F-Secure Anti-Virus for Mac 2015

Dimension: px
Commencer à balayer dès la page:

Download "F-Secure Anti-Virus for Mac 2015"

Transcription

1 F-Secure Anti-Virus for Mac 2015

2 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main Gestion des abonnements Comment m'assurer que mon ordinateur est protégé Icônes d'état de la protection Désinstallation...5 Chapitre 2: Analyse de l'ordinateur pour rechercher des fichiers dangereux Comment fonctionnent les virus et autres programmes malveillants? Virus Logiciels espions Programmes à risque Comment analyser mon ordinateur? Analyser les fichiers automatiquement Analyser les fichiers manuellement Envoyer échantillon du programme malveillant Comment utiliser les mises à jour automatiques? Vérifier l'état de la mise à jour...9 Chapitre 3: Qu'est-ce qu'un pare-feu? Bloquer toutes les connexions réseau Autoriser toutes les connexions à votre ordinateur...11

3 Prise en main Sujets : Informations sur la prise en main du produit Gestion des abonnements Comment m'assurer que mon ordinateur est protégé Désinstallation

4 4 1.1 Gestion des abonnements Vous devez saisir votre clé d'abonnement après l'installation. Pour saisir votre clé d'abonnement : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. Cliquez sur Préférences. 4. Dans l'onglet Abonnement, saisissez la clé d'abonnement que vous avez reçue dans le champ Clé d'abonnement. 5. Cliquez sur Configurer. Votre abonnement est valide lorsque vous avez correctement saisie la clé d'abonnement. 1.2 Comment m'assurer que mon ordinateur est protégé La page État indique le statut actuel de la protection, ainsi que d'autres informations importantes concernant le produit. Pour ouvrir la page État : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. La page État s'affiche dès que vous ouvrez le produit. Sur la page État, vous pouvez : vérifier le statut actuel de votre protection, vérifier que toutes les fonctions sont à jour, vérifier la date de la dernière mise à jour et vérifier la durée de validité de votre abonnement Icônes d'état de la protection Les icônes de la page État vous indiquent l'état général du produit et de ses fonctions. Les icônes suivantes vous indiquent l'état du programme et de ses fonctions de sécurité. Icône de statut Nom du statut OK Description Votre ordinateur est protégé. Les fonctions sont activées et fonctionnent correctement. Informations Le produit vous informe sur un statut spécial. Toutes les fonctionnalités fonctionnent correctement mais, par exemple, le produit télécharge des mises à jour. Avertissement Votre ordinateur n'est pas entièrement protégé. Le produit nécessite votre attention, il n'a par exemple pas reçu de mises à jour depuis longtemps.

5 F-Secure Anti-Virus for Mac 2015 Prise en main 5 Icône de statut Nom du statut Description En outre, le pare-feu est peut-être configuré de sorte à bloquer l'ensemble du trafic Internet. Erreur Votre ordinateur n'est pas protégé Par exemple, votre abonnement a expiré ou une fonctionnalité cruciale est désactivée. En outre, vous avez peut-être désactivé le pare-feu. Désactivée Une fonction non critique est désactivée. 1.3 Désinstallation Vous ne pouvez pas désinstaller le produit en déplaçant l'application vers la Corbeille. Vous devez utiliser le programme de désinstallation du produit pour le supprimer de votre ordinateur. Vous devez disposer des droits nécessaires pour désinstaller le produit de votre ordinateur. Suivez ces instructions : 1. Ouvrez le dossier dans lequel vous avez installé le produit. Par défaut, le produit est installé dans le dossier Applications. 2. Double-cliquez sur l'icône Désinstaller <Nom_Produit>. Le programme de désinstallation s'affiche. 3. Cliquez sur Désinstaller. Vous devez saisir votre mot de passe administrateur pour désinstaller le produit. 4. Saisissez votre nom d'utilisateur et mot de passe administrateur et cliquez sur OK. Le produit est supprimé de votre ordinateur.

