Découvrir et bien régler Avast! 7
|
|
- Claudine St-Jacques
- il y a 8 ans
- Total affichages :
Transcription
1 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace que les précédentes. Avec plus de 15 millions d utilisateurs actifs en France, Avast! est l antivirus le plus populaire dans l Hexagone. Sa gratuité explique évidemment ce succès mais pas uniquement. Depuis sa version 5, le logiciel a beaucoup progressé en efficacité et en rapidité. C est aujourd hui l un des antivirus les plus économes en ressources mémoire et qui a le moins d'impact sur les performances générales de la machine. Quant à son efficacité, elle est en partie liée à son succès. En effet, un antivirus agit aussi comme un capteur qui signale à l éditeur les «choses» étranges et douteuses qu il rencontre. Du coup, Avast se révèle plutôt efficace pour contrer les URL dangereuses et les malwares rencontrés par les internautes français. Evidemment, étant l antivirus le plus populaire, il est aussi le premier sur lequel les cybercriminels testent leurs nouveautés et le premier qu ils essaient de contourner. Pour leur rendre la tâche plus difficile, la version 7 s équipe de fonctionnalités Cloud qui rendent la protection plus réactive face à l apparition de nouvelles menaces non référencées. 1. Installez Avast! 7 Commencez par télécharger le logiciel Avast! 7 Soit sur le site de l atelier : «atelier-informatique87310.fr» ou chez «01net.com». (Pour Mac c est ici «Avast! 7 Mac») Pour une efficacité maximale, optez pour le mode «Installation rapide». Notez que, en bas de la boîte d installation, le logiciel propose d installer en même temps le navigateur Google Chrome. Si vous l avez déjà, ou si au contraire vous n en voulez pas, pensez à décocher les deux cases liées à Chrome. 2. S enregistrer Avant d utiliser Avast!, vous devez vous enregistrer (vous avez 30 jours). L étape est obligatoire, mais plus rien ne vous sera ensuite demandé.. Cliquez sur «Enregistrez votre programme». Sur Internet, ouverture d une fenêtre.. Titre, Nom et sont à renseigner (encadré de rouge, les infos obligatoires). (Notez que vous pouvez spécifier une adresse mail factice si vous craignez de recevoir du spam, mais ce n est pas a priori dans les habitudes de l éditeur).. Vous pouvez dire à Avast pourquoi vous l avez choisi dans la fenêtre ad-hoc (facultatif).. Validez en cliquant sur «Enregistrer pour obtenir la licence gratuite». Cet enregistrement est annuel, vous devez effectuer le même processus tous les ans pour continuer à être protégé.
2 3. Découvrez les fonctions Cloud Dès le lancement, on constate que l interface utilisateur a subi quelques retouches visuelles et ergonomiques. Sa philosophie reste cependant identique et l on retrouve les options et les onglets auxquels on était habitué. Déployez la section «Résumé». Cliquez sur «Services Cloud». Les deux nouvelles protections devraient être activées par défaut. Si ce n est pas le cas, cliquez sur «Paramètres» et cochez les deux cases. * Les «Services de réputation» améliorent les défenses contre les codes inconnus : le logiciel analyse tout nouveau téléchargement ou fichier, et demande au Cloud d Avast! depuis combien de temps ce fichier est connu, où il a été déjà vu et si sa provenance est connue. Si le fichier apparaît comme douteux et suspicieux, il sera automatiquement bloqué. * Les «Mises à jour en continu» assurent à Avast! 7 une plus grande réactivité en recevant des signatures tout au long de la journée plutôt qu une à deux fois par jour. Ces deux services Cloud permettent à Avast! d être beaucoup plus agressif face aux nouvelles menaces. 4. Maîtrisez les modules Cliquez sur l onglet «Protection résidente». Un nouvel écran très visuel récapitule les protections installées. Sous chaque protection, deux valeurs sont affichées : - la première signale le nombre d éléments contrôlés par cette protection, - la seconde indique le nombre d éléments infectés ou dangereux qui ont été bloqués par celle-ci. 5. Renforcez la sécurité d Avast! Si votre machine n est pas trop ancienne, il est conseillé d augmenter la sensibilité des sécurités de la protection. En théorie, ce renforcement peut contribuer à ralentir le PC. En pratique, sur les processeurs modernes comme les Core i5 et Core i7, ce ralentissement est imperceptible. Allez dans «Protection résidente». Cliquez sur «Agent des fichiers» puis sur «Paramètres expert». Cliquez sur l onglet «Sensibilité». Poussez l heuristique au niveau «Elevée». Puis cochez les cases «Utiliser l émulation du code» et «Rechercher les logiciels potentiellement indésirables». Procédez exactement aux mêmes réglages avec «Agent Web» et «Agent P2P».
