F-Secure Mobile Security. Android

Dimension: px
Commencer à balayer dès la page:

Download "F-Secure Mobile Security. Android"

Transcription

1 F-Secure Mobile Security Android

2 F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation Installation Activation Configuration du produit Désinstallation du produit du mobile Android...8 Chapitre 2: Protection des informations confidentielles Activation d'anti-theft à distance Verrouillage de votre mobile à distance Suppression à distance des données de votre mobile Localisation de votre mobile Utilisation de l'alerte SMS Utilisation de l'alarme Anti-Theft Utilisation du partage de localisation...14 Chapitre 3: Protection de la navigation Web Utilisation de la Protection de la navigation Utilisation sûre d'internet Retour à ou ouverture d'un site web bloqué...17 Chapitre 4: Analyse anti-virus Analyse manuelle Analyse planifiée Traitement des fichiers infectés Modifier les paramètres d'anti-virus...22 Chapitre 5: Navigation sécurisée pour vos enfants Que sont les tranches d'âge? Sélectionner la tranche d'âge de l'utilisateur Types de contenus Utilisation du contrôle de l'application...27 Chapitre 6: Blocage des appels et messages indésirables Utilisation des contacts sécurisés Affichage des appels et messages bloqués...30

3 F-Secure Mobile Security Table des matières 3 Chapitre 7: Assurer la mise à jour de l'application Sélection du mode de mise à jour Mises à jour manuelles...33 Chapitre 8: Acquisition de temps de service d'abonnement Acquisition de temps de service d'abonnement via votre ordinateur...35

4 F-Secure Mobile Security Installation 4 Chapitre 1 Installation Sujets : Instructions d'installation du produit sur le smartphone. Installation Sélectionnez un des modes d'installation du produit sur votre mobile : Activation Télécharger le fichier d'installation sur votre ordinateur, puis le Configuration du produit déplacer vers votre mobile ou votre carte SD, ou Désinstallation du produit du Télécharger le fichier d'installation directement vers votre mobile. mobile Android Après avoir installé le produit, vous devez l'activer. L'activation du produit permet d'activer la protection.

5 F-Secure Mobile Security Installation Installation Instructions d'installation du produit sur le smartphone. Si vous effectuez une mise à niveau à partir d'une version précédente du produit, vous n'avez pas besoin de désinstaller la version précédente ; cependant, vérifiez les paramètres du produit une fois la nouvelle version installée. Pour installer le produit, procédez comme suit : 1. Ouvrez Paramètres > Application et vérifiez que Sources inconnues est activé. Si ce paramètre est activé, vous pouvez installer des applications en dehors du marché Android. 2. Téléchargez le fichier d'installation vers votre ordinateur, puis déplacez-le vers votre mobile ou votre carte SD ou encore, téléchargez le fichier d'installation directement vers votre mobile. Pour plus d'informations, consultez la documentation fournie avec votre mobile. 3. Lancez le package d'installation sur votre mobile pour installer le produit. Notez que vous devez utiliser un gestionnaire de fichiers tiers pour lancer le package d'installation à partir de la carte mémoire. Le package d'installation installe le produit sur votre mobile. 4. Une fois l'installation terminée, sélectionnez Ouvrir pour lancer l'application et activer le produit. Le produit ne protège pas votre mobile s'il n'est pas activé.

6 F-Secure Mobile Security Installation Activation L'activation du produit permet d'activer la protection. Pour activer le produit, procédez comme suit : 1. Lancez l'application. Le produit affiche les modalités de la licence lorsque vous le lancez pour la première fois. 2. Lisez le contrat de licence. Si vous l'acceptez, cochez la case et appuyez sur Suivant. L'activation prend effet une fois les modalités de la licence acceptées. 3. Sélectionnez le type d'activation. Vous pouvez activer le produit en demandant une version d'essai ou en utilisant votre clé d'abonnement. Selon le type de licence que vous avez acheté, vous pouvez utiliser la fonction Anti-Theft ou Mobile Security avec la Protection de la navigation. Pour tester le produit, sélectionnez Version d'essai comme type d'activation. Si vous disposez déjà d'une clé d'abonnement, sélectionnez Clé d'abonnement comme type d'abonnement, puis saisissez votre clé d'abonnement. 4. Appuyez sur Activer. Remarque: Le produit doit se connecter au service de mise à jour pendant l'activation. Après l'activation, l'assistant de configuration s'ouvre et vous permet de paramétrer le produit. Sur Android 2.2 et les plateformes ultérieures, vous devez activer l'administrateur du mobile pour pouvoir utiliser Anti-Theft.