6 6 Analyse de l'ordinateur pour rechercher des fichiers dangereux Sujets : Comment fonctionnent les virus et autres programmes malveillants? Comment analyser mon ordinateur? Envoyer échantillon du programme malveillant Comment utiliser les mises à jour automatiques? La protection antivirus protège l'ordinateur de programmes susceptibles de dérober des informations personnelles, d'endommager l'ordinateur ou de l'utiliser à des fins illégales. Par défaut, tous les types de logiciels malveillants sont traités dès leur détection. Ils ne peuvent ainsi causer aucun dégât. Par défaut, le produit analyse vos disques durs locaux, les supports amovibles (lecteurs externes, disques compacts, etc.) et télécharge automatiquement les contenus.

7 F-Secure Anti-Virus for Mac 2015 Analyse de l'ordinateur pour rechercher des fichiers dangereux Comment fonctionnent les virus et autres programmes malveillants? Les programmes malveillants sont des programmes tout particulièrement conçus pour endommager votre ordinateur, l'utiliser à des fins illégales sans que vous le sachiez ou dérober des informations sur votre ordinateur. Les programmes malveillants peuvent : prendre le contrôle de votre navigateur Web, rediriger vos tentatives de recherche, afficher des publicités indésirables, conserver la trace des sites Web visités, dérober des informations personnelles comme vos données bancaires, utiliser votre ordinateur pour envoyer du courrier indésirable, et utiliser votre ordinateur pour attaquer d'autres ordinateurs. Ils peuvent également ralentir votre ordinateur et le rendre instable. Vous pouvez suspecter un programme malveillant sur votre ordinateur s'il devient soudainement très lent et s'il plante souvent Virus Un virus est généralement un programme pouvant se greffer sur des fichiers et se dupliquer plusieurs fois. Il peut altérer et remplacer le contenu d'autres fichiers d'une manière telle qu'ils peuvent endommager votre ordinateur. Un virus est un programme généralement installé sur votre ordinateur sans que vous le sachiez. Le virus tente alors de se dupliquer. Le virus : utilise des ressources système de votre ordinateur, peut altérer ou endommager des fichiers sur votre ordinateur, tente éventuellement d'utiliser votre ordinateur pour en infecter d'autres, peut amener votre ordinateur à être utilisé à des fins illégales Logiciels espions Les logiciels espions sont des logiciels qui peuvent enregistrer vos informations personnelles. Les logiciels espions peuvent collecter des informations personnelles, telles que : sites Internet que vous avez visités, adresses électroniques sur votre ordinateur, mots de passe ou numéros de carte bancaire. Un logiciel espion s'installe dans la plupart des cas de lui-même, sans votre accord. L'installation d'un logiciel espion peut s'effectuer lorsque vous installez un autre programme utile ou lorsque vous cliquez sur une option dans une fenêtre contextuelle trompeuse Programmes à risque Un riskware (programme à risque) n'est pas conçu spécifiquement pour endommager votre ordinateur, mais il peut le faire s'il est mal utilisé. Les riskwares (programmes à risque) ne correspondent pas forcément à des programmes malveillants. Les programmes «riskware» effectuent certaines opérations utiles, mais potentiellement dangereuses. Exemples de programmes à risque : programmes de messagerie instantanée (IRC, Internet relay chat, par exemple), programmes de transfert de fichiers sur Internet d'un ordinateur à un autre, ou programmes téléphoniques sur Internet (VoIP, Voix sur IP (Internet Protocol) ). Logiciel d'accès à distance, tel que VNC,

