bord des comptes secondaires 5 A Identification

Plus en détail

PV Applications Manager. Mode d emploi

PV Applications Manager. Mode d emploi PV Applications Manager Mode d emploi F Microsoft, Windows et Windows NT sont soit des marques déposées soit des marques de fabrique de Microsoft Corporation, enregistrées aux Etats-Unis et/ou dans d autres

Plus en détail

Tableaux de bord Dynacom

Tableaux de bord Dynacom Dynacom Technologies Tableaux de bord Dynacom Guide d installation et de configuration 2012 Dynacom Technologies Tous droits réservés TABLE DES MATIÈRES 1. Accéder au service de mobilité Dynacom... 2 1.1

Plus en détail

Se protéger avec F-Secure Antivirus

Se protéger avec F-Secure Antivirus Se protéger avec F-Secure Antivirus F-Secure Antivirus est l un des antivirus que le Centre de sécurité du Service Pack 2 de Windows XP vous propose d installer. Ce programme est en français et gratuit

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Système requis et instructions d installation pour Internet Security. Sommaire

Système requis et instructions d installation pour Internet Security. Sommaire Système requis et instructions d installation pour Internet Security Sommaire 1 Système requis pour Internet Security...2 2 Notice d installation: Installer Internet Security sur un ordinateur en vue d

Plus en détail