Views
6 years ago

Manuel d'utilisation

Manuel d'utilisation

Marque déposée et

Marque déposée et copyright Marque déposée Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques et de produits sont des marques ou marques déposées de leurs propriétaires. Les marques protégées ne sont pas désignées comme telles dans le présent manuel. Cela ne signifie pas qu'elles peuvent être utilisées librement. Remarques concernant le copyright Introduction Des codes de fournisseurs tiers sont utilisés pour Avira Internet Security 2012. Nous remercions les détenteurs des copyrights d'avoir mis leur code à notre disposition. Vous trouverez des informations détaillées concernant le copyright dans l'aide de programme de Avira Internet Security 2012 sous "Licences tiers". Avira Internet Security - Manuel d’utilisation (Edition: 30. 11. 2011) 2

Sommaire Introduction 1. Introduction ....................................................................................................8 1.1 Symboles et mises en avant ............................................................................................... 8 2. Informations produit .................................................................................... 10 2.1 Aperçu ................................................................................................................................ 10 2.2 Prestations ......................................................................................................................... 10 2.3 Configuration système minimale ....................................................................................... 11 2.4 Attribution de licence et mise à niveau ............................................................................. 12 2.4.1 Gestion de licence ....................................................................................................... 13 3. Installation et désinstallation ...................................................................... 15 3.1 Aperçu ................................................................................................................................ 15 3.1.1 Types d'installation ...................................................................................................... 15 3.2 Avant installation ................................................................................................................ 16 3.3 Installation express ............................................................................................................ 17 3.4 Installation personnalisée .................................................................................................. 19 3.5 Installation du produit test .................................................................................................. 22 3.6 Assistant de configuration ................................................................................................. 23 3.7 Installation modifiée ........................................................................................................... 25 3.8 Modules d'installation......................................................................................................... 25 3.9 Désinstallation .................................................................................................................... 27 4. Aperçu........................................................................................................... 28 4.1 Interface et commande ...................................................................................................... 28 4.1.1 Control Center ............................................................................................................. 28 4.1.2 Configuration ............................................................................................................... 32 4.1.3 Icône de programme .................................................................................................... 35 4.2 Comment procéder ............................................................................................................ 37 4.2.1 Activer la licence.......................................................................................................... 37 4.2.2 Renouveler la licence................................................................................................... 37 4.2.3 Activer le produit .......................................................................................................... 38 4.2.4 Exécution des mises à jour automatisées ..................................................................... 40 Avira Internet Security - Manuel d’utilisation (Edition: 30. 11. 2011) 3

  • Page 1: Avira Internet Security 2012 Manuel
  • Page 5 and 6: Introduction 10. Virus et autres ..
  • Page 7 and 8: Introduction Avira Internet Securit
  • Page 9 and 10: Remarque Se trouve devant une remar
  • Page 11 and 12: Informations produit � Protection
  • Page 13 and 14: Informations produit en bas de la c
  • Page 15 and 16: 3. Installation et désinstallation
  • Page 17 and 18: � Annuler : abandonner l'action.
  • Page 19 and 20: Installation et désinstallation Da
  • Page 21 and 22: L'assistant de licence s'ouvre. Ins
  • Page 23 and 24: Installation et désinstallation Re
  • Page 25 and 26: Installation et désinstallation La
  • Page 27 and 28: Installation et désinstallation dr
  • Page 29 and 30: La fenêtre du Control Center se di
  • Page 31 and 32: � La rubrique Scanner Système vo
  • Page 33 and 34: � Dans le Control Center via le b
  • Page 35 and 36: � Accès bloqués :Types de fichi
  • Page 37 and 38: 4.2 Comment procéder 4.2.1 Activer
  • Page 39 and 40: Pour activer le programme avec une
  • Page 41 and 42: � Invisible : pas de fenêtre des
  • Page 43 and 44: Voici comment chercher des virus et
  • Page 45 and 46: La fenêtre de dialogue Nom et desc
  • Page 47 and 48: Options d’action avec Scanner Sys
  • Page 49 and 50: Option d'action en cas de résultat
  • Page 51 and 52: Avertissement Ce faisant, il est po
  • Page 53 and 54:

    cas suivants : Résultat heuristiqu

  • Page 55 and 56:

    Remarque Les emails et pièces join

  • Page 57 and 58:

    Sélectionnez le profil de recherch

  • Page 59 and 60:

    Cliquez sur le symbole souhaité po

  • Page 61 and 62:

    La fenêtre Sauvegarde Avira s'affi

  • Page 63 and 64:

    La tâche que vous venez de créer

  • Page 65 and 66:

    6. Mises à jour Mises à jour L'ef

  • Page 67 and 68:

    7. Pare-feu Le pare-feu Avira surve

  • Page 69 and 70:

    9. Résolution des problèmes, astu

  • Page 71 and 72:

    Résolution des problèmes, astuces

  • Page 73 and 74:

    Résolution des problèmes, astuces

  • Page 75 and 76:

    Résolution des problèmes, astuces

  • Page 77 and 78:

    Suppr Supprimer le profil sélectio

  • Page 79 and 80:

    9.4.2 Le Centre de sécurité Windo

  • Page 81 and 82:

    � Protection antivirus ACTIVÉE

  • Page 83 and 84:

    Protection antivirus ACTIVÉE Réso

  • Page 85 and 86:

    Résolution des problèmes, astuces

  • Page 87 and 88:

    Fichiers à extensions déguisées

  • Page 89 and 90:

    circulent : les jeux sont envoyés

  • Page 91 and 92:

    Pot de miel Virus et autres Un pot

  • Page 93 and 94:

    formatent le disque dur par exemple

  • Page 95 and 96:

    11.3 Fichier suspect Vous pouvez no

  • Page 97 and 98:

    Référence : options de configurat

  • Page 99 and 100:

    Rech. les rootkits en début de con

  • Page 101 and 102:

    Référence : options de configurat

  • Page 103 and 104:

    Tous les types d'archives Référen

  • Page 105 and 106:

    Supprimer Référence : options de

  • Page 107 and 108:

    Référence : options de configurat

  • Page 109 and 110:

    Contrôler les archives Référence

  • Page 111 and 112:

    Supprimer Référence : options de

  • Page 113 and 114:

    Processus à exclure de la Protecti

  • Page 115 and 116:

    Référence : options de configurat

  • Page 117 and 118:

    Référence : options de configurat

  • Page 119 and 120:

    Supprimer Référence : options de

  • Page 121 and 122:

    Intégral Référence : options de

  • Page 123 and 124:

    Informer de nouveau après n jour(s

  • Page 125 and 126:

    activées. Vous pouvez établir une

  • Page 127 and 128:

    Référence : options de configurat

  • Page 129 and 130:

    Liste des extensions de fichiers Pr

  • Page 131 and 132:

    Référence : options de configurat

  • Page 133 and 134:

    Base de données d'événements Rè

  • Page 135 and 136:

    Réglage Règles Faible Le trafic d

  • Page 137 and 138:

    Référence : options de configurat

  • Page 139 and 140:

    Etendu Référence : options de con

  • Page 141 and 142:

    IPv4/IPv6 Un clic sur le lien perme

  • Page 143 and 144:

    Référence : options de configurat

  • Page 145 and 146:

    Port Référence : options de confi

  • Page 147 and 148:

    Référence : options de configurat

  • Page 149 and 150:

    Autoriser ou rejeter l'écoute pass

  • Page 151 and 152:

    Action : autoriser/refuser Port Ré

  • Page 153 and 154:

    12.5.5 Fournisseurs dignes de confi

  • Page 155 and 156:

    Flooding Référence : options de c

  • Page 157 and 158:

    Référence : options de configurat

  • Page 159 and 160:

    Accès bloqués Référence : optio

  • Page 161 and 162:

    Référence : options de configurat

  • Page 163 and 164:

    Ajouter Référence : options de co

  • Page 165 and 166:

    Niveau de détection moyen Référe

  • Page 167 and 168:

    Liste utilisateurs - rôle Référe

  • Page 169 and 170:

    Bloque l'accès aux URL faisant par

  • Page 171 and 172:

    12.6.3 Rapport Référence : option

  • Page 173 and 174:

    Ports surveillés Référence : opt

  • Page 175 and 176:

    Ignorer Référence : options de co

  • Page 177 and 178:

    AntiBot Référence : options de co

  • Page 179 and 180:

    Référence : options de configurat

  • Page 181 and 182:

    Enregistrement maximal d'un email e

  • Page 183 and 184:

    12.7.3 Rapport Référence : option

  • Page 185 and 186:

    Référence : options de configurat

  • Page 187 and 188:

    Suppression des objets concernés R

  • Page 189 and 190:

    Référence : options de configurat

  • Page 191 and 192:

    Utiliser le réglage système Réf

  • Page 193 and 194:

    Afficher la remarque, si le fichier

Manuel d'utilisation
Manuel d'utilisation
Manuel d'utilisation - Avira
Manuel d'utilisation
Manuel de l'utilisateur
Manuel de l'utilisateur
MANUEL D'UTILISATION - Harman Kardon
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Sharkoon
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation Nokia E90 Communicator
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation - JDC Electronic SA
Manuel d'utilisation - Garmin-Asus
Manuel D'Utilisation - SanDisk
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Onedirect
Manuel d'utilisation - Sharkoon
Garmin Colorado® 300 - Manuel d utilisation
Garmin Colorado® 400i, U.S. - Manuel d utilisation
Acer CB5-312T - Manuel d’utilisation
Contenu dynamique Manuel d'utilisation - Esko Help Center