3 6. Un scan au démarrage Lorsque vous craignez d avoir été infecté, il est conseillé de procéder à un Scan minutieux. Mais, avant de lancer ce dernier, optez en premier lieu pour Scan au démarrage. Allez dans la section «Lancer un scan». Cliquez sur «Scan au démarrage». Poussez la sensibilité à «Elevée» et cliquez sur «Planifier maintenant». Puis cliquez sur «Redémarrer l ordinateur». Avast! va procéder à une analyse spéciale lors du boot de Windows conçue pour éradiquer les menaces les plus sournoises telles que les Rootkits. Une fois ce scan réalisé et Windows relancé, retournez dans Avast!, puis ouvrez l onglet «Lancer un scan», sélectionnez «Scanner maintenant» et optez pour «Scan minutieux». 7. Un réglage pour les experts 8. Prenez le contrôle de vos amis Retournez dans l onglet «Protection résidente» et cliquez sur «Agent actions suspectes». Ce module contrôle le comportement des applications. C est une défense proactive qui peut empêcher un code malveillant inconnu d endommager votre configuration. Par défaut, la protection utilise «FileRep» pour déterminer toute seule si le comportement du programme semble normal ou non, et s il faut l empêcher d agir. Les utilisateurs les plus avancés ont plutôt intérêt à garder le contrôle sur ces comportements anormaux. Cliquez sur «Paramètres expert», vérifiez que les trois cases sont bien cochées, puis dans le menu «Popup» choisissez «Demander». Selon Avast!, deux tiers des utilisateurs affirment avoir choisi Avast! parce qu un ami ou un parent le leur avait conseillé et que cet ami ou parent est aussi là pour les dépanner. Le support du logiciel est donc essentiellement réalisé par les utilisateurs eux-mêmes. L éditeur a donc eu la bonne idée d intégrer en standard un module de prise de contrôle à distance pour simplifier les dépannages. Celui qui a besoin d aide doit se rendre dans la section «Protection supplémentaire», ouvrir l onglet «Dépannage à distance» et sélectionner «Autoriser le contrôle à distance». Un code est alors affiché qu il faut fournir (par mail, SMS ou messagerie) à l ami expert. Ce dernier va ensuite utiliser son propre Avast!, aller dans «Protection supplémentaire» puis dans «Dépannage à distance» et cliquer sur «Contrôler un ordinateur distant». Il n a plus alors qu à saisir le code fourni. Grâce à l infrastructure Cloud, il n y a aucun réglage particulier à mettre en œuvre sur les pare-feu ni adresses IP à connaître (bien entendu, il faut impérativement qu Avast 7 soit installé des deux côtés).
4 Dépannage à Distance : Cette fonction permet de vous faire assister à distance (via Internet) en cas de problème ou d'infection, ou, à l'inverse, vous pouvez vous même aider vos proches si vous vous en sentez capable. Ceci ne nécessite aucun réglage particulier pour fonctionner. Si vous avez besoin d'aide, vous devez cliquer sur "Autoriser le contrôle à distance" et fournir le code qui va vous être attribué à la personne qui va vous dépanner. (Note : Ne vous inquiétez pas, le code change à chaque nouvelle session de contrôle à distance). Si vous souhaitez apporter une aide à quelqu'un, vous devez simplement cliquer sur "Contrôler un ordinateur distant" et entrer le code que vous avez reçu de la personne à dépanner, puis cliquez sur "Connecter" pour voir apparaitre l'écran de votre partenaire. 9. Un nouveau gadget Comme l édition précédente, Avast! 7 possède un gadget compatible avec les bureaux de Windows Vista et Windows 7. Ce gadget indique l état général de la protection et donne un accès direct aux fonctions de mise à jour, à l interface générale ainsi qu aux publications d Avast! sur Twitter, sur Facebook et sur leur blog officiel. 10. Les «Popups» d alerte En ce qui concerne les popups (les petites fenêtres d'alertes) vous pouvez augmenter ou diminuer la durée d'affichage sur votre écran en secondes. Pour cela : rendez-vous sur le lien "Paramètres" en haut à droite de l'interface et cliquez dessous. Dans la nouvelle fenêtre qui s'ouvre cliquez sur "Popups". Maintenant vous vous retrouvez devant la durée de chaque popup qui est par défaut de 20 secondes, cela peu paraître long pour certains et trop court pour d'autres, vous pouvez donc entrer de nouvelles durées et cliquer sur le bouton "OK" en bas de la fenêtre pour que celles-ci soient prises en compte. Voici ci-contre les quatre popups d'alertes pouvant s'afficher en bas de votre écran.
5 11. La fonction «Autosandbox» Cette fonction permet d'exécuter automatiquement les applications suspectes dans un environnement virtuel et donc complètement isolé, ce qui évitera que tout dommage soit causé à votre système par une application infectée. Concernant son utilisation, elle est assez simple puisque dès qu'avast détecte quelque chose de suspect, il vous demandera si vous souhaitez l'exécuter dans la SandBox (bac à sable). L'AutoSandBox est paramétrable par les réglages experts de l'agent des fichiers mais plutôt réservé aux utilisateurs avertis. 12. Protection du navigateur Cette fonction permet de connaître la réputation d'un site web, à savoir si il est potentiellement dangereux ou pas. Elle est basée sur les informations reçues par la communauté des utilisateurs d'avast, qui ont la possibilité de soumettre leur propre évaluation. Ceci fonctionne comme un «plug-in» sur votre navigateur. Lorsque vous visitez un site, vous verrez une icône en principe en haut à gauche de votre navigateur. Celle-ci pourra avoir quatre couleurs différentes (verte/orange/rouge/grise) selon la réputation du site concerné. On retrouve également cette icône lorsque vous effectuez une recherche dans un moteur de recherche, a côté de chacun des résultats. On notera également la puissance de la réputation, c'est à dire plus il y a de votes sur un site web plus il y aura de barres colorées. Pour en savoir plus, voici un petit tableau représentatif des différents cas que vous pouvez rencontrer. Si vous cliquez sur l'icône colorée du module WebRep lorsque vous vous trouvez sur un site web, vous aurez alors une fenêtre pop-up de ce type (à droite). Vous pouvez voir la note globale du site web, ainsi que les catégories auxquelles le site appartient.
6 13. Protection par «mot de passe». Vous pouvez définir un mot de passe qu avast! exigera pour se lancer, ou pour l accès à ses diverses fonctions. Pour définir un mot de passe, veuillez d abord cocher l option «Protéger avast! par un mot de passe». Ensuite tapez le nouveau mot de passe dans les cages prévues. Vous pouvez spécifier, quelles fonctions d avast! seront protégées par ce mot de passe : Accès général au programme le mot de passe sera exigé pour l accès à l interface utilisateur. Réglages du programme - le mot de passe sera exigé pour l accès aux Paramètres dans le coin haut droit de l interface du programme. Contrôle de protection - le mot de passe sera exigé pour éteindre ou allumer la Protection résidente. Réglages de protection - le mot de passe sera exigé pour toute modification de paramètres de la Protection résidente. Contrôle du scan - le mot de passe sera exigé pour lancer, pauser, reprendre ou arrêter un scan. Réglages de scans - le mot de passe sera exigé pour toute modification de paramètres des scans. Contrôle de mises à jour - le mot de passe sera exigé pour le lancement ou arrêt de mises à jour. 14. Mise à jour du programme Vous pouvez choisir de mettre à jour le programme et la base de données virale soit de façon automatique, manuelle ou uniquement sur demande suite à une notification qui indique qu'une nouvelle mise à jour est disponible. Vous pouvez également définir le type de connexion Internet que vous utilisez c.à.d. si vous êtes connecté à Internet en utilisant un modem bas débit ou si votre ordinateur est connecté en permanence à Internet. Cela permettra d'optimiser la façon dont avast! vérifiera la présence de nouvelles mises à jour et rendra le processus plus efficace. Après un an d utilisation, Avast! vous demande de renouveler votre licence par une mise à jour du programme. Le processus est aisé, il suffit de cliquer sur «Renouveler la licence». Vous allez arriver sur cette page internet qui vous propose la version gratuite et la version payante. Bien entendu, vous pouvez choisir l une ou l autre. Bien souvent, un tarif alléchant est proposé pour la version payante. «Installer»= Gratuit / «Mettez à niveau» = Payant. [Voilà, nous avons fait le tour des fonctionnalités essentielles du célèbre antivirus gratuit Avast 7. On rappellera tout de même qu'aucun antivirus n est fiable à 100%. La meilleure protection face aux attaques reste vous-même. A vous donc de rester le plus vigilant possible notamment lorsque vous surfez sur internet].
Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Plus en détailavast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide
avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailAvira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Plus en détailpas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud
pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12
Plus en détailLe pare-feu de Windows 7
Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailavast! Premier 8.0 Guide de démarrage rapide avast! Premier 8.0 Guide de démarrage rapide
avast! Premier 8.0 Guide de démarrage rapide 1 Sommaire Bienvenue dans avast! Premier Antivirus 8.0... 3 Comment installer avast! Premier 8.0... 4 Insérer une Licence... 9 Statut de la protection... 11
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailExposer ses photos sur Internet
Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailConditions d'utilisation de la version gratuite
Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle
Plus en détail1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5
1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,
Plus en détailUtilisez AVAST 2015 - Antivirus gratuit
Utilisez AVAST 2015 - Antivirus gratuit Dans son édition 2015, Avast renforce la protection des PC contre les virus, mais pas seulement. Des nouvelles fonctions d'analyse réseau et de sécurité DNS viennent
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailClub informatique Mont-Bruno Séances du 16 et du 28 janvier 2015 Présentateur : Réjean Côté
Contenu de la séance Club informatique Mont-Bruno Séances du 16 et du 28 janvier 2015 Présentateur : Réjean Côté Sécurité informatique : les piliers de la sécurité informatique Sécurité informatique :
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailOffice 365/WIFI/Courrier. Guide pour les étudiants
Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...
Plus en détailCOMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE
COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailEnregistrement de votre Géorando Maxi Liberté
Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailguide d utilisation de showtime
guide d utilisation de showtime montrez à vos participants ce dont vous parlez pourquoi showtime? Vous savez combien les téléconférences peuvent être utiles. Et si vous pouviez y ajouter des images? Grâce
Plus en détailMise à jour d avast! et de vos logiciels Ciel
Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailtuto Avira-Antivir tesgaz 8 septembre 2006
tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailA la découverte d'internet Explorer 8
A la découverte d'internet Explorer 8 A la découverte d'internet Explorer 8 Le respect des standards La compatibilité avec Internet Explorer 7 Les accélérateurs Les Web Slices La restauration de sessions
Plus en détailCTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailclé Internet 3g+ Guide d installation
clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailGuide de l'agent de notification
Le serveur de communication IceWarp Guide de l'agent de notification Version 10.4 Avril 2012 Icewarp France / DARNIS Informatique i Sommaire Guide de l'agent de notification 1 Présentation... 1 Installation...
Plus en détailDU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale
DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailInformations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailINSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Plus en détailManuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0
Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans
Plus en détail1. Accéder à votre site
Guide de démarrage rapide pour un site hébergé Généamania Merci de votre intérêt pour Généamania. Je vous propose ce guide de démarrage rapide pour un site hébergé Généamania. Il vous présente pas-à-pas
Plus en détailMO-Call pour les Ordinateurs. Guide de l utilisateur
MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION
Plus en détailDécouvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailComment se connecter au VPN ECE sous vista
Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic
Plus en détailLogiciels indésirables et adwares comment les larguer définitivement?
Logiciels indésirables et adwares comment les larguer définitivement? Les PUP, ces programmes inconnus qui vous empoisonnent Nous fêterons bientôt les 10 ans des premiers PUP. De l anglais Potentially
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailTBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr
TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailPrésentation du logiciel Cobian Backup
Présentation du logiciel Cobian Backup Cobian Backup est un utilitaire qui sert à sauvegarder (manuelle et automatiquement) des fichiers et des dossiers de votre choix. Le répertoire de sauvegarde peut
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailComment autoriser un programme à communiquer avec Internet sous Vista?
Comment autoriser un programme à communiquer avec Internet sous Vista? Votre pare-feu a pour fonction de bloquer les connexions entre un programme installé sur votre ordinateur et Internet. C'est en quelque
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailSéquence de découverte de SparkAngels Logiciel d entraide numérique
Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailVous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailInternet : Naviguer en toute sérénité
Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailLES TABLETTES : EN PRATIQUE
Installer une application LES TABLETTES : EN PRATIQUE Lorsque vous achetez une tablette, des applications sont déjà installées. En général, vous trouverez de quoi surfer sur Internet, écouter de la musique,
Plus en détailGuide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.
Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailLe service de création de site Internet : Mode d emploi. La Création de Site Internet
Le service de création de site Internet : Mode d emploi Sommaire 1) Comment se connecter à votre interface client? 2) Comment démarrer la création de votre site Internet? 3) Comment gérer les pages de
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailGuide d utilisation de Symbaloo
Guide d utilisation de Symbaloo Qu est-ce que vous allez apprendre? Chapitre 1 Créer un webmix Chapitre 2 Caractéristiques de webmix Chapitre 3 Partager un webmix v Gagnez du temps v Gérez vos ressources
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détail