8 8 les programmes «scareware», dont le but est d'effrayer ou d'escroquer les utilisateurs afin qu'ils achètent des logiciels de sécurité fictifs ou les logiciels conçus afin de contourner les analyses de CD ou protections des copies. Si vous avez installé et configuré correctement le programme, sa dangerosité est moindre. Si le programme à risque est installé sans que vous le sachiez, il peut s'agir d'une intention malveillante et doit être supprimé. 2.2 Comment analyser mon ordinateur? Vous pouvez analyser votre ordinateur pour détecter les logiciels malveillants en temps réel ou manuellement, à n'importe quel moment Analyser les fichiers automatiquement L'analyse en temps réel protège l'ordinateur en analysant tous les accès aux fichiers et en bloquant cet accès aux fichiers contenant des programmes malveillants. Lorsque votre ordinateur tente d'accéder à un fichier, l'analyse en temps réel analyse le fichier à la recherche d'éléments malveillants avant d'autoriser l'ordinateur à accéder au fichier. Si l'analyse en temps réel détecte un contenu malveillant, ce dernier est placé dans la corbeille avant qu'il ne puisse nuire. Est-ce que l'analyse en temps réel affecte les performances de mon ordinateur? Normalement, vous ne remarquez pas le processus d'analyse car il ne prend que très peu de temps et de ressources système. La durée et les ressources système utilisées par l'analyse en temps réel dépend, par exemple, du contenu, de l'emplacement et du type de fichier. Fichiers dont l'analyse est longue : Fichiers sur disques amovibles tels que lecteurs CD, DVD et USB portables. Fichiers compressés, tels que lesfichiers.zip. L'analyse en temps réel peut ralentir votre ordinateur si : vous disposez d'un ordinateur qui ne respecte pas les conditions requises, ou vous accédez à de nombreux fichiers simultanément. Par exemple, quand vous ouvrez un répertoire qui contient de nombreux fichiers à analyser. Afficher le rapport d'infection Le rapport d'infection répertorie les virus et logiciels espions détectés par la protection en temps réel et déplacés vers la corbeille. Pour afficher le rapport d'infection : 2. Sélectionnez Rapport d'infection dans le menu. Remarque : Le rapport d'infection ne répertorie pas les programmes malveillants détectés et supprimés pendant l'analyse manuelle Analyser les fichiers manuellement Vous pouvez analyser vos fichiers manuellement, par exemple quand vous connectez un périphérique externe à votre ordinateur, pour vous assurer qu'il ne contient pas de logiciel malveillant. Comment sélectionner le type d'analyse manuelle Vous pouvez analyser votre dossier principal ou tout autre emplacement de votre choix. Vous pouvez analyser manuellement les fichiers ou dossiers si vous craignez la présence de programmes malveillants.

9 F-Secure Anti-Virus for Mac 2015 Analyse de l'ordinateur pour rechercher des fichiers dangereux 9 Pour lancer une analyse manuelle : 2. Sélectionnez Choisir les éléments à analyser Astuce : Sélectionnez Analyser dossier principal pour analyser les fichiers de votre dossier principal. Une fenêtre s'ouvre. Vous pouvez alors sélectionner l'emplacement à analyser. 3. Si le produit détecte un programme malveillant lors de l'analyse, il indique le nom et l'emplacement du programme malveillant détecté et déplace automatiquement le fichier infecté vers la Corbeille. Astuce : Videz la Corbeille pour supprimer définitivement les fichiers infectés. 2.3 Envoyer échantillon du programme malveillant Vous pouvez nous aider à améliorer votre protection en nous envoyant des applications suspectes pour analyse. Nous vous conseillons d'envoyer un échantillon du programme malveillant si vous pensez que l'application peut être malveillante. Pour envoyer un échantillon pour analyse : 1. Sélectionnez Aide > Envoyer échantillon du programme malveillant à F-Secure dans le menu. La page Web du système d'analyse d'échantillons de F-Secure s'affiche dans votre navigateur Web par défaut. 2. Suivez les instructions du site Web pour envoyer le fichier d'échantillon que vous souhaitez faire analyser. 2.4 Comment utiliser les mises à jour automatiques? Les mises à jour automatiques permettent de protéger votre ordinateur des menaces les plus récentes. Le produit récupère automatiquement les dernières mises à jour pour votre ordinateur lorsque vous êtes connecté à Internet. Il détecte le trafic réseau et ne dérange aucune utilisation d'internet, même si votre connexion est lente Vérifier l'état de la mise à jour Affichez la date et l'heure de la dernière mise à jour. Normalement, vous n'avez pas besoin de rechercher vous-même les mises à jour, puisque le produit reçoit automatiquement les mises à jour lorsque vous êtes connecté à Internet. Pour s'assurer de disposer des dernières mises à jour : 2. Sélectionnez Rechercher les mises à jour dans le menu. Le menu du produit vous indique la date de la dernière installation de la base de données.

10 10 Qu'est-ce qu'un pare-feu? Sujets : Bloquer toutes les connexions réseau Autoriser toutes les connexions à votre ordinateur Le pare-feu empêche les intrus et les applications nuisibles de pénétrer dans votre ordinateur via Internet. Le pare-feu surveille les connexions entre votre ordinateur et les autres ordinateurs sur Internet. Vous pouvez utiliser le produit pour bloquer momentanément tout le trafic réseau ou autoriser toutes les connexions.

11 F-Secure Anti-Virus for Mac 2015 Qu'est-ce qu'un pare-feu? Bloquer toutes les connexions réseau Vous pouvez bloquer tout le trafic réseau entre votre ordinateur et d'autres ordinateurs sur Internet si vous le souhaitez. Pour bloquer toutes les connexions réseau, suivez ces instructions : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. Cliquez sur Outils. 4. Cliquez sur Bloquer tout le trafic. 3.2 Autoriser toutes les connexions à votre ordinateur Vous devez parfois désactiver entièrement votre pare-feu. Pour autoriser toutes les connexions entre votre ordinateur et d'autres ordinateurs sur Internet, procédez comme suit : 2. Sélectionnez Ouvrir <Nom_Produit> dans le menu. 3. Cliquez sur Outils. 4. Cliquez sur Désactiver le pare-feu.

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet?

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet? FAQ Suite de sécurité internet de Xplornet (Service de protection F-Secure Grand Public 9.0 pour Windows) Avant l'installation Est-ce que le produit Suite de sécurité internet de Xplornet fonctionne lorsque

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Plus qu un ensemble de logiciels, c est une solution unique pour gagner du temps et de la tranquillité.

Plus qu un ensemble de logiciels, c est une solution unique pour gagner du temps et de la tranquillité. PACK DARTY SÉRÉNITÉ PACK SÉRÉNITÉ www.darty.com Vous venez d acquérir le Pack Sérénité, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution unique pour gagner

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

manuel d utilisation

manuel d utilisation manuel d utilisation Sommaire À propos de ce guide... 1 Explication des icônes... 1 1. Installation de Securitoo AntiVirus Firewall... 3 1.1 Avant de commencer... 3 1.2 Procédure d'installation... 3 1.3

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration

4 + ServiceCenter. 7 + Affichage du statut. 12 + Analyse antivirus. 14 + État. 18 + Sauvegarder et rétablir. 25 + Restauration G DATA Software Table des matières Premier démarrage 4 + ServiceCenter + Installation SecurityCenter 7 + Affichage du statut + Licence + Modules logiciels Protection antivirus 12 + Analyse antivirus +

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.

Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation. Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil

Plus en détail

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme.

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme. www.aragonsoft.com Logiciel de gestion de parcs d'ordinateurs publics Cybercafés, salles multimédia, salles de jeux en réseau, points d'accès internet etc. Pour Windows 2000/XP/Vista/7 32 ou 64 bits. Version

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom? Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS

CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS Ref : FP. P791 V 10.0 Ce document vous indique comment configurer votre connexion réseau avec un modem analogique (Ex: Modem RTC 56k).

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Protection Service for Business. Fichier des Questions Courantes. Version 4.0

Protection Service for Business. Fichier des Questions Courantes. Version 4.0 Protection Service for Business Fichier des Questions Courantes Version 4.0 Table des matières 1. Protection Service for Business... 3 Qu'est-ce que Protection Service for Business?... 3 Quels sont les

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail