cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
|
|
- Irène Dumouchel
- il y a 8 ans
- Total affichages :
Transcription
1 cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
2 Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur votre smartphone ou votre tablette (Android) pour protéger votre appareil et les données qu il contient. Ce service fournit un antivirus, une protection contre les sites web et les applications malveillants et un filtre pour les appels et les SMS indésirables. Il permet également de localiser, de verrouiller et de nettoyer votre appareil à distance en cas de vol. Tout comme vous protégez votre ordinateur, vous devez protéger votre smartphone ou votre tablette face au nombre accru de menaces. cprotect est équipé de F-Secure. Principales caractéristiques : Antivol : verrouillez, réinitialisez, localisez votre appareil à distance et générez une alarme. Antivirus : protection contre les virus, les programmes espions et les chevaux de Troie Protection de la navigation : le service de réputation d'adresses URL empêche l accès à des logiciels malveillants et à des sites de hameçonnage. Contacts sécurisés : permet de filtrer les appels téléphoniques et les messages indésirables Mise à niveau : automatique par le biais de l application Principaux avantages : Protège le contenu de votre appareil mobile Permet une vie en ligne en toute sécurité Protège les données au cas où l appareil est volé Aide à trouver un appareil manquant Empêche les appels et SMS non désirés Protège contre les applications nuisibles, les logiciels malveillants et les virus cprotect - Manuel d utilisation (FR) - Android - v1 Page 2
3 Installation Chapitre Installation Cette section contient les instructions d installation du produit sur un appareil mobile. Pour installer le produit sur votre appareil : 1. Appuyez sur le lien que vous avez reçu par SMS et accédez à Google Play. 2. Appuyez sur Installer pour télécharger directement l application sur votre dispositif. 3. Appuyez trois fois sur Suivant, puis sur Installer. 4. Une fois l installation terminée, sélectionnez Ouvrir pour démarrer l application et activer le produit. Tant que vous n avez pas activé le produit, votre appareil n est pas protégé. cprotect - Manuel d utilisation (FR) - Android - v1 Page 3
4 cprotect - Manuel d utilisation (FR) - Android - v1 Page 4
5 1.2. Activation L activation du produit active la protection. Pour activer le produit, procédez comme suit : 1. Ouvrez l application. La première fois que vous démarrez le produit, les termes de la licence s affichent. 2. Lisez les termes de la licence et appuyez sur Accepter. 3. Appuyez sur Activer. Une fois que vous avez terminé l activation, l Assistant de configuration s affiche et vous permet de configurer l application. Sur les plates-formes Android 2.2 et versions supérieures, vous devez activer l administrateur de l appareil de manière à utiliser la fonction Antivol. cprotect - Manuel d utilisation (FR) - Android - v1 Page 5
6 1.3. Configuration Vous devez configurer les fonctions du produit avant de pouvoir l utiliser. Pour utiliser les fonctions Antivol et Contacts sécurisés, procédez comme suit : 1. Assurez-vous que la fonction Antivol est activée. Saisissez un nouveau code de sécurité et vérifiez-le pour vous assurer que vous l avez saisi correctement. Vous avez besoin du code de sécurité pour utiliser les fonctions Antivol à distance. Remarque : Pour modifier le code de sécurité par la suite, sélectionnez Antivol > Paramètres > saisissez votre code de sécurité et sélectionnez Changer le code de sécurité. 2. Si vous n avez pas défini la fonction verrouillage d écran, vous devez le faire avant de pouvoir continuer. Pour plus d informations, consultez la documentation qui accompagne votre appareil. 3. Saisissez le numéro de téléphone approuvé. Le numéro de téléphone approuvé reçoit une notification en cas de changement de la carte SIM de votre appareil. Une fois que vous avez configuré la fonction Antivol, l application est activée. cprotect - Manuel d utilisation (FR) - Android - v1 Page 6
7 cprotect - Manuel d utilisation (FR) - Android - v1 Page 7
8 1.4. Désinstallation Cette section contient les instructions de suppression de l application de votre appareil. Pour désinstaller le produit de votre appareil, procédez comme suit : 1. Dans le menu principal, sélectionnez Plus. 2. Sélectionnez Désinstaller. Si vous avez créé un code de sécurité pour la fonction Antivol, vous devez le saisir pour désinstaller le produit. Le produit est alors supprimé de votre appareil. Remarque : L application est retirée de la liste figurant dans le Gestionnaire d applications lors de la désinstallation. Si vous annulez la désinstallation, vous devez réactiver l application pour continuer à l utiliser. cprotect - Manuel d utilisation (FR) - Android - v1 Page 8
9 Protection des informations confidentielles Chapitre 2 Avec la fonction Antivol, vous pouvez vous assurer que votre appareil ou les données qu il contient ne sont pas utilisées à mauvais escient en cas de vol de votre appareil. Si vous perdez votre appareil, vous pouvez envoyer un SMS à celui-ci pour le localiser ou le verrouiller à distance. Une fois que l appareil est bloqué, il ne peut être débloqué qu avec le modèle de déblocage d écran. Remarque : Pour utiliser le blocage à distance, laissez le modèle de déblocage d écran activé sur votre appareil. Vous pouvez nettoyer à distance les données que contient votre appareil grâce à la fonction de nettoyage à distance. Lorsque vous envoyez un SMS pour réinitialiser votre appareil l application supprime les informations figurant sur la carte SD insérée, dans les SMS et MMS, les contacts et les informations de l agenda. De plus, il est recommandé de modifier le mot de passe de votre compte Google. Sur les plates-formes Android 2.2 et versions supérieures, l application restaure les valeurs par défaut d usine de l appareil lorsque vous envoyez un SMS pour nettoyer votre dispositif Activation à distance des fonctions Antivol Lorsque les fonctions Antivol sont activées, vous pouvez envoyer un SMS à votre appareil pour le bloquer ou nettoyer les informations qu il contient. Pour configurer à distance la fonction Antivol : 1. Dans le menu principal, sélectionnez Antivol et Paramètres. 2. Saisissez votre code de sécurité et assurez-vous que la fonction Antivol est activée. cprotect - Manuel d utilisation (FR) - Android - v1 Page 9
10 2.1.1 Verrouillage à distance de votre appareil Lorsque vous verrouillez votre appareil à distance, il ne peut pas être utilisé sans votre autorisation. Pour verrouiller votre appareil perdu ou volé, procédez comme suit : 1. Pour verrouiller l appareil, envoyez le SMS ci-après à votre numéro : #LOCK#<code de sécurité> (Par exemple : #LOCK# ) 2. Lorsque l appareil est verrouillé, l application envoie un message de réponse au téléphone qui a servi à envoyer le message de verrouillage. L appareil bloqué ne peut être débloqué qu avec la méthode de déblocage d écran sélectionnée Réinitialisation à distance de votre appareil Lorsque vous réinitialisez votre appareil, la fonction Antivol supprime vos informations personnelles stockées sur l appareil. Pour réinitialiser votre appareil perdu ou volé, procédez comme suit : 1. Pour réinitialiser l appareil, envoyez le SMS ci-après à votre numéro : #WIPE#<code de sécurité> (Par exemple : #WIPE# ) 2. Lorsque l appareil est réinitialisé, le produit envoie un message de réponse au téléphone qui a servi à envoyer le message de réinitialisation. Lorsque vous réinitialisez l appareil, l application supprime les informations figurant sur la carte SD, dans les SMS et MMS, les contacts et les informations de l agenda. Sur les plates-formes Android 2.2 et version supérieure, la réinitialisation de l appareil restaure les valeurs par défaut d usine Localisation de votre appareil Vous pouvez envoyer un SMS à votre appareil perdu pour le localiser. cprotect - Manuel d utilisation (FR) - Android - v1 Page 10
11 Remarque : Assurez-vous d avoir activé la fonction GPS sur votre appareil pour recevoir les informations de localisation. Pour localiser votre appareil, procédez comme suit : 1. Pour localiser l appareil, envoyez le SMS ci-après à votre numéro : #LOCATE#<code de sécurité> (Par exemple : #LOCATE# ) 2. La fonction Antivol répond en envoyant un SMS contenant la dernière localisation de l appareil Conseil : Envoyez le message de localisation à votre appareil une fois que vous l avez configuré pour vous assurer qu il fonctionne correctement. Remarque : La fonction Antivol n'enregistre pas les données de localisation. Les informations de localisation figurent uniquement dans le SMS qui vous est envoyé Utilisation de l alerte par SMS Vous pouvez définir la fonction Antivol afin d être alerté par SMS lorsqu une personne change la carte SIM de votre appareil. Pour utiliser l alerte par SMS : 1. Dans le menu principal, sélectionnez Antivol. 2. Dans le menu Antivol, sélectionnez Paramètres. 3. Sélectionnez Numéro approuvé. La boîte de dialogue Numéro approuvé s affiche. 4. Spécifiez le numéro de téléphone auquel le SMS doit être envoyé en cas de changement de la carte SIM de l appareil. Lorsque l alerte par SMS est activée, vous recevez un SMS lorsque la carte SIM est changée dans votre appareil. cprotect - Manuel d utilisation (FR) - Android - v1 Page 11
12 2.3. Utilisation de l alarme antivol Vous pouvez faire sonner une alarme sur votre appareil en cas de perte ou de vol. Pour faire sonner une alarme sur votre appareil, procédez comme suit : 1. Pour faire sonner une alarme, envoyez le SMS ci-dessous à votre appareil : #ALARM#<code de sécurité>#<nombre de répétitions> Remarque : Vous pouvez spécifier le nombre de fois que l alarme doit sonner en indiquant le nombre de répétitions. (Par exemple : #ALARM#abcd1234) 2. Lorsque l appareil reçoit le message, le produit bloque l appareil et fait sonner l alarme. L application envoie un message de réponse au téléphone qui a servi à envoyer le message d alarme. Conseil : Vous pouvez désactiver l alarme à distance en envoyant le SMS ci-dessous à votre appareil : #ALARM#<code de sécurité>#0 cprotect - Manuel d utilisation (FR) - Android - v1 Page 12
13 Protection de la navigation sur le web Chapitre 3 L application vous protège des sites web qui peuvent contenir des contenus nuisibles ou dérober vos informations personnelles, dont le numéro de votre carte de crédit, les informations de votre compte d utilisateur et votre mot de passe. 3.1 Utilisation de la protection de la navigation Pour utiliser la protection lors de la navigation sur le web, procédez comme suit : Pour démarrer le navigateur web : Ouvrez le navigateur sécurisé dans le produit. Dans le menu principal, sélectionnez Navigateur sécurisé. Vous pouvez également ouvrir le navigateur cprotect dans le navigateur Android. cprotect - Manuel d utilisation (FR) - Android - v1 Page 13
14 4.2. Utilisation sécurisée d Internet La protection de la navigation vous permet d évaluer la sécurité des sites web que vous visitez et vous empêche d accéder involontairement à des sites web nuisibles. L application vérifie automatiquement la sécurité d un site web avant que vous accédiez au site. Si le site est considéré comme suspect ou nuisible, l application bloque l accès au site. L évaluation de la sécurité d un site web dépend des informations de différentes sources, comme les analystes des contenus malveillants F-Secure et les partenaires F-Secure Retour d un site web bloqué ou accès à un site web bloqué Cette section contient des instructions concernant les actions possibles lorsque la protection de la navigation a bloqué l accès un site web nuisible. Lorsque la protection de la navigation est activée, l application bloque l accès aux sites web nuisibles. La protection de la navigation affiche une page de blocage, qui permet d exécuter deux actions. 1. Si vous souhaitez revenir de la page que vous avez quittée, sélectionnez Précédent dans la page de blocage. 2. Si vous souhaitez accéder au site même si la protection de navigation l a bloqué, suivez le lien Je souhaite quand même visiter ce site web dans la page de blocage. cprotect - Manuel d utilisation (FR) - Android - v1 Page 14
15 Recherche des virus Chapitre 4 L application analyse votre appareil pour rechercher les virus et les autres programmes malveillants. L application analyse les programmes installés et les cartes mémoire insérées pour rechercher automatiquement les virus, les programmes espions et les programmes présentant un risque. Remarque : Il est recommandé d analyser votre appareil pour rechercher des virus chaque fois que le produit vous demande de le faire. 4.1 Analyse manuelle Vous pouvez analyser votre appareil pour rechercher les virus et les autres programmes malveillants lorsque vous le souhaitez. Pour analyser des fichiers sur votre appareil et la carte mémoire insérée, procédez comme suit : 1. Dans le menu principal, sélectionnez Anti-virus. 2. Sélectionnez Analyser maintenant. L analyse des virus commence. 3. Une fois l analyse terminée, l application affiche les informations suivantes. Nombre d infections détectées. Nombre de fichiers qui n ont pas été analysés lors de l analyse. Un fichier ne peut pas être analysé si un autre programme l a bloqué ou si le fichier est altéré. Nombre de fichiers analysés. 4. Appuyez sur Terminé pour quitter l analyse. cprotect - Manuel d utilisation (FR) - Android - v1 Page 15
16 4.2 Analyse planifiée Vous pouvez planifier une heure pour analyser automatiquement votre appareil pour rechercher les virus et les autres programmes malveillants à intervalles réguliers. Vous pouvez analyser votre appareil à intervalles réguliers, par exemple, tous les jours, toutes les semaines ou tous les mois. Pour configurer une analyse planifiée, procédez comme suit : 1. Dans le menu principal, sélectionnez Anti-virus et Paramètres. 2. Activez l analyse planifiée. 4. Dans Fréquence des analyses), sélectionnez la fréquence à laquelle vous souhaitez analyser votre appareil : Quotidien - Analysez l appareil tous les jours. Hebdomadaire - Analysez l appareil le jour de la semaine sélectionné toutes les semaines. Mensuel - Analysez l appareil le premier jour de chaque mois. 5. Définissez le jour (si vous avez sélectionné l option Hebdomadaire). 6. Dans Heure d analyse), définissez l heure de début de l analyse. L analyse planifiée commence automatiquement et s exécute en arrière-plan. Un message de notification vous informe chaque fois qu une analyse planifiée commence ou se termine. cprotect - Manuel d utilisation (FR) - Android - v1 Page 16
17 4.3 Traitement des fichiers infectés Lorsque l application recherche un virus ou d'autres programmes malveillants dans un fichier, vous pouvez supprimer le fichier infecté de votre appareil. Pour traiter les fichiers infectés, procédez comme suit : 1. Dans le menu principal, ouvrez Anti-virus. 2. Sélectionnez Fichiers infectés. La vue Fichiers infectés s affiche. 3. Dans la vue Fichiers infectés, faites défiler la liste des fichiers infectés jusqu au fichier que vous souhaitez traiter. 4. Sélectionnez le fichier infecté pour afficher des détails supplémentaires le concernant. La vue Détails des fichiers infectés affiche le chemin d accès et le nom de fichier du fichier infecté, ainsi que le nom de l infection. 5. Sélectionnez Tout supprimer pour supprimer le fichier ou l application infecté de votre appareil. Vous pouvez trouver des descriptions et des informations sur les virus, les chevaux de Troie, les vers et les autres formes de logiciels indésirables sur le site web F-Secure : cprotect - Manuel d utilisation (FR) - Android - v1 Page 17
18 cprotect - Manuel d utilisation (FR) - Android - v1 Page 18
19 Prévention des appels et des messages indésirables Chapitre 5 La fonction Contacts sécurisés empêche les appels et les messages indésirables d arriver jusqu à vous. Grâce à cette fonction, vous pouvez vous concentrer sur les appels et les messages importants pour vous et bloquer les appels et les messages indésirables. Vous pouvez choisir les numéros à bloquer et la fonction Contacts sécurisés bloque tous les appels et les SMS/MMS entrants correspondant aux numéros sélectionnés. La fonction Contacts sécurisés restreint également les appels sortants aux numéros de la liste des numéros bloqués. 5.1 Utilisation des contacts sécurisés La fonction Contacts sécurisés bloque les appels et les messages correspondants aux numéros figurant dans la liste des numéros bloqués. Pour bloquer des appels et des messages provenant d un nouveau numéro, procédez comme suit : 1. Dans le menu principal, sélectionnez Contacts sécurisés et Paramètres. Remarque : Vous devez configurer votre code de sécurité si vous ne l avez pas encore fait. 3. Assurez-vous que la fonction Contacts sécurisés est activée. 4. Sélectionnez Liste de blocage. 5. Saisissez le nom et le numéro à bloquer. 6. Lorsque la fonction Contacts sécurisés est activée, vous ne recevez pas d appels ou de messages des numéros figurant dans la liste des numéros bloqués et tous les appels à ces numéros sont eux aussi restreints. 5.2 Affichage des appels et des messages bloqués Vous pouvez visualiser les appels et les messages bloqués par la fonction Contacts sécurisés dans l historique des blocages. Pour afficher les appels et les messages bloqués par la fonction Contacts sécurisés, procédez comme suit : 1. Dans le menu principal, sélectionnez Paramètres. 2. Sélectionnez Historique du blocage. cprotect - Manuel d utilisation (FR) - Android - v1 Page 19
20 cprotect - Manuel d utilisation (FR) - Android - v1 Page 20
21 Actualisation de l application Chapitre 6 Le service de mise à jour automatique de l application recherche régulièrement les nouvelles mises à jour et fait en sorte qu elle soit toujours actualisée. Une fois l application activée, les mises à jour automatiques sont activées. Les mises à jour automatiques nécessitent une connexion Internet active. Lorsqu une connexion à Internet est disponible, l application recherche régulièrement les mises à jour et télécharge les nouvelles mises à jour, si nécessaire. Remarque : Vous pouvez mettre le produit à jour gratuitement si vous avez un abonnement actif. 6.1 Sélection du mode de mise à jour Les mises à jour automatiques sont utilisées dès que vous avez activé l application Si vous désactivez les mises à jour automatiques ou si vous n utilisez pas le mode analyse, vous devez mettre à jour manuellement l application. Pour modifier le mode de mise à jour, procédez comme suit : 1. Sélectionnez Plus et Mises à jour. 2. Sélectionnez l un des modes Mises à jour automatiques suivants : Mon opérateur uniquement : l application télécharge automatiquement des mises à jour régulières à partir du serveur de mise à jour afin de maintenir la base de données de définitions de virus à jour lorsque vous vous trouvez sur votre réseau domestique. (Recommandé) Tous les opérateurs : l application télécharge automatiquement les mises à jour à partir du serveur de mise à jour, quel que soit le réseau utilisé. Jamais : les définitions de virus ne sont pas mises à jour automatiquement. Il n est pas recommandé de désactiver les mises à jour automatiques. Vous pouvez mettre à jour manuellement l application lorsque vous le souhaitez. Pour mettre à jour manuellement l application, procédez comme suit : 1. Sélectionnez Plus et Mises à jour. 2. Sélectionnez Mettre à jour maintenant pour commencer la mise à jour. cprotect - Manuel d utilisation (FR) - Android - v1 Page 21
22 cprotect - Manuel d utilisation (FR) - Android - v1 Page 22
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailGUIDE D INSTALLATION RAPIDE ACTIVEZ
ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailProcédure en cas de vol ou de perte de matériel IT
Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,
Plus en détailPour plus d informations consultez nos FAQS sur www.hovidis.com
Table des matières Contenu de la boîte Description du téléphone Assemblage Mise en route Connexion 4G & Wifi Compte Google & Contacts Trucs & Astuces avec Android Dépannage Pour plus d informations consultez
Plus en détaille cours des parents un internet plus sûr pour les jeunes
le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients
Plus en détailContrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07
Contrôle Parental guide d installation et manuel d utilisation version Mobile Edition 14.07 Android est une marque de Google Inc. ios est une marque de Cisco Systems Inc. utilisée sous licence par Apple
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailLenovo TAB A7-40/ Lenovo TAB A7-50
Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailGuide de l utilisateur
Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailManuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités
Manuel d utilisation de Wireless Mobile Adapter Utility Installez Wireless Mobile Adapter Utility sur votre périphérique mobile afin de télécharger des photos depuis un appareil photo ou afin de commander
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailGuide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Plus en détailAvira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Plus en détailManuel de l utilisateur
Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailMerci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit
Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit la clé USB ainsi que les procédures de préparation,
Plus en détailMises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux.
Manuel utilisateur Sommaire Mises en garde... 3 Présentation de l appareil... 4 Description des boutons... 5 Contrôle de l'énergie et charge de la batterie... 6 Mise en veille de l écran... 6 Connexion
Plus en détailMode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!
Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi
Plus en détailTigerPro CRM Application mobile
TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailavast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur
avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur Rédigé par Trevor Robinson Avast Software Octobre 2012 1 avast! Mobile Security Guide Utilisateur Sommaire Bienvenue dans
Plus en détailM55 HD. Manuel Utilisateur
M55 HD Manuel Utilisateur sommaire à propos du téléphone présentation du téléphone 3 icônes et fonctions 4 mettre en marche ou éteindre le combiné 6 associer le téléphone (combiné) 7 association automatique
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailManuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Plus en détailMise en route de votre collier GPS Pet Tracker
Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le
Plus en détailGuide de l application Smartphone Connect
Guide de l application Smartphone Connect Téléphone de design de première classe avec application de connexion de téléphone intelligent Smartphone Connect Modèle KX-PRW120 Nous vous remercions d avoir
Plus en détailTELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015
TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailManuel d utilisation. Copyright 2014 Bitdefender
Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie
Plus en détailMa maison Application téléphone mobile
Ma maison Application téléphone mobile Pour les transmetteurs et centrales transmetteurs GSM DELTA DORE Notice d installation et d utilisation Sommaire 1 - Présentation...............................................................
Plus en détailMIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailNotice CUBE TALK 9x U65GT
Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailGuide de prise en main
DAS : 1,08 W/Kg AndroidTM edition by sfr STARSHINE Guide de prise en main sfr.fr AR090611_Guide_Starshine 110x90.indd 1 Carrément vous. 16/06/11 16:09 Sommaire 1- PREMIÈRES MANIPULATIONS 4 Comment insérer
Plus en détailAvira Free Android Security Manuel de l utilisateur
Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailCTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Nous vous remercions d avoir choisi l Internet mobile de Vidéotron. Grâce à votre clé USB rétractable, vous aurez accès à un réseau sans fil. Remarque : Ce guide décrit l apparence
Plus en détailGuide d utilisation. First
Guide d utilisation First Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma Avant de commencer Avant d utiliser TaHoma assurez-vous que : les branchements
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailTango go.box - Aide. Table des matières
Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailNorton Internet Security pour Macintosh Guide de l utilisateur
Norton Internet Security pour Macintosh Guide de l utilisateur Norton Internet Security pour Macintosh Guide de l utilisateur Le logiciel décrit dans ce manuel est fourni sous accord de licence et doit
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailTraceur GPS TK102 2 COBAN
Traceur GPS TK102 2 COBAN Manuel utilisateur Préface Nous vous remercions d'avoir acheté un traceur TK102-2. Ce manuel indique comment faire fonctionner l'appareil correctement et par étape. Assurez-vous
Plus en détailGuide de l'utilisateur
Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailGuide de l utilisateur Nokia Mail for Exchange 3.0
Guide de l utilisateur Nokia Mail for Exchange 3.0 2009 Nokia. Tous droits réservés. Nokia et Nokia Connecting People sont des marques ou des marques déposées de Nokia Corporation. Les autres noms de produits
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailGuide de l utilisateur. Synchronisation de l Active Directory
Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailInternet Security 2015
Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailGuide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Plus en détailMANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS
MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailPRIME/ESSENTIAL NAVIGATION QUICK START GUIDE
PRIME/ESSENTIAL NAVIGATION QUICK START GUIDE FR Configuration initiale 1. Sélectionnez votre langue préférée, puis touchez pour confirmer la sélection. Vous pourrez la modifier par la suite dans les paramètres
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailPERSONNE DEPENDANTE Fugue - Risque d agression
PERSONNE DEPENDANTE Fugue - Risque d agression Celui qui protège pour gérer et traiter les informations Positions continues Où est-il toutes les minutes? G200 Intervalle modifiable, minimum 10 secondes
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détail