7 F-Secure Mobile Security Installation Configuration du produit Vous devez configurer les fonctionnalités du produit avant utilisation. Suivez ces instructions pour pouvoir utiliser Anti-Theft, le contrôle parental et les contacts sécurisés : 1. Saisissez le nouveau code de sécurité et confirmez-le pour vous assurer de l'avoir saisi correctement. Remarque: Pour modifier le code de sécurité ultérieurement, ouvrez Paramètres > Paramètres généraux et sélectionnez Définir le code de sécurité. Le code de sécurité est obligatoire pour utiliser les fonctionnalités d'anti-theft à distance et le contrôle parental. 2. Le produit exige des droits d'administrateur sur votre appareil. Pour activer l'administrateur du téléphone, appuyez sur Activer. 3. Si vous n'avez pas défini le verrouillage de l'écran pour votre mobile, vous devez le faire avant de pouvoir continuer. Pour plus d'informations, consultez la documentation fournie avec votre mobile. 4. Saisissez le numéro de téléphone approuvé. Le numéro de téléphone approuvé reçoit les alertes en cas de changement de la carte SIM de votre mobile. 5. Sélectionnez le groupe d'âge de l'utilisateur du mobile dans le cadre de la configuration du contrôle parental. Après avoir configuré Anti-Theft et le contrôle parental, le produit est activé.

8 F-Secure Mobile Security Installation Désinstallation du produit du mobile Android Instructions pour la suppression du produit de votre portable. Pour désinstaller le produit de votre appareil, suivez ces instructions : 1. À partir de l'écran principal, ouvrez Paramètres. 2. Dans le menu Paramètres, sélectionnez Général. 3. Choisissez Désinstaller. Si vous avez créé un code de sécurité pour Anti-Theft, vous devez le saisir pour désinstaller le produit. Le produit est supprimé de votre portable. Remarque: Le produit est désactivé dans la liste Administrateur du mobile lors de la désinstallation. Si vous annulez la désinstallation, vous devrez réactiver le produit pour pouvoir continuer à l'utiliser.

9 Chapitre 2 Protection des informations confidentielles Sujets : Activation d'anti-theft à distance Utilisation de l'alerte SMS Utilisation de l'alarme Anti-Theft Utilisation du partage de localisation Grâce à Anti-Theft, vous pouvez protéger votre appareil et les données qu'il contient contre une utilisation malveillante en cas de vol. Si vous perdez votre mobile, vous pouvez envoyer un message SMS vers votre smartphone pour le verrouiller à distance. Une fois votre mobile verrouillé, il peut uniquement être déverrouillé en utilisant le motif de déverrouillage d'écran. Remarque: Pour utiliser le verrouillage à distance, le motif de déverrouillage d'écran de votre mobile doit être activé. Vous pouvez effacer les données de votre smartphone à distance grâce à la fonction de suppression à distance. Lorsque vous envoyez un message SMS pour effacer les données de votre mobile, le produit supprime les informations contenues dans la carte SD insérée, les messages SMS et MMS, et les informations concernant vos contacts et votre agenda. Par ailleurs, nous vous recommandons de modifier le mot de passe de votre compte Google. Sur Android 2.2 et les plateformes ultérieures, le produit rétablit les paramètres d'usine du mobile quand vous envoyez un SMS pour effacer le mobile.

10 F-Secure Mobile Security Protection des informations confidentielles Activation d'anti-theft à distance Lorsque les fonctions d'anti-theft à distance sont activées, vous pouvez envoyer un message SMS à votre mobile afin de le verrouiller ou d'en supprimer des informations. Pour configurer Anti-Theft à distance : 1. À partir de la vue principale, ouvrez Antivol. 2. Dans le menu Antivol, sélectionnez Paramètres. 3. Afin de pouvoir localiser votre portable à distance, sélectionnez Activer localisateur. Pour désactiver le localisateur, assurez-vous d'activer les méthodes de positionnement de votre appareil. En général, celles-ci sont activées par défaut. Pour en savoir plus, consultez la documentation fournie avec votre appareil. 4. Sélectionnez Antivol à distance pour l'activer. Anti-Theft à distance est activé Verrouillage de votre mobile à distance Lorsque vous verrouillez votre mobile à distance, il ne peut pas être utilisé sans votre autorisation. Pour verrouiller votre mobile perdu ou volé, procédez comme suit : 1. Pour verrouiller le portable, envoyez-lui le texto suivant : #LOCK#<code sécurité> (Par exemple : #LOCK# ) 2. Quand le mobile est verrouillé, le produit envoie un message au téléphone utilisé pour envoyer le message de verrouillage. Si vous avez activé la localisation à distance, la réponse contient les informations de localisation du mobile. Les mobiles verrouillés ne peuvent être déverrouillés que par le biais de la méthode de déverrouillage de l'écran que vous avez sélectionnée Suppression à distance des données de votre mobile Lorsque vous effacez votre mobile, Anti-Theft efface toutes vos informations personnelles stockées sur votre appareil. Pour supprimer les données de votre mobile volé ou perdu, procédez comme suit : 1. Pour vider le portable, envoyez-lui le SMS suivant : #WIPE#<code de sécurité> (Par exemple : #WIPE# ) 2. Lorsque le mobile est effacé, le produit envoie un message au téléphone utilisé pour envoyer le message d'effacement. Quand vous effacez le mobile, le produit supprime les informations de la carte SD insérée, les messages SMS et MMS, de même que les données des agendas et les contacts. Sur Android 2.2 et les plateformes ultérieures, en effaçant le mobile, vous rétablissez ses paramètres d'usine Localisation de votre mobile Vous pouvez envoyer un message SMS au mobile que vous avez perdu pour le localiser. Remarque: Vérifiez que vous avez activé le GPS sur votre mobile afin de recevoir les informations de localisation. Suivez ces instructions pour localiser votre mobile : Pour localiser le mobile, envoyez-lui le SMS suivant : #LOCATE#<security code>

11 F-Secure Mobile Security Protection des informations confidentielles 11 (Par exemple : #LOCATE# ) Anti-Theft répond par un message SMS contenant le dernier emplacement du mobile. Astuce: Envoyez le message de localisation à votre mobile après l'avoir défini, pour vous assurer qu'il fonctionne. Remarque: Anti-Theft ne stocke aucune information d'emplacement. La seule information d'emplacement se trouve dans le message SMS qui vous a été envoyé.

12 F-Secure Mobile Security Protection des informations confidentielles Utilisation de l'alerte SMS Vous pouvez régler Anti-Theft pour recevoir un message SMS lorsque quelqu'un change la carte SIM de votre téléphone. Pour utiliser l'alerte SMS, procédez comme suit : 1. À partir de la vue principale, ouvrez Antivol. 2. Dans le menu Antivol, sélectionnez Paramètres. 3. Sélectionnez Numéro approuvé. La boîte de dialogue Numéro approuvé s'ouvre. 4. Indiquez le numéro de téléphone vers lequel le SMS doit être envoyé lorsque la carte SIM du mobile est changée. Si vous avez activé l'alerte SMS, vous recevrez un SMS lorsque la carte SIM de votre mobile sera changée.

13 F-Secure Mobile Security Protection des informations confidentielles Utilisation de l'alarme Anti-Theft Vous pouvez activer une alarme sonore sur votre mobile en cas de perte ou de vol. Suivez ces instructions pour activer une alarme sonore sur votre mobile : 1. Pour déclencher une alarme, envoyez le SMS suivant à votre appareil : #ALARM#<code de sécurité>#<nombre de répétitions> Remarque: Vous pouvez spécifier le nombre de déclenchements de l'alarme grâce au nombre de répétitions, mais ce paramètre n'est pas indispensable. (Par exemple : #ALARM#abcd1234) 2. À réception du message, le produit verrouille le mobile et déclenche l'alarme sonore. Le produit envoie un message au téléphone utilisé pour envoyer le message d'alarme. Pour désactiver l'alarme, utilisez la méthode de déverrouillage de l'écran sélectionnée. Astuce: Vous pouvez désactiver l'alarme à distance en envoyant le SMS suivant à votre mobile : #ALARM#<code de sécurité>#0

14 F-Secure Mobile Security Protection des informations confidentielles Utilisation du partage de localisation Vous pouvez envoyer un message à vos amis et à votre famille pour signaler votre emplacement actuel sur une carte. Pour ce faire, le GPS doit être activé sur votre mobile. Pour envoyer un message de partage de localisation : 1. À partir de la vue principale, ouvrez Antivol. 2. Dans le menu Antivol, sélectionnez Partage de localisation. Le produit se base sur le GPS pour récupérer votre emplacement et ouvre la messagerie. 3. Dans la messagerie, ajoutez les destinataires du message d'informations relatives à votre emplacement et appuyez sur Envoyer. Le message contient des informations sur votre emplacement et un lien vers Google Maps qui indique le lieu où vous vous trouvez.

15 Chapitre 3 Protection de la navigation Web Sujets : Utilisation de la Protection de la navigation Utilisation sûre d'internet Le produit vous protège contre les contenus potentiellement dangereux de certains sites Web et prévient le vol d'informations personnelles telles que des numéros de cartes de crédit, des informations relatives à des comptes et des mots de passe. Safe Browser vérifie tous les sites Web sur lesquels vous naviguez et dont les contenus sont potentiellement dangereux.

16 F-Secure Mobile Security Protection de la navigation Web Utilisation de la Protection de la navigation Vous devez utiliser F-Secure Browser. Dans le cas contraire, la Protection de la navigation ne vous protégera pas sur Internet. Pour utiliser la Protection de la navigation pendant que vous naviguez sur le Web, suivez les instructions ci-dessous : Pour lancer le navigateur Web : Ouvrez le navigateur sécurisé dans le produit. Dans la vue principale, sélectionnez Protection de la navigation, puis Navigateur sécurisé. Ouvrez F-Secure Browser dans Android Launcher.

17 F-Secure Mobile Security Protection de la navigation Web Utilisation sûre d'internet La Protection de la navigation vous aide à évaluer la sécurité des sites Web que vous visitez et vous empêche d'accéder involontairement à des sites Web malveillants. Le produit vérifie automatiquement la sécurité d'un site Web lorsque vous accédez au site. Si le site est noté comme suspect ou nuisible, le produit en bloque l'accès. La note de sécurité d'un site Web est déterminée à partir d'informations provenant de diverses sources, notamment des analystes F-Secure spécialistes des logiciels malveillants et des partenaires F-Secure Retour à ou ouverture d'un site web bloqué Les instructions pour les actions possibles lors de la protection de navigation ont bloqué l'accès à un site web dangereux. Lorsque la Protection de la navigation est activée, le produit bloque l'accès aux sites dangereux. La protection de navigation affiche une page de blocage permettant deux actions. 1. Pour revenir à la page que vous venez de quitter, sélectionnez Aller à la page d'accueil de la page de blocage. 2. Pour accéder au site malgré le blocage par la Protection de la navigation, suivez le lien Je souhaite néanmoins ouvrir cette page dans la page de blocage.

18 F-Secure Mobile Security Analyse anti-virus 18 Chapitre 4 Analyse anti-virus Sujets : Analyse manuelle Analyse planifiée Traitement des fichiers infectés Modifier les paramètres d'anti-virus Le produit analyse votre mobile à la recherche de virus et de codes malveillants. Le produit analyse automatiquement tous les programmes et les cartes mémoires à la recherche de virus et de logiciels malveillants. Remarque: Nous vous recommandons d'effectuer une analyse anti-virus de votre téléphone chaque fois que le produit vous le demande.

19 F-Secure Mobile Security Analyse anti-virus Analyse manuelle Vous pouvez analyser votre téléphone à la recherche de virus et de codes malveillants quand vous le souhaitez. Pour analyser les fichiers de votre mobile et de la carte mémoire, procédez comme suit : 1. Dans la vue principale, sélectionnez Anti-virus. 2. Sélectionnez Analyser maintenant. La recherche de virus est lancée. 3. Une fois l'analyse terminée, l'application affiche les informations suivantes : Infecté - le nombre d'infections détectées. Non analysé - le nombre de fichiers qui n'ont pas été analysés. Un fichier ne peut être analysé s'il est verrouillé par un autre programme ou s'il est corrompu. Analysé - le nombre de fichiers analysés 4. Appuyez sur Retour pour quitter l'analyse.

20 F-Secure Mobile Security Analyse anti-virus Analyse planifiée Vous pouvez prévoir une analyse automatique de votre appareil à la recherche de virus et d'autres codes malveillants à des intervalles réguliers. Vous pouvez analyser votre appareil à des intervalles réguliers, par exemple tous les jours, toutes les semaines ou tous les mois. Pour configurer une analyse planifiée, procédez comme suit : 1. Dans la vue principale, sélectionnez Anti-virus. 2. Sélectionnez Analyse planifiée. 3. Sélectionnez Analyse planifiée pour l'activer. 4. Dans Intervalle de l'analyse, sélectionnez la fréquence des analyses : Quotidien : votre appareil est analysé tous les jours. Hebdomadaire : votre appareil est analysé un jour précis chaque semaine. Mensuel : votre appareil est analysé le premier jour de chaque mois. 5. Dans Heure de l'analyse, choisissez l'heure de début de l'analyse. L'analyse planifiée démarre automatiquement et s'exécute en arrière-plan. Un message de notification vous informe à chaque fois qu'une analyse planifiée démarre et s'arrête.

21 F-Secure Mobile Security Analyse anti-virus Traitement des fichiers infectés Quand le produit trouve un virus ou un code malveillant, vous pouvez effacer le fichier infecté de votre téléphone. Pour traiter les fichiers infectés, procédez comme suit : 1. Dans la vue principale, sélectionnez Anti-virus. 2. Sélectionnez Fichiers infectés. La vue Fichiers infectés s'ouvre. 3. Dans la vue Fichiers infectés, recherchez le fichier infecté que vous souhaitez traiter. 4. Sélectionnez le fichier infecté pour en savoir plus. La vue Détails sur le fichier infecté affiche le chemin et le nom du fichier infecté ainsi que le nom de l'infection. 5. Sélectionnez Supprimer ou Désinstaller pour supprimer l'application ou le fichier infecté de votre téléphone. Vous pouvez trouver des descriptions et des informations sur les virus, les chevaux de Troie, les vers et d'autres formes de logiciels indésirables sur le site web de F-Secure :

22 F-Secure Mobile Security Analyse anti-virus Modifier les paramètres d'anti-virus Modification des paramètres d'anti-virus disponibles à la sélection lors de l'analyse anti-virus. Pour modifier les paramètres d'anti-virus, suivez les instructions suivantes : 1. À partir de la vue principale, sélectionnez Paramètres. La liste de sélection de paramètres s'affiche. 2. Sélectionnez Anti-virus dans la liste de sélection des paramètres. 3. Sélectionnez Analyse de l'installation pour analyser automatiquement les programmes après leur installation sur votre téléphone. 4. Sélectionnez Analyse de la carte mémoire pour analyser automatiquement la carte mémoire chaque fois que vous l'insérez dans votre téléphone. 5. Sélectionnez un mode Utiliser la protection cloud : Mon opérateur uniquement : l'application recherche les dernières menaces uniquement lorsque vous utilisez le réseau de votre opérateur. Tous les opérateurs : l'application recherche les dernières menaces peu importe le réseau que vous utilisez. Jamais : l'application n'utilise jamais la protection cloud. La protection cloud garantit une sécurité plus rapide et plus précise face aux menaces les plus récentes. Vous pouvez désactiver la protection cloud si vous n'utilisez pas le réseau de votre opérateur ou totalement, pour éviter des frais importants dus aux déplacements de données indésirables.

23 Chapitre 5 Navigation sécurisée pour vos enfants Sujets : Que sont les tranches d'âge? Types de contenus Utilisation du contrôle de l'application Le produit permet d'éviter à vos enfants de tomber sur des contenus inappropriés sur Internet. Internet regorge de sites Web intéressants, mais les enfants peuvent courir certains risques quand ils sont sur Internet. Les jeunes enfants et les adolescents ne sont généralement pas protégés quand ils naviguent sur le Web avec leurs appareils mobiles. De nombreux sites renferment du contenu que vous pouvez juger inapproprié pour vos enfants. Ils peuvent en effet y trouver des pages inadaptées, télécharger accidentellement des logiciels malveillants qui pourraient endommager leur appareil mobile, ou recevoir des messages importuns en visitant des sites Web non sécurisés. Grâce au contrôle parental, vos enfants naviguent en toute sécurité sur Internet avec leurs appareils mobiles, puisqu'ils n'ont pas accès au contenu indésirable. Les paramètres du Coin des Enfants bloquent les contenus indésirables et leur permettent de naviguer sur leurs appareils mobiles en toute sécurité.

24 F-Secure Mobile Security Navigation sécurisée pour vos enfants Que sont les tranches d'âge? Vous pouvez définir le contenu Web adapté aux adolescents et aux enfants par le biais des tranches d'âge. Le contrôle parental analyse les pages Web et bloque l'accès aux pages indésirables selon leur contenu. Le contrôle parental propose trois profils prédéfinis qui limitent le contenu Web différemment. Les adolescents peuvent avoir plus de liberté, alors que les jeunes enfants sont plus limités. Les adultes peuvent naviguer sur Internet sans restrictions. Vous pouvez sélectionner la tranche d'âge de l'utilisateur pendant l'installation, ou ultérieurement dans la page des paramètres du contrôle parental Sélectionner la tranche d'âge de l'utilisateur La tranche d'âge vous permet de spécifier la catégorie de celui qui utilise ce mobile. Le contrôle parental limite le contenu Web en fonction de cette sélection. Pour modifier la tranche d'âge de l'utilisateur : 1. À partir de la vue principale, sélectionnez Paramètres. 2. Sélectionnez Contrôle parental. 3. Activez le contrôle parental pour bloquer l'accès aux pages Web indésirables. 4. Dans Groupe d'âge, sélectionnez l'utilisateur de ce périphérique. Le contrôle parental limite le contenu Web selon cette sélection. Si vous modifiez le groupe d'âge, le contenu que l'utilisateur est autorisé à consulter sera différent. 5. Pour afficher et modifier les catégories autorisées, sélectionnez Contenu Web restreint. 6. Sélectionnez le contenu à autoriser. Après avoir modifié le groupe d'âge, le contrôle parental autorisera l'accès uniquement aux sites Web que vous avez configurés.

25 F-Secure Mobile Security Navigation sécurisée pour vos enfants Types de contenus Vous pouvez bloquer l'accès à plusieurs types de contenus. Contenu pour adultes Tout contenu clairement sexuel ou à connotation sexuelle. Par exemple, les sites de sex-shops ou la nudité à caractère sexuel. Chat Par exemple, les programmes de discussion sur le Web et de messagerie instantanée, ainsi que les sites destinés au chat. Rencontres Par exemple, les sites de rencontres ou les sites d'agences matrimoniales internationales. Drogues Les sites qui favorisent la consommation de drogue. Par exemple, les sites qui contiennent des informations sur la production, la vente ou l'achat de drogues. Paris Par exemple, les sites Web dédiés aux paris ou aux loteries en ligne. Armes Par exemple, les sites qui contiennent des descriptions ou des images d'armes, ou des instructions permettant de créer des armes ou des explosifs. Messagerie Web Par exemple, les sites sur lesquels vous pouvez créer des comptes de messagerie pour envoyer et recevoir des messages via un navigateur Web. Réseaux sociaux Par exemple, les sites sur lesquels vous pouvez créer un profil de membre pour partager vos intérêts personnels et professionnels. Forum Par exemple, les groupes de discussion où vous pouvez afficher et publier des commentaires, ou les programmes que vous pouvez exploiter pour créer des forums. Blogs Par exemple, les journaux intimes en ligne, les pages Web personnelles, les blogs et les podcasts. Haine et violence Par exemple, les sites qui formulent des préjugés contre certaines religions, races, nationalités, sexes, âges, handicaps ou orientations sexuelles, ou les sites qui contiennent des descriptions ou des images de violences physiques à l'encontre d'êtres humains, d'animaux ou d'institutions. Anonymiseurs et proxies Par exemple, les sites qui rendent impossible le suivi de certaines activités sur Internet ou fournissent des informations sur la manière de contourner les filtres. Téléchargements illégaux Par exemple, les sites qui proposent un accès illégal ou douteux à des logiciels ou les sites qui développent et distribuent des programmes qui peuvent compromettre des réseaux et des systèmes.

26 F-Secure Mobile Security Navigation sécurisée pour vos enfants 26 Achats Par exemple, les sites qui autorisent les visiteurs à acheter des articles directement en ligne, les sites Web de comparaison de prix ou les sites de ventes aux enchères en ligne. Sectes Par exemple, les sites qui attirent des groupes fanatiques d'adeptes ou qui encouragent les attaques contre certaines religions ou idéologies. Alcool et tabac Par exemple, les sites qui donnent des informations, encouragent ou autorisent la vente de boissons alcoolisées ou de produits dérivés du tabac. Inconnu Si le type de contenus du site n'est pas disponible dans la liste, il est catégorisé comme inconnu.

27 F-Secure Mobile Security Navigation sécurisée pour vos enfants Utilisation du contrôle de l'application Grâce au contrôle de l'application, vous pouvez limiter les applications qu'il est possible d'utiliser et désinstaller toute application indésirable. Le contrôle parental doit être activé pour pouvoir utiliser le contrôle de l'application. Pour utiliser le contrôle de l'application, suivez les instructions suivantes : 1. À partir de la vue principale, sélectionnez Paramètres. 2. Sélectionnez Contrôle parental. 3. Activez le contrôle parental. 4. Activez le contrôle de l'application. 5. Sélectionnez Applications restreintes. Le contrôle parental affiche la liste des applications installées. 6. Pour autoriser l'utilisateur du mobile à utiliser l'application, assurez-vous de cocher la case en regard de l'application. Pour restreindre l'accès à l'application, décochez cette case. Par défaut, le contrôle parental autorise l'accès à toutes les applications. 7. Si vous voulez supprimer totalement une application de l'appareil, appuyez sur l'application dans la liste et maintenez enfoncé jusqu'à voir apparaître l'invite de désinstallation. Sélectionnez Désinstaller pour supprimer l'application. Si quelqu'un essaie d'ouvrir une application bloquée via le contrôle de l'application, une page s'ouvre et le contrôle parental refuse l'accès à cette application.

28 F-Secure Mobile Security Blocage des appels et messages indésirables 28 Blocage des appels et messages indésirables Chapitre 6 Sujets : Utilisation des contacts sécurisés Affichage des appels et messages bloqués La fonctionnalité Contacts sécurisés vous permet de bloquer les appels et messages indésirables. Grâce aux contacts sécurisés, vous pouvez vous concentrer sur les appels et messages qui vous intéressent et bloquer les appels indésirables ou le spam. Vous choisissez les numéros à bloquer et cette fonctionnalité se charge de bloquer tous les appels et SMS/MMS entrants provenant de ces numéros. Les contacts sécurisés limitent également les appels sortants à destination des numéros de la liste de blocage.

29 F-Secure Mobile Security Blocage des appels et messages indésirables Utilisation des contacts sécurisés Les contacts sécurisés bloquent les appels et messages des numéros indiqués dans la liste de blocage. Pour bloquer des appels et messages provenant d'un nouveau numéro, procédez comme suit : 1. À partir de la vue principale, sélectionnez Paramètres. La liste de sélection de paramètres s'affiche. 2. Sélectionnez Contacts sécurisés dans la liste de sélection de paramètres. Remarque: Vous devez définir votre code de sécurité si vous ne l'avez pas encore fait. 3. Assurez-vous que les contacts sécurisés sont activés. 4. Sélectionnez Bloquer des numéros. Vous devez saisir votre code de sécurité pour bloquer de nouveaux numéros. La liste des numéros bloqués s'ouvre. 5. Sélectionnez Saisir un numéro à bloquer. 6. Tapez le nom et le numéro à bloquer. 7. Sélectionnez Enregistrer pour ajouter le numéro à la liste des numéros bloqués. Quand les contacts sécurisés sont activés, vous ne recevez aucun appel ni message provenant des numéros de la liste des numéros bloqués. Par ailleurs, tous les appels vers les numéros bloqués sont restreints.

30 F-Secure Mobile Security Blocage des appels et messages indésirables Affichage des appels et messages bloqués Vous pouvez voir les appels et messages bloqués par les contacts sécurisés dans l'historique des blocages. Pour afficher les appels et messages bloqués par les contacts sécurisés, procédez comme suit : 1. À partir de la vue principale, sélectionnez Paramètres. La liste de sélection de paramètres s'affiche. 2. Sélectionnez Contacts sécurisés dans la liste de sélection de paramètres. 3. Sélectionnez Afficher l'historique des blocages.

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Kaspersky Tablet Security pour Android

Kaspersky Tablet Security pour Android Kaspersky Tablet Security pour Android Guide de l'utilisateur VERSION DE L'APPLICATION: 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation vous sera utile dans

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur Rédigé par Trevor Robinson Avast Software Octobre 2012 1 avast! Mobile Security Guide Utilisateur Sommaire Bienvenue dans

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Protection Service for Business. Fichier des Questions Courantes. Version 4.0

Protection Service for Business. Fichier des Questions Courantes. Version 4.0 Protection Service for Business Fichier des Questions Courantes Version 4.0 Table des matières 1. Protection Service for Business... 3 Qu'est-ce que Protection Service for Business?... 3 Quels sont les

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Application mobile Volvo On Call Guide d'utilisation

Application mobile Volvo On Call Guide d'utilisation Application mobile Volvo On Call Guide d'utilisation Ce document fournit les informations de base concernant les informations requises, les fonctionnalités et les limites de l'application mobile Volvo

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

PlayStation Plus est disponible à l'achat dans tous les pays ayant accès à PlayStation Store.

PlayStation Plus est disponible à l'achat dans tous les pays ayant accès à PlayStation Store. 1. Qu'est-ce que PlayStation Plus? PlayStation Plus est un service d'abonnement qui améliore votre compte Sony Entertainment Network gratuit existant et vous permet de profiter pleinement de vos systèmes

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers Conseils importants Recommandations concernant le N91 et le N91 8 Go Nokia PC Suite (en particulier Nokia Audio Manager) Nokia PC Suite est optimisé pour la gestion de données dans la mémoire du téléphone

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Gestionnaire de Réservations Guide Utilisateur

Gestionnaire de Réservations Guide Utilisateur Gestionnaire de Réservations Guide Utilisateur Abritel SAS 2012 Tous droits réservés. Toute reproduction, même partielle, distribution ou transmission sous quelque forme que ce soit (photocopie, enregistrement,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur BlackBerry at work for BlackBerry devices Guide de l'utilisateur Publié : 2014-02-19 SWD-20140219155524577 Table des matières... 4 À propos de l'activation de BlackBerry Enterprise Service 10... 4 À propos

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail