cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Dimension: px
Commencer à balayer dès la page:

Download "cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION"

Transcription

1 cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

2 Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur votre smartphone ou votre tablette (Android) pour protéger votre appareil et les données qu il contient. Ce service fournit un antivirus, une protection contre les sites web et les applications malveillants et un filtre pour les appels et les SMS indésirables. Il permet également de localiser, de verrouiller et de nettoyer votre appareil à distance en cas de vol. Tout comme vous protégez votre ordinateur, vous devez protéger votre smartphone ou votre tablette face au nombre accru de menaces. cprotect est équipé de F-Secure. Principales caractéristiques : Antivol : verrouillez, réinitialisez, localisez votre appareil à distance et générez une alarme. Antivirus : protection contre les virus, les programmes espions et les chevaux de Troie Protection de la navigation : le service de réputation d'adresses URL empêche l accès à des logiciels malveillants et à des sites de hameçonnage. Contacts sécurisés : permet de filtrer les appels téléphoniques et les messages indésirables Mise à niveau : automatique par le biais de l application Principaux avantages : Protège le contenu de votre appareil mobile Permet une vie en ligne en toute sécurité Protège les données au cas où l appareil est volé Aide à trouver un appareil manquant Empêche les appels et SMS non désirés Protège contre les applications nuisibles, les logiciels malveillants et les virus cprotect - Manuel d utilisation (FR) - Android - v1 Page 2

3 Installation Chapitre Installation Cette section contient les instructions d installation du produit sur un appareil mobile. Pour installer le produit sur votre appareil : 1. Appuyez sur le lien que vous avez reçu par SMS et accédez à Google Play. 2. Appuyez sur Installer pour télécharger directement l application sur votre dispositif. 3. Appuyez trois fois sur Suivant, puis sur Installer. 4. Une fois l installation terminée, sélectionnez Ouvrir pour démarrer l application et activer le produit. Tant que vous n avez pas activé le produit, votre appareil n est pas protégé. cprotect - Manuel d utilisation (FR) - Android - v1 Page 3

4 cprotect - Manuel d utilisation (FR) - Android - v1 Page 4

5 1.2. Activation L activation du produit active la protection. Pour activer le produit, procédez comme suit : 1. Ouvrez l application. La première fois que vous démarrez le produit, les termes de la licence s affichent. 2. Lisez les termes de la licence et appuyez sur Accepter. 3. Appuyez sur Activer. Une fois que vous avez terminé l activation, l Assistant de configuration s affiche et vous permet de configurer l application. Sur les plates-formes Android 2.2 et versions supérieures, vous devez activer l administrateur de l appareil de manière à utiliser la fonction Antivol. cprotect - Manuel d utilisation (FR) - Android - v1 Page 5

6 1.3. Configuration Vous devez configurer les fonctions du produit avant de pouvoir l utiliser. Pour utiliser les fonctions Antivol et Contacts sécurisés, procédez comme suit : 1. Assurez-vous que la fonction Antivol est activée. Saisissez un nouveau code de sécurité et vérifiez-le pour vous assurer que vous l avez saisi correctement. Vous avez besoin du code de sécurité pour utiliser les fonctions Antivol à distance. Remarque : Pour modifier le code de sécurité par la suite, sélectionnez Antivol > Paramètres > saisissez votre code de sécurité et sélectionnez Changer le code de sécurité. 2. Si vous n avez pas défini la fonction verrouillage d écran, vous devez le faire avant de pouvoir continuer. Pour plus d informations, consultez la documentation qui accompagne votre appareil. 3. Saisissez le numéro de téléphone approuvé. Le numéro de téléphone approuvé reçoit une notification en cas de changement de la carte SIM de votre appareil. Une fois que vous avez configuré la fonction Antivol, l application est activée. cprotect - Manuel d utilisation (FR) - Android - v1 Page 6

7 cprotect - Manuel d utilisation (FR) - Android - v1 Page 7

8 1.4. Désinstallation Cette section contient les instructions de suppression de l application de votre appareil. Pour désinstaller le produit de votre appareil, procédez comme suit : 1. Dans le menu principal, sélectionnez Plus. 2. Sélectionnez Désinstaller. Si vous avez créé un code de sécurité pour la fonction Antivol, vous devez le saisir pour désinstaller le produit. Le produit est alors supprimé de votre appareil. Remarque : L application est retirée de la liste figurant dans le Gestionnaire d applications lors de la désinstallation. Si vous annulez la désinstallation, vous devez réactiver l application pour continuer à l utiliser. cprotect - Manuel d utilisation (FR) - Android - v1 Page 8

9 Protection des informations confidentielles Chapitre 2 Avec la fonction Antivol, vous pouvez vous assurer que votre appareil ou les données qu il contient ne sont pas utilisées à mauvais escient en cas de vol de votre appareil. Si vous perdez votre appareil, vous pouvez envoyer un SMS à celui-ci pour le localiser ou le verrouiller à distance. Une fois que l appareil est bloqué, il ne peut être débloqué qu avec le modèle de déblocage d écran. Remarque : Pour utiliser le blocage à distance, laissez le modèle de déblocage d écran activé sur votre appareil. Vous pouvez nettoyer à distance les données que contient votre appareil grâce à la fonction de nettoyage à distance. Lorsque vous envoyez un SMS pour réinitialiser votre appareil l application supprime les informations figurant sur la carte SD insérée, dans les SMS et MMS, les contacts et les informations de l agenda. De plus, il est recommandé de modifier le mot de passe de votre compte Google. Sur les plates-formes Android 2.2 et versions supérieures, l application restaure les valeurs par défaut d usine de l appareil lorsque vous envoyez un SMS pour nettoyer votre dispositif Activation à distance des fonctions Antivol Lorsque les fonctions Antivol sont activées, vous pouvez envoyer un SMS à votre appareil pour le bloquer ou nettoyer les informations qu il contient. Pour configurer à distance la fonction Antivol : 1. Dans le menu principal, sélectionnez Antivol et Paramètres. 2. Saisissez votre code de sécurité et assurez-vous que la fonction Antivol est activée. cprotect - Manuel d utilisation (FR) - Android - v1 Page 9

10 2.1.1 Verrouillage à distance de votre appareil Lorsque vous verrouillez votre appareil à distance, il ne peut pas être utilisé sans votre autorisation. Pour verrouiller votre appareil perdu ou volé, procédez comme suit : 1. Pour verrouiller l appareil, envoyez le SMS ci-après à votre numéro : #LOCK#<code de sécurité> (Par exemple : #LOCK# ) 2. Lorsque l appareil est verrouillé, l application envoie un message de réponse au téléphone qui a servi à envoyer le message de verrouillage. L appareil bloqué ne peut être débloqué qu avec la méthode de déblocage d écran sélectionnée Réinitialisation à distance de votre appareil Lorsque vous réinitialisez votre appareil, la fonction Antivol supprime vos informations personnelles stockées sur l appareil. Pour réinitialiser votre appareil perdu ou volé, procédez comme suit : 1. Pour réinitialiser l appareil, envoyez le SMS ci-après à votre numéro : #WIPE#<code de sécurité> (Par exemple : #WIPE# ) 2. Lorsque l appareil est réinitialisé, le produit envoie un message de réponse au téléphone qui a servi à envoyer le message de réinitialisation. Lorsque vous réinitialisez l appareil, l application supprime les informations figurant sur la carte SD, dans les SMS et MMS, les contacts et les informations de l agenda. Sur les plates-formes Android 2.2 et version supérieure, la réinitialisation de l appareil restaure les valeurs par défaut d usine Localisation de votre appareil Vous pouvez envoyer un SMS à votre appareil perdu pour le localiser. cprotect - Manuel d utilisation (FR) - Android - v1 Page 10

11 Remarque : Assurez-vous d avoir activé la fonction GPS sur votre appareil pour recevoir les informations de localisation. Pour localiser votre appareil, procédez comme suit : 1. Pour localiser l appareil, envoyez le SMS ci-après à votre numéro : #LOCATE#<code de sécurité> (Par exemple : #LOCATE# ) 2. La fonction Antivol répond en envoyant un SMS contenant la dernière localisation de l appareil Conseil : Envoyez le message de localisation à votre appareil une fois que vous l avez configuré pour vous assurer qu il fonctionne correctement. Remarque : La fonction Antivol n'enregistre pas les données de localisation. Les informations de localisation figurent uniquement dans le SMS qui vous est envoyé Utilisation de l alerte par SMS Vous pouvez définir la fonction Antivol afin d être alerté par SMS lorsqu une personne change la carte SIM de votre appareil. Pour utiliser l alerte par SMS : 1. Dans le menu principal, sélectionnez Antivol. 2. Dans le menu Antivol, sélectionnez Paramètres. 3. Sélectionnez Numéro approuvé. La boîte de dialogue Numéro approuvé s affiche. 4. Spécifiez le numéro de téléphone auquel le SMS doit être envoyé en cas de changement de la carte SIM de l appareil. Lorsque l alerte par SMS est activée, vous recevez un SMS lorsque la carte SIM est changée dans votre appareil. cprotect - Manuel d utilisation (FR) - Android - v1 Page 11

12 2.3. Utilisation de l alarme antivol Vous pouvez faire sonner une alarme sur votre appareil en cas de perte ou de vol. Pour faire sonner une alarme sur votre appareil, procédez comme suit : 1. Pour faire sonner une alarme, envoyez le SMS ci-dessous à votre appareil : #ALARM#<code de sécurité>#<nombre de répétitions> Remarque : Vous pouvez spécifier le nombre de fois que l alarme doit sonner en indiquant le nombre de répétitions. (Par exemple : #ALARM#abcd1234) 2. Lorsque l appareil reçoit le message, le produit bloque l appareil et fait sonner l alarme. L application envoie un message de réponse au téléphone qui a servi à envoyer le message d alarme. Conseil : Vous pouvez désactiver l alarme à distance en envoyant le SMS ci-dessous à votre appareil : #ALARM#<code de sécurité>#0 cprotect - Manuel d utilisation (FR) - Android - v1 Page 12

13 Protection de la navigation sur le web Chapitre 3 L application vous protège des sites web qui peuvent contenir des contenus nuisibles ou dérober vos informations personnelles, dont le numéro de votre carte de crédit, les informations de votre compte d utilisateur et votre mot de passe. 3.1 Utilisation de la protection de la navigation Pour utiliser la protection lors de la navigation sur le web, procédez comme suit : Pour démarrer le navigateur web : Ouvrez le navigateur sécurisé dans le produit. Dans le menu principal, sélectionnez Navigateur sécurisé. Vous pouvez également ouvrir le navigateur cprotect dans le navigateur Android. cprotect - Manuel d utilisation (FR) - Android - v1 Page 13

14 4.2. Utilisation sécurisée d Internet La protection de la navigation vous permet d évaluer la sécurité des sites web que vous visitez et vous empêche d accéder involontairement à des sites web nuisibles. L application vérifie automatiquement la sécurité d un site web avant que vous accédiez au site. Si le site est considéré comme suspect ou nuisible, l application bloque l accès au site. L évaluation de la sécurité d un site web dépend des informations de différentes sources, comme les analystes des contenus malveillants F-Secure et les partenaires F-Secure Retour d un site web bloqué ou accès à un site web bloqué Cette section contient des instructions concernant les actions possibles lorsque la protection de la navigation a bloqué l accès un site web nuisible. Lorsque la protection de la navigation est activée, l application bloque l accès aux sites web nuisibles. La protection de la navigation affiche une page de blocage, qui permet d exécuter deux actions. 1. Si vous souhaitez revenir de la page que vous avez quittée, sélectionnez Précédent dans la page de blocage. 2. Si vous souhaitez accéder au site même si la protection de navigation l a bloqué, suivez le lien Je souhaite quand même visiter ce site web dans la page de blocage. cprotect - Manuel d utilisation (FR) - Android - v1 Page 14

15 Recherche des virus Chapitre 4 L application analyse votre appareil pour rechercher les virus et les autres programmes malveillants. L application analyse les programmes installés et les cartes mémoire insérées pour rechercher automatiquement les virus, les programmes espions et les programmes présentant un risque. Remarque : Il est recommandé d analyser votre appareil pour rechercher des virus chaque fois que le produit vous demande de le faire. 4.1 Analyse manuelle Vous pouvez analyser votre appareil pour rechercher les virus et les autres programmes malveillants lorsque vous le souhaitez. Pour analyser des fichiers sur votre appareil et la carte mémoire insérée, procédez comme suit : 1. Dans le menu principal, sélectionnez Anti-virus. 2. Sélectionnez Analyser maintenant. L analyse des virus commence. 3. Une fois l analyse terminée, l application affiche les informations suivantes. Nombre d infections détectées. Nombre de fichiers qui n ont pas été analysés lors de l analyse. Un fichier ne peut pas être analysé si un autre programme l a bloqué ou si le fichier est altéré. Nombre de fichiers analysés. 4. Appuyez sur Terminé pour quitter l analyse. cprotect - Manuel d utilisation (FR) - Android - v1 Page 15

16 4.2 Analyse planifiée Vous pouvez planifier une heure pour analyser automatiquement votre appareil pour rechercher les virus et les autres programmes malveillants à intervalles réguliers. Vous pouvez analyser votre appareil à intervalles réguliers, par exemple, tous les jours, toutes les semaines ou tous les mois. Pour configurer une analyse planifiée, procédez comme suit : 1. Dans le menu principal, sélectionnez Anti-virus et Paramètres. 2. Activez l analyse planifiée. 4. Dans Fréquence des analyses), sélectionnez la fréquence à laquelle vous souhaitez analyser votre appareil : Quotidien - Analysez l appareil tous les jours. Hebdomadaire - Analysez l appareil le jour de la semaine sélectionné toutes les semaines. Mensuel - Analysez l appareil le premier jour de chaque mois. 5. Définissez le jour (si vous avez sélectionné l option Hebdomadaire). 6. Dans Heure d analyse), définissez l heure de début de l analyse. L analyse planifiée commence automatiquement et s exécute en arrière-plan. Un message de notification vous informe chaque fois qu une analyse planifiée commence ou se termine. cprotect - Manuel d utilisation (FR) - Android - v1 Page 16

17 4.3 Traitement des fichiers infectés Lorsque l application recherche un virus ou d'autres programmes malveillants dans un fichier, vous pouvez supprimer le fichier infecté de votre appareil. Pour traiter les fichiers infectés, procédez comme suit : 1. Dans le menu principal, ouvrez Anti-virus. 2. Sélectionnez Fichiers infectés. La vue Fichiers infectés s affiche. 3. Dans la vue Fichiers infectés, faites défiler la liste des fichiers infectés jusqu au fichier que vous souhaitez traiter. 4. Sélectionnez le fichier infecté pour afficher des détails supplémentaires le concernant. La vue Détails des fichiers infectés affiche le chemin d accès et le nom de fichier du fichier infecté, ainsi que le nom de l infection. 5. Sélectionnez Tout supprimer pour supprimer le fichier ou l application infecté de votre appareil. Vous pouvez trouver des descriptions et des informations sur les virus, les chevaux de Troie, les vers et les autres formes de logiciels indésirables sur le site web F-Secure : cprotect - Manuel d utilisation (FR) - Android - v1 Page 17

18 cprotect - Manuel d utilisation (FR) - Android - v1 Page 18

19 Prévention des appels et des messages indésirables Chapitre 5 La fonction Contacts sécurisés empêche les appels et les messages indésirables d arriver jusqu à vous. Grâce à cette fonction, vous pouvez vous concentrer sur les appels et les messages importants pour vous et bloquer les appels et les messages indésirables. Vous pouvez choisir les numéros à bloquer et la fonction Contacts sécurisés bloque tous les appels et les SMS/MMS entrants correspondant aux numéros sélectionnés. La fonction Contacts sécurisés restreint également les appels sortants aux numéros de la liste des numéros bloqués. 5.1 Utilisation des contacts sécurisés La fonction Contacts sécurisés bloque les appels et les messages correspondants aux numéros figurant dans la liste des numéros bloqués. Pour bloquer des appels et des messages provenant d un nouveau numéro, procédez comme suit : 1. Dans le menu principal, sélectionnez Contacts sécurisés et Paramètres. Remarque : Vous devez configurer votre code de sécurité si vous ne l avez pas encore fait. 3. Assurez-vous que la fonction Contacts sécurisés est activée. 4. Sélectionnez Liste de blocage. 5. Saisissez le nom et le numéro à bloquer. 6. Lorsque la fonction Contacts sécurisés est activée, vous ne recevez pas d appels ou de messages des numéros figurant dans la liste des numéros bloqués et tous les appels à ces numéros sont eux aussi restreints. 5.2 Affichage des appels et des messages bloqués Vous pouvez visualiser les appels et les messages bloqués par la fonction Contacts sécurisés dans l historique des blocages. Pour afficher les appels et les messages bloqués par la fonction Contacts sécurisés, procédez comme suit : 1. Dans le menu principal, sélectionnez Paramètres. 2. Sélectionnez Historique du blocage. cprotect - Manuel d utilisation (FR) - Android - v1 Page 19

20 cprotect - Manuel d utilisation (FR) - Android - v1 Page 20

21 Actualisation de l application Chapitre 6 Le service de mise à jour automatique de l application recherche régulièrement les nouvelles mises à jour et fait en sorte qu elle soit toujours actualisée. Une fois l application activée, les mises à jour automatiques sont activées. Les mises à jour automatiques nécessitent une connexion Internet active. Lorsqu une connexion à Internet est disponible, l application recherche régulièrement les mises à jour et télécharge les nouvelles mises à jour, si nécessaire. Remarque : Vous pouvez mettre le produit à jour gratuitement si vous avez un abonnement actif. 6.1 Sélection du mode de mise à jour Les mises à jour automatiques sont utilisées dès que vous avez activé l application Si vous désactivez les mises à jour automatiques ou si vous n utilisez pas le mode analyse, vous devez mettre à jour manuellement l application. Pour modifier le mode de mise à jour, procédez comme suit : 1. Sélectionnez Plus et Mises à jour. 2. Sélectionnez l un des modes Mises à jour automatiques suivants : Mon opérateur uniquement : l application télécharge automatiquement des mises à jour régulières à partir du serveur de mise à jour afin de maintenir la base de données de définitions de virus à jour lorsque vous vous trouvez sur votre réseau domestique. (Recommandé) Tous les opérateurs : l application télécharge automatiquement les mises à jour à partir du serveur de mise à jour, quel que soit le réseau utilisé. Jamais : les définitions de virus ne sont pas mises à jour automatiquement. Il n est pas recommandé de désactiver les mises à jour automatiques. Vous pouvez mettre à jour manuellement l application lorsque vous le souhaitez. Pour mettre à jour manuellement l application, procédez comme suit : 1. Sélectionnez Plus et Mises à jour. 2. Sélectionnez Mettre à jour maintenant pour commencer la mise à jour. cprotect - Manuel d utilisation (FR) - Android - v1 Page 21

22 cprotect - Manuel d utilisation (FR) - Android - v1 Page 22

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

GUIDE D INSTALLATION RAPIDE ACTIVEZ

GUIDE D INSTALLATION RAPIDE ACTIVEZ ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

Pour plus d informations consultez nos FAQS sur www.hovidis.com

Pour plus d informations consultez nos FAQS sur www.hovidis.com Table des matières Contenu de la boîte Description du téléphone Assemblage Mise en route Connexion 4G & Wifi Compte Google & Contacts Trucs & Astuces avec Android Dépannage Pour plus d informations consultez

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07 Contrôle Parental guide d installation et manuel d utilisation version Mobile Edition 14.07 Android est une marque de Google Inc. ios est une marque de Cisco Systems Inc. utilisée sous licence par Apple

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Lenovo TAB A7-40/ Lenovo TAB A7-50

Lenovo TAB A7-40/ Lenovo TAB A7-50 Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Manuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités

Manuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités Manuel d utilisation de Wireless Mobile Adapter Utility Installez Wireless Mobile Adapter Utility sur votre périphérique mobile afin de télécharger des photos depuis un appareil photo ou afin de commander

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur TABLE DES MATIÈRES 1 Introduction 2 Utilisation du système JABLOTRON 100 2 Utilisation du clavier système 3 Paramétrage de l alarme 6 Désarmement de l alarme 6 Armement partiel

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit

Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit Merci d utiliser la clef haut débit à port USB. Avec cette clef, vous pourrez accéder aux réseaux sans fil haute vitesse. Remarque : Ce guide décrit la clé USB ainsi que les procédures de préparation,

Plus en détail

Mises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux.

Mises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux. Manuel utilisateur Sommaire Mises en garde... 3 Présentation de l appareil... 4 Description des boutons... 5 Contrôle de l'énergie et charge de la batterie... 6 Mise en veille de l écran... 6 Connexion

Plus en détail

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit!

Mode d emploi. Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Mode d emploi Félicitations pour votre achat de la tablette Viewpia TB-107. Nous vous remercions pour votre confiance d acheter notre produit! Notre tablette est constamment améliorée et mise à jour, aussi

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur

avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur avast! Mobile Security Guide Utilisateur Rédigé par Trevor Robinson Avast Software Octobre 2012 1 avast! Mobile Security Guide Utilisateur Sommaire Bienvenue dans

Plus en détail

M55 HD. Manuel Utilisateur

M55 HD. Manuel Utilisateur M55 HD Manuel Utilisateur sommaire à propos du téléphone présentation du téléphone 3 icônes et fonctions 4 mettre en marche ou éteindre le combiné 6 associer le téléphone (combiné) 7 association automatique

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce

Plus en détail

Mise en route de votre collier GPS Pet Tracker

Mise en route de votre collier GPS Pet Tracker Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le

Plus en détail

Guide de l application Smartphone Connect

Guide de l application Smartphone Connect Guide de l application Smartphone Connect Téléphone de design de première classe avec application de connexion de téléphone intelligent Smartphone Connect Modèle KX-PRW120 Nous vous remercions d avoir

Plus en détail

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 TELEGESTION l outil indispensable des intervenants à domicile Maison de l Emploi de Paris Plateforme RH 21 Mai 2015 Télégestion Fixe / Mobile Plateforme d échange Couplage logiciel Couplage logiciel Fonctionnalités

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Manuel d utilisation. Copyright 2014 Bitdefender

Manuel d utilisation. Copyright 2014 Bitdefender Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie

Plus en détail

Ma maison Application téléphone mobile

Ma maison Application téléphone mobile Ma maison Application téléphone mobile Pour les transmetteurs et centrales transmetteurs GSM DELTA DORE Notice d installation et d utilisation Sommaire 1 - Présentation...............................................................

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8 Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide de prise en main

Guide de prise en main DAS : 1,08 W/Kg AndroidTM edition by sfr STARSHINE Guide de prise en main sfr.fr AR090611_Guide_Starshine 110x90.indd 1 Carrément vous. 16/06/11 16:09 Sommaire 1- PREMIÈRES MANIPULATIONS 4 Comment insérer

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Nous vous remercions d avoir choisi l Internet mobile de Vidéotron. Grâce à votre clé USB rétractable, vous aurez accès à un réseau sans fil. Remarque : Ce guide décrit l apparence

Plus en détail

Guide d utilisation. First

Guide d utilisation. First Guide d utilisation First Bienvenue, Ce guide vous accompagnera dans la découverte et l utilisation de l interface TaHoma Avant de commencer Avant d utiliser TaHoma assurez-vous que : les branchements

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Norton Internet Security pour Macintosh Guide de l utilisateur

Norton Internet Security pour Macintosh Guide de l utilisateur Norton Internet Security pour Macintosh Guide de l utilisateur Norton Internet Security pour Macintosh Guide de l utilisateur Le logiciel décrit dans ce manuel est fourni sous accord de licence et doit

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Traceur GPS TK102 2 COBAN

Traceur GPS TK102 2 COBAN Traceur GPS TK102 2 COBAN Manuel utilisateur Préface Nous vous remercions d'avoir acheté un traceur TK102-2. Ce manuel indique comment faire fonctionner l'appareil correctement et par étape. Assurez-vous

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Guide de l utilisateur Nokia Mail for Exchange 3.0

Guide de l utilisateur Nokia Mail for Exchange 3.0 Guide de l utilisateur Nokia Mail for Exchange 3.0 2009 Nokia. Tous droits réservés. Nokia et Nokia Connecting People sont des marques ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

PRIME/ESSENTIAL NAVIGATION QUICK START GUIDE

PRIME/ESSENTIAL NAVIGATION QUICK START GUIDE PRIME/ESSENTIAL NAVIGATION QUICK START GUIDE FR Configuration initiale 1. Sélectionnez votre langue préférée, puis touchez pour confirmer la sélection. Vous pourrez la modifier par la suite dans les paramètres

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

PERSONNE DEPENDANTE Fugue - Risque d agression

PERSONNE DEPENDANTE Fugue - Risque d agression PERSONNE DEPENDANTE Fugue - Risque d agression Celui qui protège pour gérer et traiter les informations Positions continues Où est-il toutes les minutes? G200 Intervalle modifiable, minimum 10 secondes

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail