Guide de l'utilisateur du logiciel de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utilisateur du logiciel de sécurité"

Transcription

1 Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM

2 2005 Zone Labs, LLCTous droits réservés Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains n , et et peuvent être protégés par d'autres brevets américains, des brevets étrangers ou des brevets en cours d'approbation. Zone Labs, LLC A Checkpoint Company 475 Brannan Street, Suite 300 San Francisco, CA ZLD

3 Sommaire Tableau ix Figures xi Préface xiii A propos du Logiciel de sécurité de Zone Labs xiv Nouveautés de la version xv A propos de ce manuel xvi Conventions xvi Zone Labs Forum d utilisateurs xvi Chapitre 1 Installation et configuration Spécifications système et logiciels pris en charge Protocoles pris en charge pour la protection des courriers électroniques Navigateurs pris en charge Clients IM pris en charge Installation du Logiciel de sécurité de Zone Labs Installation de ZoneAlarm Installation du Logiciel de sécurité de Zone Labs Mise à niveau à partir d'une version précédente Mise à niveau et pare-feu de Windows XP SP Mise à niveau et paramètres IMsecure de Mon coffre-fort Mise à niveau et paramètres de MailFrontier Configuration des options de base Configuration des droits d'accès au programme Rejoindre la communauté DefenseNet Désinstallation du Logiciel de sécurité de Zone Labs Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12 Gérer le centre de contrôle Utilisation du Tableau de bord Icônes de la barre d'état Menu contextuel Utilisation de l'onglet Etat Principes de base des zones Les zones permettent d'organiser la protection avec un pare-feu Les zones assurent le contrôle des programmes Guide de l utilisateur du logiciel de sécurité de Zone Labs i

4 Sommaire Répondre aux alertes Alertes Nouveau Programme Alertes Nouveau réseau et VPN Définitions des préférences du produit Définition des options de mise à jour Définition de votre mot de passe Sauvegarde et restauration des paramètres de sécurité Définition des préférences générales du produit Définition des préférences de contact Options de paramétrage du serveur proxy et de l'affichage du produit Création d'un profil en ligne de protection contre la fraude Licence, enregistrement et support Mise à jour de la licence de votre produit Enregistrement du logiciel de sécurité Zone Labs Accéder au support technique Chapitre 3 31 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau Utilisation de l assistant de configuration réseau Désactivation de l'assistant de configuration réseau Utilisation de l'assistant de configuration réseau sans fil Désactivation de l'assistant de configuration réseau sans fil Intégration avec les services réseau Activation du partage de fichiers et d imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Configuration de la connexion VPN Protocoles VPN pris en charge Configuration automatique de votre connexion VPN Configuration manuelle de votre connexion VPN Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Autorisation des protocoles VPN Octroi des droits d'accès au logiciel VPN Chapitre 4 Protection avec un pare-feu Comprendre la protection avec un pare-feu Choix des niveaux de sécurité Définition du niveau de sécurité pour une zone Définition des options de sécurité avancées Définition des options de sécurité de passerelle Définition des options du Partage de connexion Internet (ICS) Définition des options de sécurité générales Définition des options de sécurité réseau Définition des options de sécurité réseau sans fil Gestion des sources de trafic Affichage de la liste des sources de trafic Modification des sources de trafic Guide de l utilisateur du logiciel de sécurité de Zone Labs ii

5 Sommaire Ajout à la zone sûre Ajout à la zone bloquée Affichage de l historique des événements du pare-feu Blocage/déblocage de ports Paramètres d'autorisations de port par défaut Ajout de ports personnalisés Comprendre les règles expertes de pare-feu Application des règles expertes de pare-feu Rang d'application des règles expertes de pare-feu Création de règles expertes de pare-feu Création de groupes Création d'un groupe d'emplacements Création d'un groupe de protocoles Création d'un groupe jour/heure Gestion des règles expertes de pare-feu Visualisation de la liste des règles expertes Modification des règles et changement de rang Chapitre 5 Contrôle des programmes Comprendre le contrôle des programmes Paramétrage manuel d'autorisations de programme Réglage d autorisations de programme manuellement Définition des options générales de contrôle des programmes Paramétrage du niveau de contrôle des programmes Définition du Niveau de SmartDefense Advisor Activation du verrouillage automatique Affichage de l historique des programmes Affichage d'événements OSFirewall consignés Configuration des paramètres avancés des programmes Paramétrage des propriétés de programme globales Définition des droits d'accès pour les nouveaux programmes Définition des autorisations pour des programmes spécifiques Utilisation de la liste des programmes Ajout d'un programme à la liste des programmes Accorder à un programme l'autorisation d'accéder à Internet Accorder à un programme l autorisation d agir en tant que serveur Accorder l'autorisation d'envoyer du courrier électronique à un programme Configuration d'options de programme pour un programme spécifique.. 87 Définition des options du Contrôle des programmes Avancé Désactivation de la protection des courriers électroniques sortants pour un programme. 87 Définition des options de filtre d'un programme Définition des options d authentification Définition de l'autorisation d'ignorer le verrouillage à un programme Gestion des composants de programme Création de règles expertes pour les programmes Création d'une règle experte pour un programme Partage de règles expertes Guide de l utilisateur du logiciel de sécurité de Zone Labs iii

6 Sommaire Chapitre 6 Protection contre les virus et les logiciels espions Protection anti-espion et antivirus Activation de la protection antivirus ou anti-espion Programmation d'une analyse Mise à jour des définitions de virus et de logiciels espions Personnalisation des options de protection antivirus Spécification des cibles d'analyse Analyse lors de l'accès Analyse des courriers électroniques Activation du traitement automatique des virus Spécification des méthodes de détection de virus Personnalisation des options de protection anti-espion Activation du traitement automatique des logiciels espions Spécification des méthodes de détection de logiciels espions Exclusion de logiciels espions des analyses Empêcher les attaques de logiciels espions Effectuer une analyse anti-virus Comprendre les résultats de l'analyse des virus Traitement manuel des fichiers Réparation des fichiers dans une archive Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification. 106 Affichage d'événements antivirus consignés Exécution d'une recherche de logiciel espion Comprendre les résultats de la recherche de logiciels espions Erreurs dans les résultats d'analyse des logiciels espions Affichage d'éléments placés en quarantaine Affichage des événements de logiciels espions consignés Affichage de l'état de protection antivirus et anti-espion Surveillance de la protection antivirus Couverture de la surveillance Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite Activation et désactivation de la surveillance de l'antivirus Affichage des messages de l'état dans le volet Surveillance de l'antivirus Affichage des alertes de surveillance de l'antivirus Chapitre 7 Protection des courriers électroniques Comprendre la protection du courrier électronique Protection MailSafe en entrée Protection MailSafe en sortie Activation de la protection MailSafe en entrée Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en entrée Affichage de la liste des pièces jointes Modification du paramètre de quarantaine pour un type de pièce jointe Ajout et suppression de types de pièce jointe Ouverture d'une pièce jointe en quarantaine Personnalisation de la Protection MailSafe en sortie Activation de la protection MailSafe en sortie par programme Définition des options de protection MailSafe en sortie Guide de l utilisateur du logiciel de sécurité de Zone Labs iv

7 Sommaire Filtrage de courriers électroniques indésirables Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques. 127 Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Ajout de contacts à la liste des adresses autorisées Analyse de la boîte de réception Autorisation de courriers électroniques provenant de listes de distribution Signalement de courriers électroniques indésirables Signalement de courriers électroniques frauduleux Définition des options de courrier électronique indésirable Vérification de courriers électroniques provenant d'expéditeurs inconnus Définition du serveur de messagerie sortant Personnalisation des paramètres de filtrage du courrier électronique indésirable Restauration des courriers électroniques incorrectement identifiés comme indésirables. 136 Affichage des rapports du filtre de courrier électronique indésirable Protection antivirus du courrier électronique Activer l'analyse des courriers électroniques Comment sont traitées les infections de courrier électronique Chapitre 8 Protection de la confidentialité Comprendre la protection de la confidentialité Définition des options générales de confidentialité Définition des niveaux de protection de la confidentialité Application de la protection de la confidentialité à des programmes autres que les navigateurs Utilisation du gestionnaire de confidentialité Personnalisation des options de confidentialité pour des sites Web spécifiques Affichage de la liste des sites de confidentialité Ajout de site à la liste des sites de confidentialité Modification de la liste des sites Personnalisation du contrôle des cookies Blocage des cookies de session Blocage des cookies persistants Blocage des cookies tiers Définition d'une date d'expiration pour les cookies Personnalisation du Blocage des publicités Spécification des publicités à bloquer Définition des options de contrôle des publicités bloquées Personnalisation du Contrôle du code mobile Spécification des types de code mobile à bloquer Comprendre le Nettoyage du cache Utilisation du Nettoyage du cache Personnalisation des options de nettoyage de disque Personnalisation des options de nettoyage du navigateur Guide de l utilisateur du logiciel de sécurité de Zone Labs v

8 Sommaire Chapitre 9 Alertes et historiques Comprendre le fonctionnement des alertes et des historiques A propos des alertes du logiciel de sécurité de Zone Labs A propos de la mise en historique d'événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher/masquer des alertes spécifiques Afficher/masquer les alertes de pare-feu Activation des alertes de la barre d'état système Configuration des options d historique des événements et des programmes 172 Formatage de l'apparence des historiques Personnalisation de la mise en historique d'événements Personnalisation de la mise en historique de programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation de SmartDefense Advisor et de Hacker ID Chapitre Protection des données181 Comprendre la fonction ID Lock Comment vos informations personnelles sont-elles protégées? Définition du niveau de protection ID Lock Surveillance de l'état d'id Lock A propos de Mon coffre-fort Ajout de données à Mon coffre-fort Modification et suppression du contenu de Mon coffre-fort Utilisation de la liste des sites sûrs Affichage de la liste des sites sûrs Ajouts à la liste des sites sûrs Modification et suppression de sites sûrs Chapitre 11 Contrôle parental Comprendre le contrôle parental Activation du contrôle parental et de Smart Filtering Activation ou désactivation du contrôle parental Activation ou désactivation de Smart Filtering Définition des options de temporisation Sélection des catégories de contenu à bloquer Chapitre Sécurité de messagerie instantanée201 Présentation d'im Security Accès Blocage du courrier indésirable Contrôle de fonctionnalité Guide de l utilisateur du logiciel de sécurité de Zone Labs vi

9 Sommaire Protection des données entrantes Cryptage du trafic de messagerie instantané Définition des options de securité de messagerie instantanée Définition du niveau de protection Affichage de l'état de la protection IM Security Personnalisation des paramètres de protection Définition des options avancées d'im Security Affichage des événements IM Security consignés dans l'historique Annexe A Références des alertes Alertes informatives Alertes pare-feu/de protection Alertes MailSafe Alerte Programme bloqué Alertes Verrouillage Internet Alertes distantes Alertes de programme Alertes Nouveau programme Alerte Programme connu Alerte Programme modifié Alerte Composant de programme Alertes Programme serveur Alerte Programme avancée Alerte Configuration automatique de VPN Action manuelle requise Alertes OSFirewall Alertes de comportements suspects Alerte Comportement dangereux Alertes de comportements suspects Alertes ID Lock Alerte Nouveau réseau Alertes Messagerie instantanée Annexe B Raccourcis clavier Raccourcis de navigation Raccourcis généraux de fonction Commandes des boîtes de dialogue Raccourcis de boutons Annexe C Dépannage VPN Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN Configuration automatique du VPN et des règles expertes Délai de détection automatique de VPN Mise en réseau Rendre votre ordinateur visible sur votre réseau local Guide de l utilisateur du logiciel de sécurité de Zone Labs vii

10 Sommaire Partage des fichiers et des imprimantes sur un réseau local Résolution des problèmes de démarrage lent Connexion Internet La connexion à Internet échoue après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Connexion au serveur impossible pour obtenir des conseils sur le programme IM Security Les programmes IM ne s'affichent pas dans l'état Antivirus Problème d'installation de la fonctionnalité antivirus Alerte de surveillance de l'antivirus Résolution des conflits avec des produits antivirus L'analyse des courriers électroniques ou IM Security sont indisponibles Logiciel tiers Antivirus Navigateurs Programmes de conversation et de messagerie instantanée Programmes de messagerie Répondeurs Internet Programmes de partage de fichiers Programmes FTP Jeux Programmes de contrôle à distance Programmes VNC Programmes de médias en continu Programmes VoIP Programmes de conférence Web Annexe D Comportement des programmes Comportement suspect Comportement dangereux Glossaire Index Guide de l utilisateur du logiciel de sécurité de Zone Labs viii

11 Tableau Tableau 2-3 : Icônes de la barre d'état Tableau 2-4 : Messages de mise à jour Tableau 3-1 : Protocoles VPN pris en charge Tableau 3-2 : Ressources réseau liées au VPN requises Tableau 4-1 : Champs inclus dans la liste des sources de trafic Tableau 4-2 : Champs de l historique des événements du pare-feu Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant 53 Tableau 5-1 : Champs de l'historique des événements de programme Tableau 5-2 : Champs de l historique des événements du OSFirewall Tableau 5-3 : Symboles de la liste des programmes Tableau 6-3 : Icônes indiquant les cibles d'analyse Tableau 6-3 : Champs de l'historique des événements antivirus Tableau 6-4 : Champs de l'historique des événements Logiciel espion Tableau 9-6 : Champs de l'onglet Consulter les historiques Tableau 11-1 : Catégories de contrôle parental Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques. 211 Tableau A-1 : Messages d'alerte IM Tableau B-1 : Raccourcis de navigation Tableau B-2 : Raccourcis généraux Tableau B-3 : Raccourcis de boîte de dialogue Tableau B-4 : Touches d'activation des boutons Tableau C-1 : Dépannage des problèmes VPN Tableau C-2 : Dépannage des problèmes réseau Tableau C-3 : Dépannage des problèmes de connexion Internet Tableau C-4 : Dépannage des problèmes liés à IM Security Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs Guide de l utilisateur du logiciel de sécurité de Zone Labs ix

12 Tableau D-1 : Guide des comportements suspects Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs x

13 Figures Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs Figure 4-1 : Rang des règles expertes de pare-feu Figure 4-2 : Liste des règles expertes Figure 5-1 : Contrôle des programmes Figure 5-2 : liste des composants Figure 6-1 : Etat de l'antivirus et de l'anti-espion Figure 6-2 : Boîte de dialogue Analyser les cibles Figure 6-3 : Comprendre les résultats de l'analyse des virus Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm Figure 7-1 : Liste des pièces jointes Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable Figure 7-3 : Onglet Options de vérification Figure 7-4 : Exemple d'un rapport d'infection Figure 8-1 : Gestionnaire de confidentialité Figure 8-2 : Liste des sites de confidentialité Figure 9-1 : Alerte pare-feu Figure 9-2 : Alerte Nouveau programme Figure 9-3 : Alerte Nouveau réseau Figure 9-4 : Alerte ID Lock Figure 9-5 : Alerte Comportement suspect Figure 9-6 : Alerte Comportement dangereux Figure 10-1 : Transmission du contenu de Mon coffre-fort Figure 10-2 : Réception du contenu de Mon coffre-fort Figure 10-3 : Zone d état d ID Lock Guide de l utilisateur du logiciel de sécurité de Zone Labs xi

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Endpoint Security Client. Guide de l'utilisateur R72

Endpoint Security Client. Guide de l'utilisateur R72 Endpoint Security Client Guide de l'utilisateur R72 2003-2009 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Manuel d utilisation

Manuel d utilisation Manuel d utilisation Acronis Internet Security Suite 2010 Manuel d utilisation Publié le 2010.02.02 Copyright 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

IP Office Installation et utilisation de MS-CRM

IP Office Installation et utilisation de MS-CRM IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

GUIDE D'INSTALLATION DU LOGICIEL

GUIDE D'INSTALLATION DU LOGICIEL GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT

Plus en détail

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Utilisation du Bluetooth headset avec le hub sans fil Logitech Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0)

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0) Voici un tutorial complet sur le célèbre logiciel de messagerie instantanée de Microsoft : Windows Live Messenger. Connu depuis plusieurs années sous le nom de MSN Messenger, c'est désormais sous cette

Plus en détail