Acer Predator GX-792 Manuel d’utilisation W10


Add to my manuals
102 Pages

advertisement

Acer Predator GX-792 Manuel d’utilisation W10 | Manualzz
-1
Manuel d’utilisation
2-
© 2016. Tous droits réservés.
Predator 17 X
Couvre : GX-792
Cette révision : 11/2016
Inscrivez-vous pour un Acer ID et profitez
de superbes avantages
Ouvrez l’appli [Acer Portal] (Portail Acer) pour vous inscrire
pour un Acer ID ou connectez-vous si vous avez déjà un
Acer ID.
Il y a trois bonnes raisons pour obtenir un Acer ID :
• Créez votre propre monde connecté.
• Recevez les dernières offres et informations sur les
produits.
• Enregistrez votre appareil pour une assistance client
rapide et personnalisée.
Pour plus d’information, veuillez visiter le site Web Acer BYOC :
www.acer.com/byoc-start
Important
Ce manuel contient des informations propriétaires qui sont
protégées par les lois sur le copyright. Les informations
contenues dans ce manuel peuvent être modifiées sans préavis.
Les images fournies ici sont pour référence seulement et peuvent
contenir des informations ou des fonctionnalités qui ne
s’appliquent pas à votre ordinateur. Le Groupe Acer ne peut être
tenu responsable des erreurs ou omissions techniques ou
éditoriales contenues dans ce manuel.
Numéro de modèle : _____________________________________
Numéro de série : _______________________________________
Date d’achat : ____________________________________________
Lieu d’achat : _____________________________________________
Table des matières - 3
TABLE
DES MATIÈRES
Pour commencer
6
Vos guides ...................................................... 6
Conseils élémentaires de soin et
d’utilisation de votre ordinateur......... 7
Éteindre votre ordinateur .........................
Soin à apporter à votre ordinateur .....
Prendre soin de votre adaptateur
secteur ..................................................................
Nettoyage et maintenance .......................
7
8
8
9
Visite guidée de votre notebook
Predator
10
Vue de l’écran ............................................. 10
Vue du clavier .............................................. 11
Vue gauche................................................... 13
PredatorSense
42
L'écran principal de
PredatorSense.......................................... 42
Surcadençage ............................................... 43
Paramètres de PredatorSense.......... 44
Affecter une action à une touche
de raccourci ................................................
Créer un nouveau profil ......................
Enregistrer une macro.........................
Ajuster le rétroéclairage du
clavier .............................................................
44
45
46
48
Vue droite .................................................... 14
Sécurité de l’ordinateur
50
Utilisation d’un cadenas pour
ordinateur .................................................... 50
Utilisation de mots de passe............ 50
Informations USB de type C ............... 15
Saisie des mots de passe ....................... 51
Vue de la base ............................................ 15
Utilitaire du BIOS
52
Séquence de démarrage ..................... 52
Configuration des mots de passe.. 52
Informations USB 3.0 ............................. 13
Utilisation du clavier
17
Touches de verrouillage ....................... 17
Touches de raccourci ................................. 17
Touches Windows .................................... 19
Utiliser le touchpad de précision 20
Gestes du touchpad............................... 20
Changer les paramètres du
touchpad ....................................................... 22
Récupération
24
Créer une sauvegarde par défaut
de l’usine....................................................... 24
Sauvegarder vos pilotes sans fil
et réseau local............................................ 27
Restaurer votre ordinateur................ 27
Réinitialiser ce PC et conserver
mes fichiers..................................................... 27
Réinitialiser ce PC et tout
supprimer ........................................................ 29
Utiliser une connexion Bluetooth 32
Activer et désactiver Bluetooth ..... 32
Activer Bluetooth et ajouter un
périphérique.................................................... 32
Connexion à Internet
35
Se connecter à un réseau sans fil. 35
Connexion à un réseau sans fil ........... 35
Connexion par câble............................... 39
Fonctionnalité réseau intégrée.......... 39
Connexion à un réseau cellulaire ... 39
Predator Bluelight Shield
40
Gestion de l’alimentation
53
Économie d’énergie ................................ 53
Batterie
55
Caractéristiques de la batterie ....... 55
Charger la batterie .....................................
Optimiser l’autonomie de la
batterie .............................................................
Vérification du niveau de la
batterie ..............................................................
Avertissement de batterie basse.......
55
56
57
57
Voyage avec votre ordinateur
58
Déconnexion du bureau....................... 58
Courts déplacements ............................ 58
Préparation de l’ordinateur.................. 58
Accessoires à emporter pour les
réunions ........................................................... 59
Emporter l’ordinateur à la maison 59
Préparation de l’ordinateur.................. 60
Accessoires à emporter.......................... 60
Considérations spéciales ....................... 60
Mise en place d’un bureau à la
maison ................................................................ 61
Voyage avec l’ordinateur..................... 61
Préparation de l’ordinateur................... 61
Accessoires à emporter........................... 61
Considérations spéciales ....................... 62
Voyage international............................. 62
Préparation de l’ordinateur.................. 62
Accessoires à emporter.......................... 62
Considérations spéciales ....................... 63
4 - Table des matières
Universal Serial Bus (USB)
65
Port Thunderbolt 3
67
Écrans ............................................................ 67
Lecteur de carte mémoire
69
Connecteurs audio et vidéo
71
HDMI
73
Foire aux questions
75
Demande de service............................... 78
Conseils et astuces pour utiliser
Windows 10 ................................................ 79
Comment puis-je aller à l'écran de
[Start] (accueil) ?......................................... 79
Comment puis-je éteindre mon
ordinateur ? .................................................... 79
Comment déverrouiller mon
ordinateur ? ................................................... 80
Comment puis-je configurer
l’alarme ? .........................................................
Où sont mes applis ?................................
Qu’est-ce qu’un ID (compte)
Microsoft ? .....................................................
Comment puis-je rechercher les
mises à jour Windows ?..........................
Où puis-je avoir plus
d’informations ? ..........................................
82
83
84
85
85
Dépannage................................................... 86
Conseils de dépannage ........................... 86
Messages d’erreur..................................... 86
Internet et sécurité en ligne
88
À la découverte d’Internet ................ 88
Protéger votre ordinateur ....................
Choisir un fournisseur d’accès
Internet ............................................................
Connexions réseau ....................................
Surfez sur le Web ! ...................................
Sécurité ............................................................
88
88
90
93
93
Pour commencer...
Dans cette section vous trouverez :
• Des informations utiles pour prendre soin de votre
ordinateur et de votre santé
• Où trouver le bouton d’alimentation, les ports et les
connecteurs
• Conseils et astuces pour utiliser le touchpad et le clavier
• Comment créer des sauvegardes de récupération
• Des instructions pour connecter à un réseau et utiliser
Bluetooth
• Des informations sur l’utilisation des logiciels fournis
par Predator
6 - Pour commencer
POUR
COMMENCER
Nous désirons vous remercier d’avoir fait de ce notebook
Predatorvotre choix pour répondre à vos besoins
informatiques mobiles.
Vos guides
Pour vous aider à utiliser votre notebook Predator, nous
avons conçu plusieurs guides :
Tout d’abord, le Guide de configuration (ou Poster de
configuration) vous aide à configurer votre ordinateur.
Le Guide rapide présente les fonctionnalités et fonctions de
base de votre ordinateur. Pour plus d'informations sur le
gain de productivité que votre ordinateur peut vous
apporter, veuillez vous reporter au Manuel d’utilisation. Ce
guide contient des informations détaillées sur des sujets tels
que les utilitaires systèmes, la récupération des données, les
options d’extension et le dépannage.
Le Manuel d’utilisation peut être téléchargé de deux
manières. Vous devez d’abord être connecté à Internet.
1. Ouvrez Acer Care Center depuis le bureau et sélectionnez
[My System] (Mon système) > [Summary] (Résumé), puis
cliquez sur [User’s Manual] (Manuel d’utilisation) pour
télécharger le Manuel d’utilisation.
2. Cliquez sur le lien sous [Support] (Assistance).
1. Le lien ouvrera la page Web de [Service & Support]
(Service et assistance) Predator.
2. Depuis cette page, vous pouvez télécharger et installer
l’outil d’identification Predator qui détectera
automatiquement le numéro de série et le SNID de
votre ordinateur et vous permet de les copier dans le
presse-papiers.
3. Défilez en bas vers [Drivers and Manuals] (Pilotes et
manuels) et recherchez votre modèle en collant ou
entrant manuellement le numéro de série, SNID, ou
modèle de produit.
Pour commencer - 7
4. Une fois trouvé votre modèle de produit, sélectionnez
[Documents] (Documents) et sélectionnez votre langue
pour télécharger Manuel d’utilisation.
Conseils élémentaires de soin et d’utilisation
de votre ordinateur
Éteindre votre ordinateur
L’ordinateur peut être éteint de plusieurs manières :
• Utilisez la commande d’arrêt de Windows : Appuyez la
touche Windows ou sélectionnez le bouton [Start]
(Démarrer)
de
Windows,
sélectionnez
[Power]
(Alimentation) > [Shut down] (Arrêter).
• Cliquez-droit sur le bouton [Start] (Démarrer) de
Windows > [Shut down or sign out] (Arrêter ou se
déconnecter) > [Shut down] (Arrêter).
Si vous avez besoin d’éteindre l’ordinateur brièvement, mais
vous ne voulez pas complètement l’arrêter, vous pouvez le
mettre en [Sleep] (Veille) de l’une des manières suivantes :
• Appuyez le bouton d’alimentation.
• Appuyez la touche de raccourci de veille.
• Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows, sélectionnez [Power]
(Alimentation) > [Sleep] (Veille).
• Cliquez-droit sur le bouton [Start] (Démarrer) de
Windows > [Shut down or sign out] (Arrêter ou se
déconnecter) > [Sleep] (Veille).
Remarque
Si vous ne pouvez pas mettre l’ordinateur hors tension de manière
normale, appuyez sur le bouton d’alimentation et maintenez-le
pendant jusqu’à dix secondes. Si vous avez mis l’ordinateur hors
tension et vous souhaitez le mettre à nouveau sous tension,
attendez au moins 2 secondes.
8 - Pour commencer
Soin à apporter à votre ordinateur
Votre ordinateur sera un outil efficace si vous en prenez bien
soin.
• Utilisez uniquement l’adaptateur fourni avec votre appareil,
ou un adaptateur approuvé par Acer pour alimenter votre
appareil.
• N’exposez pas l’ordinateur à la lumière directe du soleil. Ne
le mettez pas à côté d’une source de chaleur telle qu’un
radiateur.
• N’exposez pas l’ordinateur à des températures inférieures
à 0ºC (32ºF) ou supérieures à 50ºC (122ºF).
• Ne soumettez pas l’ordinateur à des champs magnétiques.
• N’exposez pas l’ordinateur à la pluie ou à l'humidité.
• Ne renversez pas d’eau ou de liquides sur l’ordinateur.
• Ne soumettez pas l’ordinateur à des chocs violents ou à
des vibrations.
• N’utilisez pas l’ordinateur en milieu empoussiéré ou sale.
• Ne posez jamais d’objets sur l’ordinateur lorsqu’il est
fermé.
• Ne fermez pas l’écran de l’ordinateur brusquement.
• Ne placez jamais l’ordinateur sur une surface instable.
Prendre soin de votre adaptateur secteur
Voici quelques conseils pour le soin à apporter à votre
adaptateur secteur :
• Ne connectez pas l’adaptateur à d’autres appareils.
• Ne marchez pas sur le cordon d’alimentation et ne placez
rien dessus. Faites passer le cordon d’alimentation et les
autres câbles en dehors des zones où les gens marchent.
• Lorsque vous débranchez le cordon d’alimentation, ne tirez
pas sur le cordon, mais sur la prise.
Pour commencer - 9
• Lors de l’utilisation d’une rallonge, assurez-vous que
l’ampérage total des appareils reliés par la rallonge reste
dans les limites prévues pour la rallonge. De même, vérifiez
que l’ampérage de tous les appareils reliés à une même
prise secteur ne dépasse pas la valeur du fusible.
Nettoyage et maintenance
Lors du nettoyage de l’ordinateur, procédez comme suit :
1. Éteignez l’ordinateur.
2. Déconnectez l’adaptateur secteur.
3. Utilisez un chiffon doux et humide. N’utilisez pas de liquide
ou d’aérosol de nettoyage.
Si votre ordinateur est tombé ou a visiblement endommagé
ou ne fonctionne pas normalement, veuillez contacter votre
centre de service Predator agréé le plus proche.
10 - Visite guidée de votre notebook Predator
VISITE
GUIDÉE DE VOTRE
NOTEBOOK PREDATOR
Après avoir configuré votre ordinateur comme illustré dans
le Guide de configuration, nous allons vous faire explorer
votre nouvel ordinateur Predator.
Vue de l’écran
1
2
3
4
#
Icône Élément
Description
1
Webcam
Webcam pour communication
vidéo.
Une lumière à côté de la
webcam indique que la webcam
est active.
2
Microphones
Microphones numériques
stéréo internes pour
l'enregistrement sonore.
3
Écran
Affiche la sortie de l’ordinateur.
4
Haut-parleurs
Produit le son stéréo.
Visite guidée de votre notebook Predator - 11
Vue du clavier
1
7
2
3
6
4
5
#
Icône Élément
Indicateur du
disque dur
1
2
Description
Indique quand le disque dur de
l’ordinateur est actif.
Indique l’état de la batterie de
l’ordinateur.
Indicateur de la Charge : La lumière est orange
batterie
lorsque la batterie se recharge.
Pleine charge : La diode est
rouge en mode secteur.
Indicateur
d’alimentation
Indique l’état d’alimentation de
l’ordinateur.
Clavier
Pour l’entrée des informations
dans votre ordinateur.
Voir « Utilisation du clavier » à
la page 17.
12 - Visite guidée de votre notebook Predator
#
Icône Élément
Description
3
Touches qui vous permettent
de changer les paramètres de
l’ordinateur en fonction de
votre jeu en cours.
Touches
Vous pouvez définir les
programmables paramètres pour chaque
touche depuis PredatorSense.
Veuillez consulter le chapitre
PredatorSense dans votre
Manuel d’utilisation.
4
Touchpad
Périphérique de pointage
sensible au toucher.
5
Boutons
(gauche et
droit)
Le bouton gauche et le bouton
droit fonctionnent comme le
bouton gauche et le bouton
droit d’une souris.
6
Bouton de
basculement
touchpad /
touche
Windows
Active et désactive le touchpad
intégré et la touche Windows.
Remarque : Pour réactiver à la
fois le touchpad et la touche
Windows, vous devez appuyer
ce bouton. La touche spéciale
Fn + F7 ne fonctionne pas pour
la touche Windows.
7
Bouton
d’alimentation
Met l’ordinateur sous tension et
hors tension.
Visite guidée de votre notebook Predator - 13
Vue gauche
1 2
#
3 4
Icône Élément
Description
1
Prise d’entrée
c.c.
Se connecte à un adaptateur
secteur.
2
Ports USB
Connectez à des périphériques
USB.
Prise entrée
micro
Se connecte à un microphone
externe pour l’enregistrement
audio.
3
4
Se connecte à des
Prise hautpériphériques audio (p.ex. hautparleur/casque
parleurs ou un casque stéréo).
Lecteur de
carte SD
Accepte une carte Secure
Digital (SD ou SDHC).
Seule une carte peut
fonctionner à la fois.
Informations USB 3.0
• Les ports compatibles USB 3.0 sont bleus.
• Compatible avec les périphériques USB 3.0 et version
antérieure.
• Pour des performances optimales, utilisez des
périphériques certifiés USB 3.0.
• Défini par la spécification USB 3.0 (SuperSpeed USB).
14 - Visite guidée de votre notebook Predator
Vue droite
1
#
1
2
Icône Élément
Port USB
type C /
Thunderbolt 3
2
3 4 5
6
Description
Se connecte à des
périphériques USB avec un
connecteur USB de type C.
Prend en charge les affichages
Thunderbolt™ 3.
Port USB avec
Se connecte à des
charge hors
périphériques USB.
tension
Port USB
Se connecte à des
périphériques USB.
3
Port HDMI
Prend en charge les connexions
vidéo numériques à haute
définition.
4
Se connecte à un périphérique
Port d’affichage
d’affichage en utilisant
(DisplayPort)
l’interface DisplayPort hauteexterne
définition.
5
Port Ethernet
RJ-45
Se connecte à un réseau
Ethernet 10/100/1000 Base.
6
Fente pour
cadenas
Kensington
Se connecte à un cadenas de
sécurité compatible Kensington.
Visite guidée de votre notebook Predator - 15
Informations USB de type C
• USB 3.1 Gen 2 avec des vitesses de transfert allant jusqu’à
10 Gb/s.
• Prend en charge DisplayPort™ sortie audio/vidéo.
• Compatible avec Thunderbolt™ 3.
• Fournit jusqu’à 3 A à 5 V c.c. pour la charge USB.
Vue de la base
6
1
2
3
Su
bw
oo
fe
r
5
4
#
1
Icône Élément
Description
Permet à l’ordinateur de rester
Ventilation et
froid.
ventilateur de
Ne couvrez pas et ne bloquez
refroidissement
pas les ouvertures.
16 - Visite guidée de votre notebook Predator
#
Icône Élément
Description
2
Stockage
principal et
compartiment
de la mémoire
Contient le stockage principal
et la mémoire de l’ordinateur.
Vous pouvez mettre à niveau le
stockage principal et la
mémoire de votre ordinateur.
Acer recommande de demander
à un centre de service agréé de
le faire.
3
Trou de
réinitialisation
de la batterie
Simule le retrait et la
réinstallation de la batterie.
Insérez un trombone dans le
trou et appuyez pendant quatre
secondes.
4
Haut-parleurs
Produit le son stéréo.
5
Caisson de
basse
Produit un son de basses
amélioré.
Acer
DustDefender
Réduit l’accumulation de
poussière, permettant aux
composants de rester froid,
d’avoir de meilleures
performances et de durer plus
longtemps.
6
Utilisation du clavier - 17
UTILISATION
DU CLAVIER
Le clavier a des touches de dimension normale qui
comprennent un pavé numérique séparé, des touches de
direction séparées, de verrouillage, Windows, de fonctions et
spéciales.
Touches de verrouillage
Le clavier a trois touches de verrouillage qui peuvent être
activées ou désactivées.
Touche de
verrouillage
Description
Verr Maj
Quand Verr Maj est allumé, tous les
caractères alphabétiques sont tapés en
majuscules.
Verr Num
Quand Verr Num est allumé, le pavé
numérique est en mode numérique. Les
touches fonctionnent comme une calculatrice
(complète avec les opérateurs numériques +,
-, * et /). Utilisez ce mode lorsque vous devez
entrer beaucoup de données numériques.
Arrêt Défil
Fn + F12
Quand Arrêt Défil est allumé, l'écran se
déplace d'une ligne vers le haut ou le bas
quand vous appuyez sur la touche fléchée
vers le haut ou le bas respectivement. Cette
touche de verrouillage ne fonctionne pas avec
certaines applications.
Touches de raccourci
L’ordinateur emploie des touches de raccourci (combinaisons
de touches) pour accéder à la plupart des contrôles de
l’ordinateur comme la luminosité de l’écran et le volume
sonore.
18 - Utilisation du clavier
Pour activer les touches de raccourci, appuyez longuement
sur la touche Fn avant d’appuyer sur l’autre touche dans la
combinaison de la touche spéciale.
Touche de
raccourci
Icône Fonction
Description
Fn + F3
Mode avion
Activez/désactivez les
périphériques réseau
de l'ordinateur.
Fn + F4
Veille
Place l'ordinateur en
mode de Veille.
Fn + F5
Choix de
l'affichage
Permet de permuter
l'affichage entre l'écran
d'affichage, le moniteur
externe (s'il est
connecté) et les deux.
Fn + F6
Désactive le
rétroéclairage de
l’écran pour économiser
Affichage éteint
l’énergie. Appuyez sur
une touche pour le
rallumer.
Fn + F7
Permutation du Active et désactive le
touchpad
touchpad intégré.
Fn + F8
Haut-parleur
Fn + F9
Basculement du Allume et éteint le
rétroéclairage rétroéclairage du
du clavier
clavier.
Active et désactive les
haut-parleurs.
Arrêt Défil
Active et désactive
l’arrêt défilement.
Fn +
Luminosité +
Augmente la luminosité
de l’écran.
Fn +
Luminosité -
Diminue la luminosité
de l’écran.
Fn + F12
Arrêt
défil
Utilisation du clavier - 19
Touche de
raccourci
Icône Fonction
Description
Fn +
Volume +
Augmente le volume
sonore.
Fn +
Volume -
Diminue le volume
sonore.
Fn +
Origine
Lecture/Pause
Lisez ou effectuez une
pause d’un fichier
multimédia sélectionné.
Fn +
Pg préc.
Arrêter
Arrêtez la lecture du
fichier multimédia
sélectionné.
Fn +
Pg suiv.
Précédent
Retournez au fichier
multimédia précédent.
Fn + Fin
Suivant
Passez au fichier
multimédia suivant.
Touches Windows
Le clavier a deux touches qui accomplissent les fonctions
spécifiques à Windows.
Touche
Description
Touche Windows
Appuyée seul elle retourne à l’écran
de [Start] (accueil), ou pour retourner
à la dernière appli ouverte.
Elle peut également être utilisée avec
d’autres touches pour des fonctions
spéciales. Veuillez consulter l’aide de
Windows.
Touche
d’application
Cette touche a le même effet qu'un
clic du bouton droit de la souris ; elle
ouvre le menu contextuel de
l'application.
20 - Utiliser le touchpad de précision
U T IL IS E R
LE TOUCHPAD DE
PRÉCISION
Le touchpad contrôle la flèche
(ou ‘curseur’) sur l’écran.
Lorsque vous faites glisser votre doigt sur le touchpad, le
curseur suivra ce mouvement. Le touchpad de précision
(PTP) est conçu pour fournir une expérience du touchpad
plus uniforme, lisse et précise. De nombreuses applications
prennent en charge les gestes du touchpad de précision qui
utilisent un ou plusieurs doigts, cependant, certains gestes
peuvent ne pas être pris en charge par l’application ou le
programme spécifique que vous utilisez.
Gestes du touchpad
Glissé à un seul doigt
Faites glisser votre doigt sur le touchpad
pour déplacer le curseur.
Appui à un seul doigt ou tape
Appuyez sur le touchpad, ou tapez
légèrement sur le touchpad, pour effectuer
un ‘clic’, ce qui sélectionnera ou démarrera
un élément. Tapez rapidement deux fois pour
effectuer un ‘double clic’.
Appui à deux doigts
Tapez légèrement sur le touchpad avec deux
doigts pour effectuer un ‘clic droit’ . Dans
l’écran de [Start] (accueil), cela basculera les
commandes des applis. Dans la plupart des
applis cela ouvrira un menu contextuel
associé à l’élément sélectionné.
Utiliser le touchpad de précision - 21
Glissé à deux doigts
Faites défiler rapidement les pages Web,
documents et listes de lecture en plaçant
deux doigts sur le pavé tactile et en
déplaçant les deux dans n’importe quelle
direction.
Pincement de deux doigts
Faites un zoom avant et arrière sur les
photos, cartes et documents avec un simple
geste doigt-et-pouce.
Appui à trois doigts
Appuyez légèrement sur le touchpad avec
trois doigts pour ouvrir Cortana (si votre
ordinateur prend en charge Cortana) ou
ouvrir [Action Center] (Centre de
maintenance) (si votre ordinateur ne prend
pas en charge Cortana).
Balayer avec trois doigts
Balayez le touchpad avec trois doigts.
- Balayez vers le haut pour ouvrir [Task View] (Affichage
des tâches). Déplacez le curseur sur une fenêtre et
appuyez sur le touchpad pour sélectionner cette fenêtre,
ou balayez vers le bas pour quitter [Task View] (Affichage
des tâches).
- Balayez vers le bas pour réduire toutes les fenêtres
ouvertes et afficher le [Desktop] (Bureau) ; balayez vers
le haut pour restaurer les fenêtres réduites.
- Balayez vers la gauche ou la droite pour passer d’une
fenêtre ouverte à l’autre.
Le pavé tactile de précision comprend des fonctionnalités
technologiques ajoutées qui aident à reconnaître et à
prévenir les gestes involontaires comme les appuis, les
gestes et les mouvements du pointeur accidentels.
Remarque
Le touchpad est sensible aux mouvements du doigt ; la réponse est
d’autant meilleure que le toucher est léger. Veuillez garder le
touchpad ainsi que vos doigts secs et propres.
22 - Utiliser le touchpad de précision
Changer les paramètres du touchpad
Pour changer les paramètres du touchpad pour répondre à
vos besoins personnels, veuillez procéder comme suit.
1. Dans la barre des tâches dans le coin inférieur droit de
l’écran, sélectionnez l’icône [Notifications] (Notifications)
pour ouvrir le panneau des [Notifications] (Notifications).
2. Sélectionnez [All settings] (Tous les paramètres).
3. Sélectionnez [Devices] (Périphériques)
touchpad] (Souris et pavé tactile).
>
[Mouse
&
Utiliser le touchpad de précision - 23
4. Maintenant, vous pouvez ajuster les paramètres selon vos
besoins personnels. Vous pouvez changer le bouton
principal pour une utilisation gaucher ou droitier,
désactiver le pavé tactile si vous préférez utiliser une
souris, ou définir un délai pour empêcher le déplacement
de curseur si vous touchez accidentellement le pavé tactile
avec votre paume en travaillant. Défilez vers le bas pour
voir plus de paramètres.
24 - Récupération
RÉCUPÉRATION
Si vous rencontrez des problèmes avec votre ordinateur, et
la foire aux questions (voir Vous avez une question ? à la
page 74) ne vous aide pas, vous pouvez récupérer votre
ordinateur.
Cette section décrit les outils de récupération disponibles
sur votre ordinateur. Predator fournit Acer Care Center, qui
vous permet de réinitialiser votre PC, actualiser votre PC ou
créer une sauvegarde par défaut de l’usine.
Remarque
Acer Care Center n’est disponible qu’avec un système
d’exploitation Windows préinstallé.
Important
Nous vous recommandons de créer une [Factory Default Backup]
(Sauvegarde par défaut de l’usine) dès que possible. Dans
certaines situations, une récupération complète nécessitera une
sauvegarde de récupération USB.
Créer une sauvegarde par défaut de l’usine
La sauvegarde vous permet de sauvegarder rapidement et
facilement votre système d’exploitation, les appli installées
et les données.
1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes
les applications) puis Predator. Sélectionnez Predator
Recovery Management dans la liste des applis Predator.
Remarque
La sauvegarde de récupération nécessitant au moins 8 Go de
stockage après formatage, il est recommandé d'utiliser une clé
USB avec une capacité de 16 Go ou plus.
Récupération - 25
2. Sélectionnez l’onglet [Backup] (Sauvegarder) et cliquez
sur [Get started] (Mise en route) pour que [Create
Factory Default Backup] (Créer une sauvegarde par
défaut de l’usine) ouvre la fenêtre [Recovery Drive]
(Lecteur de récupération).
3. Assurez-vous que [Backup system files to the recovery
drive] (Sauvegarder les fichiers système sur le lecteur de
récupération) est sélectionné et cliquez sur [Next]
(Suivant).
26 - Récupération
4. Branchez le lecteur USB et attendez que le PC détecte le
lecteur USB, puis cliquez sur [Next] (Suivant).
• La sauvegarde de récupération nécessitant au moins
8 Go de stockage après formatage, il est recommandé
d’utiliser un lecteur USB avec une capacité de 16 Go ou
plus.
5. Toutes les données sur le lecteur seront supprimées.
Cliquez sur [Create] (Créer) pour continuer.
6. La progression de la sauvegarde sera affichée à l’écran.
7. Continuez le processus jusqu’à sa fin.
8. Après avoir créé la sauvegarde de récupération, vous
pouvez choisir de supprimer les informations de
récupération sur votre ordinateur. Si vous supprimez ces
informations, vous ne pouvez utiliser que la sauvegarde de
récupération USB pour restaurer votre ordinateur, si vous
perdez ou effacer le lecteur USB, vous ne pouvez pas
restaurer votre ordinateur.
9. Débranchez le lecteur USB et marquez-le clairement.
Important
Écrivez une description unique de la sauvegarde, par exemple
« Sauvegarde de récupération Windows ». Assurez-vous de
conserver la sauvegarde dans un endroit sûr dont vous vous
souviendrez.
Récupération - 27
Sauvegarder vos pilotes sans fil et réseau
local
Sauvegardez vos pilotes sans fil et réseau local. Vous
pouvez utiliser ces sauvegardes pour installer les pilotes
sans fil et réseau local si vous installez un autre système
d’exploitation.
1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes
les applications) puis Predator. Sélectionnez Predator
Recovery Management dans la liste des applis Predator.
2. Sélectionnez l’onglet [Backup] (Sauvegarder) et cliquez
sur [Get Started] (Mise en route) pour [Backup wireless
and LAN drivers] (Sauvegarder les pilotes sans fil et
réseau local). Choisissez un dossier pour enregistrer vos
pilotes et sélectionnez [OK] (OK).
Restaurer votre ordinateur
[Recovery Management] (Gestion de la récupération) vous
permet de restaurer rapidement et facilement votre
ordinateur à son statut par défaut. Vous pouvez choisir de
conserver vos fichiers ou de les supprimer avant de
réinstaller Windows.
Réinitialiser ce PC et conserver mes fichiers
1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes
les applications) puis Predator. Sélectionnez Predator
Recovery Management dans la liste des applis Predator.
28 - Récupération
2. Sélectionnez l’onglet [Restore] (Restaurer) et cliquez sur
[Get started] (Mise en route) pour [Choose an option]
(Choisir une option).
3. Sélectionnez [Keep my files] (Conserver mes fichiers)
pour actualiser votre PC et réinstaller votre système
d’exploitation sans supprimer vos fichiers personnels.
Cliquez sur [Next] (Suivant) pour continuer.
Important
Si vous avez des applis installées sur votre PC, elles seront
supprimées.
Récupération - 29
4. Réinitialiser le PC réinstallera Windows, retournera les
paramètres à leurs valeurs par défaut et supprimera
toutes les applis et tous les programmes préinstallés sans
supprimer vos fichiers personnels. Cliquez sur [Reset]
(Réinitialiser) pour continuer.
5. La progression de la réinitialisation sera affichée à l’écran.
L’écran s’éteindra pendant le processus de réinitialisation.
6. L’écran se rallumera pendant l’installation de Windows.
Votre PC redémarrera plusieurs fois pendant le processus
de réinitialisation.
7. Continuez le processus jusqu’à sa fin.
8. Quand votre PC a terminé le processus de réinitialisation,
Windows aura été réinitialisé à ses paramètres d’usine par
défaut sans supprimer vos fichiers personnels.
Réinitialiser ce PC et tout supprimer
1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes
les applications) puis Predator. Sélectionnez Predator
Recovery Management dans la liste des applis Predator.
30 - Récupération
2. Sélectionnez l’onglet [Restore] (Restaurer) et cliquez sur
[Get started] (Mise en route) pour [Choose an option]
(Choisir une option).
3. Sélectionnez [Remove everything] (Tout supprimer) pour
réinitialiser votre PC à ses paramètres d’usine par défaut.
Ce processus réinstallera votre système d’exploitation et
supprimera tous vos fichiers personnels, applis et
paramètres.
4. Sélectionnez [Just remove my files] (Simplement
supprimer mes fichiers) si vous conservez votre
ordinateur. Ce sera plus rapide, mais moins sûr. Les
fichiers peuvent encore être récupérés avec un
programme de récupération des fichiers.
Récupération - 31
Sélectionnez [Remove files and clean the drive]
(Supprimer les fichiers et nettoyer le lecteur) si vous ne
conservez pas votre ordinateur. Ce processus prendra
plus de temps, mais sera plus sûr.
Avertissement
La sélection de « [Remove files and clean the drive] (Supprimer
les fichiers et nettoyer le lecteur) » supprimera tous vos fichiers
et comptes personnels, avec les pilotes préexistants qui peuvent
affecter votre installation de Windows.
5. Cliquez sur [Reset] (Réinitialiser) pour continuer.
6. La progression de la réinitialisation sera affichée à l’écran.
L’écran s’éteindra pendant le processus de réinitialisation.
7. L’écran se rallumera pendant l’installation de Windows.
Votre PC redémarrera plusieurs fois pendant le processus
de réinitialisation.
8. Continuez le processus jusqu’à sa fin.
9. Quand votre PC a terminé le processus de réinitialisation,
Windows utilisera les paramètres d’usine par défaut.
32 - Utiliser une connexion Bluetooth
UTILISER UNE CONNEXION
BLUETOOTH
Bluetooth est une technologie qui vous permet de transférer
des données sans fil sur de courtes distances entre
différents types de périphériques. Les appareils Bluetooth
comprennent des ordinateurs, des téléphones mobiles, des
tablettes, des casques sans fil et des claviers.
Pour utiliser Bluetooth, vous devez vous assurer de ce qui
suit :
1. Bluetooth est activé sur les deux appareils.
2. Vos appareils sont « couplés » (ou connectés).
Activer et désactiver Bluetooth
L’adaptateur Bluetooth doit être activé sur les deux
appareils. Pour votre ordinateur, il peut s’agir d’un
commutateur externe, d’un paramètre logiciel, ou d’une clé
Bluetooth indépendante branchée sur un port USB de
l’ordinateur (si aucun adaptateur Bluetooth interne n’est
disponible).
Remarque
Veuillez consulter le manuel du propriétaire de vos appareils afin
de déterminer comment activer son adaptateur Bluetooth.
Activer Bluetooth et ajouter un périphérique
Chaque nouvel appareil doit d’abord être « couplé » avec
l’adaptateur Bluetooth de votre ordinateur. Cela signifie qu’il
doit d’abord être authentifié pour des raisons de sécurité.
Vous ne devez coupler qu’une fois. Après cela, il vous suffit
d’activer l’adaptateur Bluetooth des deux appareils pour les
connecter.
Utiliser une connexion Bluetooth - 33
Bluetooth sur votre ordinateur est désactivé par défaut.
Pour activer l’adaptateur Bluetooth de votre ordinateur,
procédez comme suit :
1. Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows > [Settings] (Paramètres) >
[Devices] (Périphériques) > [Bluetooth] (Bluetooth), et
cliquez sur le commutateur sous [Bluetooth] (Bluetooth)
pour l’activer/désactiver.
2. Votre
ordinateur
démarrera
automatiquement
la
recherche d’appareils, ainsi que se rendra visible aux
autres appareils.
3. Sélectionnez l’appareil que vous souhaitez jumeler dans la
liste des appareils détectés, et sélectionnez [Pair]
(Jumeler).
4. Un code s’affiche sur votre ordinateur, qui doit
correspondre au code affiché sur votre appareil.
Sélectionnez [Yes] (Oui). Ensuite, acceptez le couplage de
votre appareil.
34 - Utiliser une connexion Bluetooth
Remarque
Certains appareils utilisant d’anciennes versions de la technologie
Bluetooth nécessitent pour les deux appareils la saisie d’un code
PIN. Au cas où l’un des appareils ne permet pas l’entrée (comme
pour un casque), le mot de passe est codé en dur dans l’appareil
(en général « 0000 » ou « 1234 »). Consultez le manuel
d'utilisation de votre appareil pour plus d’informations.
Vous pouvez également accéder aux paramètres Bluetooth
sélectionnant l’icône [Notifications] (Notifications) dans le
coin inférieur droit de l’écran pour ouvrir le panneau des
[Notifications] (Notifications). De là, vous pouvez activer ou
désactiver Bluetooth ou cliquez-droit sur [Bluetooth]
(Bluetooth) > [Go to settings] (Allez à Paramètres) pour
accéder aux paramètres Bluetooth.
Connexion à Internet - 35
CONNEXION
À
INTERNET
Ce chapitre contient des informations générales sur les
types de connexion à Internet disponibles. Certaines de ces
informations peuvent ne pas s’appliquer votre ordinateur.
Pour des informations détaillées, veuillez consulter
Connexions réseau à la page 90.
Les fonctionnalités réseau intégrées de votre ordinateur
vous permettent de connecter facilement votre ordinateur à
Internet à l’aide d’un câble ou d’une connexion sans fil.
Mais d’abord, afin de vous connecter à Internet, vous devrez
vous abonner aux services Internet d’un FAI (fournisseur
d’accès Internet), généralement un opérateur du câble ou de
téléphonie, dont un technicien devra se rendre à votre
domicile ou à votre bureau pour configurer le service
Internet. Il installera un petit boîtier, un routeur ou modem,
qui vous permettra de vous connecter à Internet.
Se connecter à un réseau sans fil
Connexion à un réseau sans fil
Un réseau sans fil (ou WLAN) est un réseau local sans fil
pouvant connecter deux ordinateurs ou plus sans aucun
câble. Une fois connecté au réseau sans fil, vous pouvez
accéder à Internet. Vous pouvez également partager des
fichiers, d’autres périphériques, et même votre connexion
Internet.
Avertissement
L’utilisation des périphériques sans fil à bord d’un avion est
soumise à restriction. Tous les périphériques sans fil doivent être
éteints avant l’embarquement et durant le décollage car ils
peuvent perturber le bon fonctionnement de l’avion, brouiller les
communications ou être interdits par la loi. Veillez à n’activer les
périphériques sans fil de votre ordinateur que lorsque le
personnel de bord a indiqué que cela ne représentait aucun
danger.
36 - Connexion à Internet
La connexion sans fil de votre ordinateur étant activée par
défaut, Windows détecte et affiche la liste des réseaux
disponibles au moment de la configuration. Sélectionnez
votre réseau, et entrez le mot de passe si nécessaire.
Les ordinateurs portables Predator intègrent une touche
d’accès rapide au mode Avion qui vous permet d’activer ou
de désactiver la connexion réseau. Vous pouvez utiliser les
options de gestion du réseau pour activer/désactiver votre
réseau sans fil ou contrôler les données partagées sur le
réseau.
Pour vous connecter à un réseau sans fil, veuillez procéder
comme suit.
1. Assurez vous d’avoir un point d’accès/routeur sans fil et
une connexion Internet actuelle via le FAI de votre choix.
Prenez note du nom et du mot de passe du réseau sans fil
(si nécessaire). Si vous essayez de vous connecter à un
réseau public (comme dans un café), assurez-vous d’avoir
le nom du réseau sans fil.
Remarque
Rapprochez-vous de votre FAI ou consultez la documentation du
routeur pour des détails sur la connexion à Internet.
2. Dans la barre des tâches dans le coin inférieur droit de
l’écran, sélectionnez l’icône [Notifications] (Notifications)
pour ouvrir le panneau des [Notifications] (Notifications).
Connexion à Internet - 37
3. Sélectionnez [All settings] (Tous les paramètres).
4. Sélectionnez [Network & internet] (Réseau et Internet).
5. Vous verrez une liste des réseaux sans fil disponibles.
Sélectionnez celui que vous souhaitez utiliser.
38 - Connexion à Internet
6. Une fois un réseau sans fil sélectionné, sélectionnez
[Connect] (Connecter).
7. Si nécessaire, entrez le mot de passe du réseau.
Connexion à Internet - 39
Connexion par câble
Fonctionnalité réseau intégrée
Branchez une extrémité d’un câble réseau au port réseau de
votre ordinateur, et l’autre extrémité à l’un des ports de
votre routeur. (Reportez-vous à l’image ci-dessous.) Vous
pourrez alors vous connecter.
Connexion à un réseau cellulaire
Si votre ordinateur dispose d’un logement pour carte SIM,
vous pouvez vous connecter à Internet via un réseau de
téléphone cellulaire. Pour ce faire, vous devez disposer d’une
carte SIM compatible et avoir établi un contrat de données
avec votre opérateur mobile. Contactez votre opérateur
mobile pour obtenir plus d’informations sur la connexion à
Internet via un réseau cellulaire.
40 - Predator Bluelight Shield
PREDATOR BLUELIGHT SHIELD
Predator Bluelight Shield peut être activé pour réduire les
émissions de lumière bleue de l'écran pour protéger vos yeux.
Pour configurer Predator Bluelight Shield, Rechercher
« Predator Quick Access ». De là, vous pouvez activer ou
désactiver Predator Bluelight Shield, et vous pouvez choisir
entre quatre modes différents pour répondre à vos besoins :
No. Élément
Description
1
Réduit l’émission de lumière bleu de
[Low Reduction]
l’écran rétroéclairé par LED de 10%
(Réduction basse)
à 25% pour une protection de base.
2
[Medium
Reduction]
(Réduction
moyenne)
Réduit l’émission de lumière bleu de
l’écran rétroéclairé par LED de 26%
à 45% pour protéger vos yeux.
3
[High Reduction]
(Réduction
élevée)
Réduit l’émission de lumière bleu de
l’écran rétroéclairé par LED de 46%
à 65% pour une protection maximale.
4
[Long Hour Mode] Professionnellement ajusté pour
(Mode heures
réduire la fatigue oculaire pendant
longues)
une période de temps prolongée.
Predator Bluelight Shield - 41
Remarque
Les spécifications peuvent varier selon le modèle.
42 - PredatorSense
PREDATORSENSE
PredatorSense vous aide à avoir l’avantage dans vos jeux en
vous permettant de surcadencer les processeurs,
d’enregistrer des macros et de les affecter à des touches
programmables. De multiples profils vous permettent de
basculer rapidement entre les fonctions clés.
PredatorSense vous permet également de contrôler les
couleurs des zones de rétroéclairage du clavier, d’activer ou
de désactiver les touches rémanentes et de changer les
modes multimédias.
L'écran principal de PredatorSense
L'écran principal vous donne un aperçu global de la situation
actuelle de votre système, y compris la fréquence du
processeur, la température et les vitesses des ventilateurs.
Vous pouvez également sélectionner un profil de touches de
raccourci. Le centre de l’écran principal affiche les
fréquences actuelles du CPU et du GPU, et offre des options
de surcadençage pour augmenter les performances.
PredatorSense - 43
Remarque
Les vitesses et les fréquences indiquées peuvent varier en fonction
de la configuration de votre ordinateur et la puissance de sortie du
CPU et du GPU.
Surcadençage
Le CPU et le GPU de votre ordinateur prennent
en charge le surcadençage ; vous pouvez utiliser
PredatorSense pour augmenter les
performances graphiques et de traitement.
Trois niveaux sont disponibles : [Normal]
(Normal) (pas de surcadençage), [Faster] (Plus
rapide) et [Turbo] (Turbo).
Remarque
L’adaptateur secteur doit être branché et la charge de la batterie
doit être supérieure à 30% pour surcadencer votre ordinateur.
Si l’adaptateur secteur est débranché ou si la charge de la
batterie est inférieure à 30%, les options de surcadençage
seront désactivées jusqu’à ce que l’adaptateur secteur soit
reconnecté et que la charge de la batterie soit supérieure à
30%.
Remarque
Acer n’est pas responsable d'éventuels dommages causés par le
surcadençage si des outils tiers sont utilisés pour surcadencer le
CPU ou les graphiques en dehors de PredatorSense.
Avertissement
Ce système est conçu pour prendre en charge le surcadençage
tant pour le CPU que pour le GPU. Cependant, le surcadençage
peut causer une instabilité du système. Si vous constatez une
instabilité du système, arrêtez et redémarrez votre système ; il
redémarrera avec les paramètres [Normal] (Normal) par défaut.
44 - PredatorSense
Paramètres de PredatorSense
Cliquez sur l’icône [Settings] (Paramètres) pour changer les
paramètres pour votre système Predator. Vous pouvez
régler le ventilateur à pleine vitesse ou désactiver les
touches rémanentes.
Les boutons [Multimedia Mode Settings] (Paramètres de
mode multimédia) en bas de l’écran ajuste automatiquement
les paramètres de l’affichage et l’audio du système pour
différents scénarios.
Affecter une action à une touche de raccourci
Cliquez sur [Edit] (Modifier) pour lancer la page Gestion des
profils. Ouvrez l’onglet [Key assignment] (Affectation des
touches).
PredatorSense - 45
Cliquez sur [Edit] (Modifier) à côté de la touche de raccourci
préférée et sélectionnez l’action que cette touche de
raccourci doit effectuer.
Cliquez sur [Apply] (Appliquer).
Créer un nouveau profil
Depuis la page principale, cliquez sur [Edit] (Modifier) pour
lancer la page Gestion des profils. Ouvrez l’onglet [Key
assignment] (Affectation des touches).
Cliquez sur l’onglet + au-dessous de la liste [Hotkey profiles]
(Profils de touches de raccourci) pour ajouter un nouveau
profil. Le nouveau profil sera nommé Profile1.
46 - PredatorSense
Double-cliquez sur le nom pour entrer un nouveau nom pour
le profil.
Cliquez sur les flèches au-dessus ou en dessous de l’icône P
pour ajuster chaque groupe de fonctions pour les touches de
raccourci. La couleur de l’icône P correspond à la couleur
que la touche physique P assumera lorsque ce groupe est
actif.
Enregistrer une macro
Cliquez sur [Edit] (Modifier) pour lancer la page Gestion des
profils. Ouvrez l’onglet [Macro] (Macro).
PredatorSense - 47
Cliquez sur la barre du Menu pour afficher une liste de
macros disponibles, puis cliquez sur [+ New macro]
(+ Nouvelle macro) pour enregistrer une nouvelle macro.
Il vous sera demandé d'entrer un nom pour la nouvelle
macro.
Cliquez sur [OK] (OK), puis cliquez sur [Start recording]
(Démarrer l’enregistrement). L’enregistreur de macros
enregistre vos frappes au clavier. Une fois terminé, cliquez
sur [Stop recording] (Arrêter l'enregistrement) pour
sauvegarder la macro.
48 - PredatorSense
Ajuster le rétroéclairage du clavier
Le rétroéclairage du clavier est divisé en quatre zones, que
vous pouvez allumer ou éteindre indépendamment. Cliquez
sur [Edit] (Modifier) pour lancer la page Gestion des profils.
Ouvrez l’onglet [Lighting] (Éclairage). Cliquez sur le curseur
sous chaque zone pour allumer ou éteindre le rétroéclairage
pour cette zone.
Conservez votre
ordinateur et vos
données en sécurité...
Dans cette section vous trouverez :
• Comment sécuriser votre ordinateur
• Configuration des mots de passe
• Ce que vous devez préparer lorsque vous êtes en
déplacement
• Comment tirer le meilleur parti de votre batterie
50 - Sécurité de l’ordinateur
SÉCURITÉ
DE L’ORDINATEUR
Votre ordinateur est un investissement important dont vous
devez prendre soin. Apprenez à protéger et prendre soin de
votre ordinateur.
Les fonctionnalités de sécurité comprennent des verrous
matériels et logiciels sous la forme d’une encoche de
sécurité et de mots de passe.
Utilisation d’un cadenas pour ordinateur
L’ordinateur intègre une fente de sécurité d’ordinateur pour
un verrou de sécurité.
Enroulez le câble du cadenas de sécurité pour ordinateur
autour d’une table, de la poignée d’un tiroir verrouillé, ou de
tout autre objet fixe. Insérez le cadenas dans l’encoche et
tournez la clef pour verrouiller le cadenas. Certains modèles
ne possèdent pas de clef.
Utilisation de mots de passe
Votre ordinateur est protégé des accès non autorisés par
des mots de passe. La création de ces mots de passe crée
plusieurs niveaux de protection pour votre ordinateur et vos
données :
• Le Supervisor Password prévient l’accès non autorisé à
l’utilitaire du BIOS. Lorsqu’il est défini, vous devez entrer
ce mot de passe pour accéder à l’utilitaire du BIOS. Voir
Configuration des mots de passe à la page 52.
• Le User Password prévient l’utilisation non autorisée de
votre ordinateur. Combinez l’utilisation de ce mot de passe
avec des vérifications du mot de passe au démarrage et à
la reprise depuis le mode [Hibernation] (Veille prolongée)
(si disponible) pour une sécurité maximale.
Sécurité de l’ordinateur - 51
• Le Password on Boot prévient l’utilisation non autorisée de
votre ordinateur. Combinez l’utilisation de ce mot de passe
avec des vérifications du mot de passe au démarrage et à
la reprise depuis le mode [Hibernation] (Veille prolongée)
(si disponible) pour une sécurité maximale.
Important
N’oubliez pas votre Supervisor Password ! Si vous oubliez ces
mots de passe, veuillez contacter votre revendeur ou un centre de
service agréé.
Saisie des mots de passe
Lorsqu’un mot de passe est défini, une invite de mot de
passe apparaît au centre de l’écran.
• Lorsque le Supervisor Password est défini, une invite
apparaît lorsque vous accéder à l’utilitaire du BIOS.
• Entrez le Supervisor Password et appuyez sur Entrée pour
accéder à l’utilitaire du BIOS. Si le mot de passe est
incorrect, un message d’avertissement apparaît. Essayez
de nouveau et appuyez sur Entrée.
• Lorsque le User Password est défini et le mot de passe à
l’initialisation est activé, une invite apparaît lors de
l’initialisation.
• Entrez le User Password et appuyez sur Entrée pour
utiliser l’ordinateur. Si le mot de passe est incorrect, un
message d’avertissement apparaît. Essayez de nouveau et
appuyez sur Entrée.
Important
Vous avez trois essais pour entrer un mot de passe. Si vous n’avez
pas entré le bon mot de passe après trois essais, le système
s’arrête. Appuyez sur le bouton d’alimentation pendant
4 secondes pour mettre l’ordinateur hors tension. Mettez de
nouveau l'ordinateur sous tension, et essayez de nouveau.
52 - Utilitaire du BIOS
UTILITAIRE
DU
BIOS
L’utilitaire du BIOS est un programme de configuration
matérielle intégré dans le BIOS de l’ordinateur.
Votre ordinateur est déjà configuré et optimisé de manière
appropriée et il n’est pas nécessaire normalement d’exécuter
cette utilitaire. Cependant, si vous avez des problèmes de
configuration, vous devez le lancer.
Pour activer l’utilitaire du BIOS, appuyez sur F2 lorsque le
logo de l’ordinateur est affiché.
Séquence de démarrage
Pour définir la séquence de démarrage dans l’utilitaire du
BIOS, activez l’utilitaire du BIOS, puis sélectionnez Boot
dans les catégories affichées sur la gauche de l’écran.
Configuration des mots de passe
Pour définir un mot de passe au démarrage, activez
l’utilitaire du BIOS, puis sélectionnez Security dans les
catégories affichées sur la gauche de l’écran.
Trouvez Set Supervisor Password et entrez un mot de
passe pour activer cette fonction. Une fois que vous avez
entré un mot de passe pour cette fonction, vous pouvez
alors activer/désactiver Password on Boot.
N’oubliez pas de sélectionner F10 pour correctement
enregistrer et quitter l’utilitaire du BIOS lorsque vous avez
terminé les modifications.
Gestion de l’alimentation - 53
GESTION
DE L ’ A L I M E N T A T I O N
Cet ordinateur dispose d'une unité de gestion de
l’alimentation intégrée qui supervise l’activité du système.
L’activité du système comprend toute activité qui implique
un ou plus des périphériques suivants : clavier, souris, disque
dur, périphériques connectés à l’ordinateur et mémoire
vidéo. Si aucune activité n’est détectée pendant une période
de temps spécifiée, l’ordinateur arrête tous ces
périphériques ou certains uniquement pour conserver
l’énergie.
Économie d’énergie
Désactiver le démarrage rapide
Votre ordinateur utilise le Démarrage rapide pour démarrer
rapidement, mais utilise également une petite quantité
d’énergie pour vérifier les signaux pour le démarrage. Ces
vérifications déchargeront lentement la batterie de votre
ordinateur.
Si vous préférez réduire les besoins en énergie de votre
ordinateur et l’impact environnemental, désactivez le
Démarrage rapide :
Remarque
Si le Démarrage rapide est désactivé, votre ordinateur prendra
plus de temps pour démarrer depuis la [Sleep] (Veille).
Votre ordinateur ne démarrera également pas s’il reçoit une
instruction pour démarrer sur un réseau (Wake On LAN).
1. Ouvrez le bureau.
2. Cliquez sur [Power Options] (Options
d’alimentation) dans la [Notification area]
(Zone de notification).
3. Sélectionnez [More Power Options]
(Autres options d'alimentation).
54 - Gestion de l’alimentation
4. Sélectionnez [Choose what the power buttons do]
(Choisir l’action des boutons d’alimentation).
5. Sélectionnez [Change settings that are currently
unavailable] (Modifier des paramètres actuellement non
disponibles).
6. Faites défiler la fenêtre vers le bas et désactivez [Turn on
fast startup] (Activer le démarrage rapide).
7. Sélectionnez [Save changes] (Enregistrer les
modifications).
Batterie - 55
BATTERIE
L’ordinateur utilise une batterie au lithium intégrée qui vous
offre de longues durées d’utilisation entre chaque recharge.
Caractéristiques de la batterie
La batterie se recharge à chaque fois que vous connectez
l’adaptateur secteur à l’ordinateur. Votre ordinateur a une
fonction de charge en utilisation, permettant de recharger la
batterie tout en continuant à utiliser l’ordinateur. Cependant,
la recharge lorsque l'ordinateur est éteint permet un temps
de charge plus rapide.
La batterie est pratique lorsque vous voyagez ou lors de
coupures d’électricité.
Charger la batterie
Branchez l’adaptateur secteur à l’ordinateur et connectez à
une prise secteur.
Remarque
Il est recommandé de recharger la batterie avant la fin de la
journée de travail. Le chargement de la batterie la nuit avant un
voyage permet de commencer la journée suivante avec une
batterie pleinement chargée.
Conditionnement d’une nouvelle batterie
Avant la première utilisation d’une batterie, un processus de
conditionnement doit d’abord être suivi :
1. Connectez l’adaptateur secteur et chargez complètement
la batterie.
2. Allumez l’ordinateur et terminez la configuration du
système d’exploitation.
3. Déconnectez l’adaptateur secteur.
4. Utilisez l’ordinateur en utilisant l’alimentation de la
batterie.
5. Connectez de nouveau l'adaptateur secteur et chargez
encore complètement la batterie.
56 - Batterie
Procédez encore ainsi jusqu’à ce que la batterie se charge et
se décharge trois fois.
Utilisez ce processus de conditionnement pour toutes les
nouvelles batteries ou si une batterie n’a pas été utilisée
depuis longtemps.
Avertissement
N’exposez pas les batteries à des températures inférieures à 0°C
(32°F) ou supérieures à 45°C (113°F). Les températures
extrêmes peuvent être néfastes pour la batterie.
Le processus de conditionnement permet à votre batterie
d’accepter la charge maximale possible. Le non-respect de
cette procédure ne permet pas d’avoir la charge maximale de
la batterie et raccourcira également la durée de vie effective
de votre batterie.
De plus, la durée de vie utile de la batterie est affectée de
manière négative par ces types d’utilisation :
• Utilisation constante de l’ordinateur sur l’alimentation du
secteur.
• Non déchargement/rechargement de la batterie à ses
extrêmes comme décrit ci-dessus.
• Utilisation fréquente ; plus vous utilisez la batterie, plus
vite la fin de sa durée de vie effective sera atteinte Une
batterie intégrée a une durée de vie de plus de 1000 cycles
de charge/décharge.
Optimiser l’autonomie de la batterie
L’optimisation de l’autonomie de la batterie vous aide à
obtenir le maximum des batteries, prolongeant le cycle
charge/recharge et améliorant l’efficacité de la recharge. Il
est recommandé de suivre les suggestions ci-dessous :
• Utilisez l'adaptateur secteur autant que possible, réservant
la batterie pour l'utilisation mobile.
• Retirez les accessoires qui ne pas utilisés (p.ex. un disque
dur USB), car ils peuvent continuer à consommer de
l’énergie.
Batterie - 57
• Conservez votre PC dans un endroit frais et sec. La
température recommandée se situe entre 10°C (50°F) et
30°C (86°F). Des températures conduisent la batterie à
s’auto-décharger plus rapidement.
• Trop de recharges réduisent l’autonomie de la batterie.
• Prenez soin de votre adaptateur secteur et de la batterie.
Vérification du niveau de la batterie
La jauge de la batterie indique le niveau actuel de la batterie.
Placez le curseur sur l’icône batterie/alimentation sur la
barre des tâches pour voir le niveau actuel de la batterie.
Avertissement de batterie basse
Lors de l'utilisation de l'alimentation de la batterie, surveillez
la jauge de la batterie.
Important
Connectez l’adaptateur secteur dès que possible après
l'apparition de l'avertissement de batterie basse. Les données
pourraient être perdues si vous laissez la batterie se vider
complément et l’ordinateur s’éteindre.
Lorsque l’avertissement de batterie basse apparaît, la liste
des actions recommandées dépend de votre situation :
Condition
Actions recommandées
1. Branchez l’adaptateur secteur à
l’ordinateur, puis connectez-le au
L’adaptateur
secteur.
secteur et une
2. Enregistrez tous les fichiers devant
prise secteur sont l’être.
disponibles.
3. Reprenez votre travail.
Éteignez l’ordinateur si vous souhaitez
recharger la batterie rapidement.
L’adaptateur
1. Enregistrez tous les fichiers devant
secteur ou une
l’être.
prise secteur n’est 2. Fermez toutes les applications.
pas disponible.
3. Éteignez l’ordinateur.
58 - Voyage avec votre ordinateur
VOYAGE
AVEC VOTRE
ORDINATEUR
Cette section vous donne des conseils et des suggestions à
prendre en considération lors des déplacements, courts ou
longs, avec votre ordinateur.
Déconnexion du bureau
Procédez comme suit pour déconnecter votre ordinateur des
accessoires externes :
1. Enregistrez les fichiers ouverts.
2. Retirez le disque du lecteur optique.
3. Arrêtez l’ordinateur ou mettez-le en mode [Sleep] (Veille)
ou [Hibernate] (Veille prolongée).
4. Fermez l’écran.
5. Déconnectez le cordon de l’adaptateur secteur.
6. Déconnectez le clavier, le périphérique de pointage,
l’imprimante, le moniteur externe et autres périphériques
externes.
7. Déconnectez le cadenas Kensington si vous en utilisez un
pour verrouiller votre ordinateur.
Courts déplacements
Lorsque vous vous déplacez sur de courtes distances, par
exemple, de votre bureau à une salle de réunion.
Préparation de l’ordinateur
Avant de déplacer l’ordinateur, fermez et verrouillez l’écran
pour le placer en mode [Sleep] (Veille). Vous pouvez
maintenant emporter l’ordinateur en toute sécurité n’importe
où dans l’immeuble. Pour réveiller l’ordinateur depuis le
mode [Sleep] (Veille), ouvrez l’écran et, si nécessaire
appuyez et relâchez le bouton d’alimentation.
Voyage avec votre ordinateur - 59
Si vous emportez l’ordinateur au bureau d’un client ou dans
un autre immeuble, vous pouvez décider d’arrêter
l’ordinateur :
Appuyez la touche Windows + C, cliquez sur [Settings]
(Paramètres) > [Power] (Alimentation) puis cliquez sur
[Shut Down] (Arrêter).
Ou :
Vous pouvez placer l’ordinateur en mode [Sleep] (Veille) en
appuyant la touche de raccourci de Veille ou en fermant
l’écran.
Lorsque vous êtes prêt à utiliser l’ordinateur à nouveau,
ouvrez l’écran et, si nécessaire, appuyez sur le bouton
d'alimentation et relâchez-le.
Remarque
L’ordinateur peut entrer en mode [Hibernation] (Veille prolongée)
ou en mode [Deep Sleep] (Veille profonde) après avoir été en mode
[Sleep] (Veille) pendant une certaine durée.
Accessoires à emporter pour les réunions
Si votre réunion est assez courte, il n’est probablement pas
nécessaire d’emporter autre chose que votre ordinateur. Si
votre réunion est plus longue ou si votre batterie n’est pas
complètement chargée, il peut être utile d’emporter
l’adaptateur secteur pour brancher votre ordinateur dans la
salle de réunion.
Si la salle de réunion n’a pas de prise secteur, réduisez la
consommation de la batterie en mettant l’ordinateur en
mode [Sleep] (Veille). Appuyez la touche de raccourci de
Veille ou fermez l’écran à chaque fois que vous n’utilisez pas
l’ordinateur de manière active.
Emporter l’ordinateur à la maison
Pour les déplacements de votre bureau à votre maison ou
inversement.
60 - Voyage avec votre ordinateur
Préparation de l’ordinateur
Après avoir déconnecté votre ordinateur de votre bureau,
procédez comme suit pour le préparer pour le trajet vers la
maison :
• Vérifiez que vous avez retiré tous les médias et disques
compacts des lecteurs. Si vous ne respectez pas cette
consigne, vous pourriez endommager les têtes de lecture.
• Placez l'ordinateur dans une mallette de protection qui
peut empêcher le ballotage de l'ordinateur et le protéger
en cas de chute.
Avertissement
Ne mettez rien contre l’écran de l’ordinateur. La pression exercée
par d’autres objets empilés sur l’écran pourrait l’endommager.
Accessoires à emporter
À moins que vous n’ayez certaines de ces choses à la
maison, emportez-les avec vous :
• Adaptateur secteur et cordon d’alimentation.
• Le Guide de configuration imprimé.
Considérations spéciales
Suivez ces conseils pour protéger votre ordinateur pendant
le trajet vers la maison ou le bureau :
• Minimisez les effets des variations de température en
gardant l’ordinateur avec vous.
• En cas d’arrêt prolongé et si vous ne pouvez pas emporter
l’ordinateur avec vous, placez-le dans le coffre de la voiture
pour lui éviter une surchauffe.
• Les écarts de température et d’humidité peuvent
provoquer de la condensation. Avant de mettre l’ordinateur
en marche, laissez-le revenir à la température ambiante et
vérifiez l’absence de condensation sur l’affichage. Lorsqu’il
a subi un écart de température de plus de 10°C (18°F),
laissez-lui le temps de s’acclimater progressivement. Dans
Voyage avec votre ordinateur - 61
la mesure du possible, laissez-le 30 minutes dans un
endroit dont la température se situe à mi-chemin entre la
température extérieure et celle de la pièce où il doit
fonctionner.
Mise en place d’un bureau à la maison
Si vous travaillez fréquemment sur votre ordinateur à la
maison, il peut être utile d’acheter un second adaptateur
secteur pour l’utilisation à la maison. Avec un second
adaptateur secteur, vous diminuerez le poids à porter.
Si vous utilisez votre ordinateur à la maison très souvent,
vous pouvez aussi ajouter un clavier, un moniteur ou une
souris externe.
Voyage avec l’ordinateur
Important
Vérifiez auprès de votre compagnie aérienne les exigences
particulières les voyages avec des piles au lithium.
Lorsque vous vous déplacez pour une plus longue distance,
par exemple de votre bureau à celui d’un client ou pour un
voyage local.
Préparation de l’ordinateur
Préparez l’ordinateur comme pour l’emporter à la maison.
Assurez-vous que la batterie dans l’ordinateur est chargée.
Les services de sécurité des aéroports peuvent vous
demander de le mettre sous tension.
Accessoires à emporter
Prenez les choses suivantes avec vous :
• Adaptateur secteur
• Fichiers de pilotes imprimantes complémentaires si vous
prévoyez d'utiliser une autre imprimante
62 - Voyage avec votre ordinateur
Considérations spéciales
En plus des conseils pour le trajet à la maison, suivez ces
conseils pour protéger votre ordinateur pendant les
voyages :
• Gardez toujours l’ordinateur avec vous, en bagage à main.
• Si possible, demandez une inspection manuelle de
l'ordinateur. Les machines de sécurité à rayons X des
aéroports sont sûres, mais ne faites pas passer
l’ordinateur dans les détecteurs de métaux.
Voyage international
Important
Vérifiez auprès de votre compagnie aérienne les exigences
particulières les voyages avec des piles au lithium.
Lorsque vous vous déplacez d’un pays à un autre.
Préparation de l’ordinateur
Préparez l’ordinateur comme pour un voyage normal.
Accessoires à emporter
Emportez les choses suivantes avec vous :
• Adaptateur secteur.
• Les cordons d’alimentation dont vous aurez besoin à votre/
vos destination(s).
• Fichiers de pilotes imprimantes complémentaires si vous
prévoyez d'utiliser une autre imprimante.
• Justificatif d'achat pour les vérifications douanières
éventuelles.
• Passeport de garantie internationale des voyageurs.
Voyage avec votre ordinateur - 63
Considérations spéciales
Suivez les mêmes conseils que pour un voyage normal.
De plus, ces conseils sont utiles lors des voyages
internationaux :
• En voyage à l’étranger, vérifiez que la tension locale et les
spécifications du cordon de l’adaptateur secteur sont
compatibles. Si ce n’est pas le cas, achetez un cordon
d’alimentation compatible avec la tension locale. N’utilisez
pas de convertisseur de tension vendu pour les appareils
électroménagers pour alimenter l’ordinateur.
• Si vous utilisez le modem, vérifiez si le modem et le
connecteur sont compatibles avec le système de
télécommunication du pays dans lequel vous allez.
Ports et connecteurs...
Dans cette section vous trouverez :
• Des informations sur les ports et les connecteurs
installés sur votre ordinateur
Universal Serial Bus (USB) - 65
UNIVERSAL SERIAL BUS (USB)
Le port USB est un port haut-débit qui vous permet de
connecter des périphériques USB, tels qu’une souris, un
clavier externe, du stockage supplémentaire (disques durs
externes), ou tout autre appareil compatible.
Remarque
Deux standards USB sont actuellement disponibles sur les
ordinateurs Predator: USB 2.0 (High-speed USB) et USB 3.0
(SuperSpeed USB). Les ports USB 2.0 sur les ordinateurs
Predator ont un onglet noir dans le port, alors que les ports
USB 3.0 ont un onglet bleu. Pour de meilleures performances, les
périphériques USB 3.0 devraient toujours être branchés sur les
ports USB 3.0. Consultez la documentation de votre périphérique
pour connaître le standard qu'il supporte.
Vous pouvez également charger des appareils tels que des
tablettes, des Smartphones et d'autres appareils via un port
USB. Certains ports USB 3.0 permettent la charge des
appareils lorsque l'ordinateur est en [Hibernate] (Veille
prolongée) ou éteint. En outre, vous pouvez utiliser un
concentrateur USB pour connecter plusieurs appareils à un
seul port USB.
66 - Universal Serial Bus (USB)
Important
Pour retirer un périphérique de stockage USB, cliquez avec le
bouton droit sur l’icône USB dans la barre des tâches de Windows
et sélectionnez « [Eject] (Éjecter) <périphérique> » pour indiquer
au système d’exploitation de cesser d’utiliser l’appareil avant de
le retirer. Le non-respect de cette consigne peut entraîner une
perte de données ou endommager votre périphérique.
Port Thunderbolt 3 - 67
PORT THUNDERBOLT 3
Un port Thunderbolt 3 vous permet
de connecter facilement les
périphériques dotés d'un connecteur
de type C à votre ordinateur, comme
du stockage supplémentaire (par
exemple un disque dur externe), des
écrans ou tout autre appareil
compatible. Jusqu'à six périphériques,
dont les écrans, peuvent être
connectés en série à un port
Thunderbolt unique.
La connexion Thunderbolt utilise un
port de type C et est compatible avec Thunderbolt, USB,
DisplayPort et les périphériques USB-C alimentés. Le port
de type C est réversible; les connecteurs peuvent être
insérés dans un sens ou dans l'autre.
Écrans
Jusqu'à deux écrans 4K, peuvent être connectés à un port
Thunderbolt 3 unique. Si vous utilisez un adaptateur, des
périphériques DisplayPort ou compatibles, y compris HDMI,
DVI ou VGA, peuvent être utilisés.
Remarque
Thunderbolt 3 ports prend charge des vitesses de transfert allant
jusqu'à 40 Gb/s, et les périphériques USB avec un connecteur de
type C à des vitesses inférieures (généralement jusqu'à 5 Gb/s).
Les autres périphériques USB ou Thunderbolt plus anciens avec
un connecteur USB de type C (ou adaptateur) sont pris en charge,
mais les vitesses de transfert peuvent être réduites et certaines
fonctions peuvent être désactivées (comme la prise en charge des
écrans de Thunderbolt).
68 - Port Thunderbolt 3
Important
Pour retirer un périphérique de stockage USB, cliquez avec le
bouton droit sur l’icône USB dans la barre des tâches de Windows
et sélectionnez « [Eject] (Éjecter) <périphérique> » pour indiquer
au système d’exploitation de cesser d’utiliser l’appareil avant de
le retirer. Le non-respect de cette consigne peut entraîner une
perte de données ou endommager votre périphérique.
Lecteur de carte mémoire - 69
LECTEUR
DE C A R T E M É M O I R E
Les cartes mémoire sont utilisées dans une
vaste sélection d’appareils photo numériques,
tablettes, lecteurs MP3 et téléphones
mobiles.
Insérer une carte mémoire
1. Alignez la carte de sorte que les connecteurs soient
dirigés vers le port et vers le bas.
2. Faites glisser la carte doucement dans le port. Si vous
devez forcer pour insérer la carte, essayez de la réorienter
légèrement.
3. Poussez la carte jusqu’à ce qu’elle s’enclenche en place. La
carte dépassera de la fente de quelques millimètres.
Si la carte contient des fichiers, la fenêtre de [Windows
AutoPlay] (Lecture automatique de Windows) peut
apparaître (cela dépend du contenu de la carte) et vous
demander si vous souhaitez utiliser un programme pour
accéder au contenu de la carte.
Important
Pour retirer une carte mémoire, cliquez avec le bouton droit sur
l’icône USB dans la barre des tâches de Windows et sélectionnez
« [Eject] (Éjecter) <nom de la carte> » pour indiquer au système
d’exploitation de cesser d’utiliser l'appareil avant de le retirer. Le
non-respect de cette consigne peut entraîner une perte de
données ou endommager votre périphérique.
Cartes SD, SDHC et SDXC
Différents types de cartes SD possèdent différentes
capacités, tout en ayant le même design général. Les cartes
SD contiennent jusqu'à 4 Go, les cartes SDHC contiennent
jusqu'à 32 Go, et les cartes SDXC peuvent contenir jusqu'à
2048 Go (2 To). Votre ordinateur fournit un lecteur de carte
compatible SDHC ou SDXC.
70 - Lecteur de carte mémoire
Remarque
Les cartes mémoire SDXC ne peuvent être utilisées que dans un
lecteur compatible SDXC. Les cartes SD et SDHC peuvent être
utilisées dans les deux types.
Connecteurs audio et vidéo - 71
C O N N E CT E U R S
A U DI O E T V I D É O
Connectez à un moniteur avec un port VGA ou DVI (le type
de connexion prise en charge dépend de la configuration de
votre ordinateur). Le câble approprié est généralement
fourni avec le moniteur.
Procédez comme suit pour connecter un moniteur à votre
ordinateur :
1. Vérifiez que l’ordinateur est hors tension et l’interrupteur
d’alimentation du moniteur est éteint.
2. Branchez le câble vidéo au port du moniteur sur
l’ordinateur. Fixez la connexion du câble avec les vis
fournies.
3. Connectez le câble d’alimentation du moniteur et
branchez-le dans une prise murale correctement mise à la
terre.
4. Suivez toutes les instructions d’installation dans le manuel
d’utilisation du moniteur.
5. Allumez le moniteur, puis l’ordinateur.
6. Assurez-vous que la résolution et la fréquence de
rafraîchissement n’excèdent pas les spécifications du
moniteur. Si nécessaire, modifiez les paramètres
d’affichage utilisés par l’ordinateur.
Remarque
Pour accéder aux contrôles d’affichage, appuyez sur la touche
Windows ( ) + W, saisissez « Affichage » puis cliquez sur
[Display] (Affichage) .
Casque et microphone
Ces ports vous permettent de connecter des périphériques
audio. Utilisez le port casque pour brancher un casque
stéréo ou des haut-parleurs alimentés. Le branchement d'un
périphérique audio au port casque désactive les éventuels
haut-parleurs intégrés. Utilisez le port microphone pour
connecter un microphone externe afin de un enregistrement
72 - Connecteurs audio et vidéo
mono. Le branchement d'un microphone externe désactive le
microphone intégré.
Remarque
Certains ordinateurs sont équipés d’un seul port « combo » qui
vous permet d’utiliser les casques à une prise avec un microphone
intégré. Ces casques sont le plus souvent utilisés avec les
Smartphones.
HDMI - 73
HD M I
HDMI (interface multimédia haute définition) est une
interface audio/vidéo numérique de haute qualité. HDMI
vous permet de connecter n’importe quelle source audio/
vidéo numérique compatible, comme votre ordinateur, un
décodeur, un lecteur de DVD et un récepteur audio/vidéo à
tout moniteur vidéo et/ou audio numérique compatible, tel
qu’un téléviseur numérique avec un seul câble.
Le câble unique permet d'éviter un amas de câbles, tout en
assurant un raccordement facile et la meilleure qualité audio
et visuelle possible.
Vous avez une question ?
Dans cette section vous trouverez :
•
•
•
•
•
Foire aux questions
Conseils pour utiliser Windows 10
Informations de dépannage
Comment vous protéger quand vous êtes en ligne
Où trouver les informations de contact des centres de
service Predator
Foire aux questions - 75
FOIRE
A UX Q U E S T I O N S
Vous trouverez ici une liste des situations qui peuvent
apparaître lors de l’utilisation de l’ordinateur, ainsi que des
solutions pour chacune.
J’ai appuyé sur le bouton d’alimentation, mais l’ordinateur
ne se met pas sous tension ou ne s’initialise pas.
Vérifiez si l’alimentation est fournie à l’ordinateur (si votre
ordinateur est équipé d’un indicateur d’alimentation, il sera
éteint). S’il n’y a pas d’alimentation, vérifiez ce qui suit :
• Si vous utilisez la batterie, son niveau de charge peut être
trop bas, ce qui l'empêche d'alimenter l’ordinateur.
Connectez l’adaptateur secteur pour recharger la batterie.
Il peut être nécessaire d’attendre quelques minutes avant
d’essayer de rallumer votre ordinateur.
• Assurez-vous que l’adaptateur secteur est branché de
manière appropriée à l’ordinateur et à une prise électrique.
Si l’alimentation est fournie à l’ordinateur, vérifiez ce qui
suit :
• Avez-vous un périphérique de stockage USB (clé USB,
lecteur de CD ou un Smartphone) branché à votre
ordinateur ? Débranchez-le et appuyez sur Ctrl + Alt +
Suppr pour redémarrer le système.
Rien n’apparaît à l’écran.
Le système de gestion de l’alimentation de l’ordinateur
éteint l’écran automatiquement pour économiser l’énergie.
Appuyez sur une touche pour rallumer l’écran.
Si l’appui sur une touche ne rallume pas l’écran, trois raisons
sont possibles :
• Le niveau de luminosité est peut-être trop bas. Utilisez la
touche spéciale Luminosité + pour ajuster le niveau de la
luminosité. Voir Utilisation du clavier.
• Le périphérique d’affichage est peut-être réglé sur un
moniteur externe. Appuyez sur la touche de raccourci de
76 - Foire aux questions
choix de l’affichage pour retourner l’affichage à
l’ordinateur.
• L’ordinateur peut être en mode [Sleep] (Veille) ou
[Hibernate] (Veille prolongée) (s’il y a une diode
d’alimentation, elle clignotera). Appuyez sur le bouton
d'alimentation et relâchez-le pour la reprise.
Aucun son ne sort de l’ordinateur.
Vérifiez ce qui suit :
• Le son est peut-être désactivé. Vérifiez l’icône de contrôle
du son (un haut-parleur) dans la barre des tâches. Si elle
est barrée, cliquez sur l’icône et désélectionnez l’option
[Mute all] (Tous muets).
• Le niveau du volume est peut-être trop bas. Vérifiez le
volume dans l’icône de contrôle du volume (un hautparleur) dans la barre des tâches. Vous pouvez utiliser les
touches de raccourci de contrôle du volume pour ajuster le
volume.
• Si un casque stéréo, des écouteurs ou des haut-parleurs
externes sont connectés à la prise du casque de
l’ordinateur, les haut-parleurs internes sont éteints
automatiquement.
Le clavier ne répond pas.
Essayez de connecter un clavier externe au port USB sur
l’ordinateur. S’il fonctionne, contactez votre revendeur ou un
centre de service agréé car le câble interne du clavier est
peut-être déconnecté.
L’imprimante ne fonctionne pas.
• Assurez-vous que l’imprimante est branchée à une prise
secteur et est sous tension.
• Assurez-vous que le câble de l’imprimante est bien branché
sur un port USB et sur le port correspondant de
l’imprimante.
Foire aux questions - 77
Je veux restaurer mon ordinateur à sa configuration
d’origine.
Remarque
Si la version de votre système est multilingue, le système
d’exploitation et la langue que vous choisissez lorsque vous mettez
le système sous tension pour la première fois seront les seules
options pour les opérations de récupération futures.
Ce processus de récupération vous aide à restaurer le
lecteur C: avec les logiciels d'origine installés lorsque vous
avez acheté votre ordinateur.
Avertissement
Votre lecteur C: sera reformaté et toutes les données seront
effacées. Il est important de sauvegarder tous les fichiers
données avant d’utiliser cette option.
Avant d’effectuer une opération de restauration, veuillez
vérifier les paramètres du BIOS.
1. Vérifiez si la fonction Predator disk-to-disk recovery est
activée ou non.
2. S’il y a un paramètre D2D Recovery dans Main, assurezvous qu’il est réglé sur Enabled.
3. Quittez l’utilitaire du BIOS et enregistrez les
modifications. Le système redémarrera.
Remarque
Pour activer l’utilitaire du BIOS, appuyez sur F2 quand vous voyez
le logo Predator pendant le démarrage.
Pour plus d'informations, voir Restaurer votre ordinateur à
la page 27.
78 - Foire aux questions
Demande de service
Garantie internationale des voyageurs (International
Travelers Warranty, ITW)
Votre ordinateur est couvert par une garantie internationale
des voyageurs (ITW) qui vous permet d’avoir l’esprit libre et
tranquille lorsque vous voyagez. Un passeport ITW est
fourni avec votre ordinateur et contient tout ce que vous
devez savoir sur le programme ITW. Ce livret présente une
liste des centres de maintenance agréés. Lisez ce passeport
attentivement.
Ayez toujours le passeport ITW avec vous, surtout lorsque
vous voyagez, pour pouvoir bénéficier du support de nos
centres de maintenance. Agrafez votre preuve d’achat à
votre passeport ITW.
Si le pays dans lequel vous voyagez n’a pas de centre de
maintenance agréé ITW Predator, vous pouvez tout de
même contacter nos bureaux internationaux. Veuillez visiter
www.acer.com.
Avant d’appeler
Veuillez préparer les informations qui suivent avant
d’appeler Predator pour un service en ligne, et veuillez être à
côté de votre ordinateur lorsque vous appelez. Avec votre
aide, nous pouvons réduire la durée de l’appel et vous aider à
résoudre vos problèmes efficacement. Si votre ordinateur
affiche des messages d’erreur ou émet des avertissements
sonores, notez-les lorsqu’ils apparaissent à l’écran (ou leur
nombre et leur séquence pour les avertissements sonores).
Vous devez nous fournir les informations suivantes :
Nom :
Adresse :
Numéro de téléphone :
Type de système et modèle :
Numéro de série :
Date d’achat :
F oi r e a u x q
Foire aux questions - 79
Conseils et astuces pour utiliser
Windows 10
Nous savons que c’est un nouveau système d’exploitation et
qu’un certain temps sera nécessaire pour s’y habituer, c’est
pourquoi nous avons créé quelques conseils pour vous aider
à faire vos premiers pas.
Comment puis-je aller à l'écran de [Start]
(accueil) ?
Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows sur le coin inférieur gauche
de l’écran.
Où est le bouton [Start] (Démarrer) ?
Le bouton [Start] (Démarrer) apparaît dans la barre des
tâches du bureau. En le sélectionnant, vous ouvrirez l’écran
de [Start] (accueil) d’où vous pourrez lancer des applis.
Comment puis-je voir toutes mes applis ?
Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows et sélectionnez [All apps]
(Toutes les applications) pour afficher une liste des
applications installées sur l’ordinateur.
Comment puis-je éteindre mon ordinateur ?
Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows et sélectionnez l’icône
d’alimentation > [Shut down] (Arrêter). Vous pouvez
également éteindre l’ordinateur en cliquant-droit sur le
bouton [Start] (Démarrer) de Windows > [Shut down or sign
out] (Arrêter ou se déconnecter) > [Shut down] (Arrêter).
Puis-je désactiver les notifications ?
Vous pouvez désactiver les notifications pour pouvoir laisser
votre ordinateur allumé, mais sans être dérangé par les
notifications.
80 - Foire aux questions
Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows, sélectionnez [Settings]
(Paramètres) > [System] (Système) > [Notifications &
actions] (Notifications et actions). De là, vous pouvez
activer/désactiver les notifications pour toutes vos applis ou
choisir quelles applis activer/désactiver.
Comment déverrouiller mon ordinateur ?
Appuyez sur la barre d’espacement et sélectionnez un
compte utilisateur pour déverrouiller l’ordinateur. Si votre
compte dispose d'un mot de passe, vous devrez entrer le mot
de passe pour continuer.
Puis-je personnaliser l’écran de verrouillage ?
Vous pouvez personnaliser l’écran de verrouillage avec une
image différente, exécuter un diaporama d’images ou faire en
sorte que le statut et les notifications s’affichent afin de
répondre à vos besoins personnels.
Pour changer l’arrière-plan, appuyez la touche Windows ou
sélectionnez le bouton [Start] (Démarrer) de Windows et
sélectionnez [Settings] (Paramètres) > [Personalization]
(Personnalisation). De là vous pouvez :
• Sélectionner une image d’arrière-plan pour l’écran de
verrouillage
• Activer ou désactiver le [Slide show] (Diaporama)
• Sélectionner les applis de l’écran de verrouillage.
Comment puis-je configurer le diaporama de l’écran de
verrouillage ?
1. Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows, sélectionnez [Settings]
(Paramètres) > [Personalization] (Personnalisation).
2. Sous Arrière-plan, sélectionnez [Slideshow] (Diaporama).
3. Sélectionnez [Add a folder] (Ajouter un dossier) et ouvrez
le dossier que vous souhaitez utiliser (votre dossier
[Pictures] (Images) s’ouvrira par défaut). Sélectionnez
[Choose this folder] (Choisir ce dossier) pour ajouter le
dossier au diaporama de l’écran de verrouillage.
Foire aux questions - 81
4. Sélectionnez un dossier et sélectionnez [Remove]
(Supprimer) pour supprimer le dossier du diaporama de
l’écran de verrouillage.
5. Changez les autres paramètres du programme selon vos
besoins.
Comme déplacer les vignettes ?
Sélectionnez une vignette et faites-la glisser sur l’endroit de
l’écran de [Start] (accueil) où vous voulez qu’elle apparaisse.
D’autres vignettes seront déplacées pour accommoder la
vignette dans son nouvel emplacement.
Puis-je organiser les vignettes en groupes ?
Oui, vous pouvez. Sélectionnez une vignette existante et
faites glisser la vignette pour organiser l’écran de [Start]
(accueil) à votre goût. Cliquez-droit sur une appli et
sélectionnez [Pin to Start] (Épingler à l’écran d’accueil) pour
créer un nouveau groupe sur l’écran de [Start] (accueil). De
là, vous pouvez faire glisser la vignette vers un groupe
existant sur l’écran de [Start] (accueil). Vous pouvez donner
un nom au(x) groupe(s) et organiser les vignettes dans les
groupes en fonction de vos besoins.
Puis-je agrandir ou réduire les vignettes ?
Oui, vous pouvez. Cliquez-droit sur une vignette et
sélectionnez [Resize] (Redimensionner). Sélectionnez une
taille dans le menu qui apparaît.
Puis-je changer la résolution de l’écran ?
Oui, vous pouvez. Déplacez votre curseur dans le coin
inférieur gauche de l’écran et saisissez « Panneau de
configuration » dans la zone de texte pour afficher les
résultats. Sélectionnez [Control Panel] (Panneau de
configuration) > [Adjust screen resolution] (Modifier la
résolution de l'écran). Vous pouvez également cliquer-droit
n’importe où sur le bureau et sélectionnez [Screen
resolution] (Résolution d’écran).
82 - Foire aux questions
Comment puis-je configurer l’alarme ?
Votre ordinateur peut agir comme un réveil. Saisissez
‘Alarmes’ pour rechercher l’appli [Alarms & Clock] (Alarmes
et horloge).
1. Sélectionnez une alarme dans la liste, ou sélectionnez le +
dans le coin inférieur droit pour créer une nouvelle alarme.
2. Entrez le Nom de l’alarme.
3. Définissez l’heure en choisissant l’heure et les minutes.
4. Sélectionnez AM ou PM.
5. Choisissez les jours auxquels l’alarme doit se déclencher.
6. Sélectionnez la notification sonore.
7. Sélectionnez l’heure de répétition.
8. Sélectionnez sur l’icône [Save] (Enregistrer) dans le coin
inférieur droit pour enregistrer l’alarme.
9. Sélectionnez [On] (Activé) ou [Off] (Désactivé) pour activer
ou désactiver l’alarme.
Heure
Minutes
Enregistrer
Supprimer
Remarque
L’alarme est émise uniquement si votre ordinateur est réveillé à
l’heure définie.
Foire aux questions - 83
Où sont mes applis ?
Déplacez votre curseur vers le coin inférieur gauche de
l’écran et sélectionnez [Search] (Rechercher), commencez à
saisir le nom de l’appli que vous voulez ouvrir.
Comment puis-je faire apparaître une appli sur l’écran de
[Start] (accueil) ?
Si vous êtes dans [All apps] (Toutes les applications) et vous
souhaitez faire apparaître une appli sur l’écran de [Start]
(accueil), cliquez-droit sur une appli et sélectionnez [Pin to
Start] (Épingler à l’écran d’accueil).
Comment supprimer une vignette de l’écran de [Start]
(accueil) ?
Cliquez-droit sur une vignette pour la sélectionner et
sélectionnez [Unpin from Start] (Détacher de l’écran
d’accueil) pour supprimer la vignette de l’écran de [Start]
(accueil).
Comment puis-je faire apparaître une appli dans ma barre
des tâches ?
Si vous êtes dans [All apps] (Toutes les applications) et vous
souhaitez faire apparaître une appli sur la barre des tâches,
cliquez-droit sur une appli ou vignette et sélectionnez [Pin
to taskbar] (Épingler à la barre des tâches).
Comment puis-je installer des applis ?
Vous pouvez télécharger des applis [Windows Store]
(Windows Store) depuis [Store] (Store). Un ID Microsoft
sera nécessaire pour acheter et télécharger des applis
depuis [Store] (Store).
84 - Foire aux questions
Je ne peux pas trouver des applis comme [Notepad]
(Bloc-notes) et [Paint] (Paint) ! Où sont-ils ?
Déplacez votre curseur vers le coin inférieur gauche de
l’écran et sélectionnez [Search] (Rechercher). Saisissez le
nom de l’appli que vous souhaitez ouvrir. Vous pouvez
également ouvrir [All apps] (Toutes les applications) et faites
défiler la fenêtre jusqu’à « [Windows Accessories]
(Accessoires Windows) » pour voir la liste des programmes
existants.
Qu’est-ce qu’un ID (compte) Microsoft ?
Un compte Microsoft est une adresse e-mail et un mot de
passe que vous utilisez pour vous connecter à Windows.
Vous pouvez utiliser n’importe quelle adresse e-mail, mais il
est préférable de choisir celle que vous utilisez déjà pour
communiquer avec vos amis et vous connecter à vos sites
Web préférés. Lorsque vous vous connectez à votre PC avec
un compte Microsoft, vous connecterez votre PC aux
personnes, fichiers et appareils que vous aimez.
Est-ce nécessaire ?
Un ID Microsoft n’est pas nécessaire pour utiliser Windows
10, mais cela rend la vie plus facile parce que vous pouvez
synchroniser les données entre différentes machines
auxquelles vous vous connectez à l’aide d’un ID de
Microsoft.
Comment puis-je en obtenir un ?
Si vous avez déjà installé Windows 10 et vous ne vous êtes
pas connecté avec un compte Microsoft ou vous n’avez pas
de compte Microsoft et vous souhaitez en obtenir un,
appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows > [Settings] (Paramètres) >
[Accounts] (Comptes) > [Sign in with a Microsoft account]
(Se connecter avec un compte Microsoft), et suivez les
instructions à l’écran.
Foire aux questions - 85
Comment puis-je rechercher les mises à jour
Windows ?
Appuyez la touche Windows ou sélectionnez le bouton
[Start] (Démarrer) de Windows > [Settings] (Paramètres) >
[Update & recovery] (Mise à jour et récupération) >
[Windows Update] (Windows Update). Sélectionnez
[Advanced options] (Options avancées) pour configurer les
paramètres.
Où puis-je avoir plus d’informations ?
Pour plus d’information, veuillez visiter les pages :
• Informations Windows 10 :
go.acer.com/windows-tutorial
• FAQ du support : support.acer.com
FOIRE
86 - Foire aux questions
AU X
Dépannage
Ce chapitre présente les solutions aux problèmes système
courants. Lisez-le avant d’appeler un technicien à
l’apparition d’un problème. Les solutions à des problèmes
plus sérieux demandent l’ouverture de l’ordinateur.
N'essayez pas d'ouvrir l'ordinateur vous-même. Contactez
votre revendeur ou un centre de service agréé pour obtenir
une assistance
Conseils de dépannage
Cet ordinateur a une conception avancée qui affiche des
messages d’erreur à l’écran pour vous aider à résoudre les
problèmes.
Si le système affiche un message d’erreur ou qu’un
symptôme d’erreur survient, consultez « Messages
d'erreur » ci-dessous. Si le problème ne peut pas être résolu,
contactez votre revendeur.
Messages d’erreur
Si vous recevez un message d’erreur, notez-le et prenez les
mesures correctrices. Le tableau qui suit donne la liste des
messages d’erreur système en ordre alphabétique et les
mesures correctrices recommandées.
Messages d’erreur Action correctrice
CMOS battery bad
Contactez votre revendeur ou un
centre de service agréé.
CMOS checksum
error
Contactez votre revendeur ou un
centre de service agréé.
Disk boot failure
Insérez un disque système
(démarrable), puis appuyez Entrée pour
réinitialiser.
Appuyez sur F2 (lors du POST) pour
Equipment
accéder à l’utilitaire du BIOS, puis
configuration error appuyez Exit dans l’utilitaire du BIOS
pour réinitialiser.
Foire aux questions - 87
Messages d’erreur Action correctrice
Hard disk 0 error
Contactez votre revendeur ou un
centre de service agréé.
Hard disk 0
Contactez votre revendeur ou un
extended type error centre de service agréé.
I/O parity error
Contactez votre revendeur ou un
centre de service agréé.
Keyboard error or
no keyboard
connected
Contactez votre revendeur ou un
centre de service agréé.
Keyboard interface Contactez votre revendeur ou un
error
centre de service agréé.
Memory size
mismatch
Appuyez sur F2 (lors du POST) pour
accéder à l’utilitaire du BIOS, puis
appuyez Exit dans l’utilitaire du BIOS
pour réinitialiser.
Si vous avez toujours des problèmes après avoir passé en
revue les mesures correctrices, veuillez contacter votre
revendeur ou un centre de service agréé.
88 - Internet et sécurité en ligne
INTERNET
ET SÉCURITÉ EN
LIGNE
À la découverte d’Internet
Protéger votre ordinateur
Il est vital de protéger votre ordinateur contre les virus et
les attaques sur Internet (voir Sécurité à la page 93). Un
programme complet de sécurité sur Internet est offert
lorsque vous démarrez votre ordinateur. Activez cette
protection dès que possible, particulièrement avant de vous
connecter à Internet.
Choisir un fournisseur d’accès Internet
Internet fait désormais partie intégrante de
l’informatique quotidienne. En quelques étapes
simples, vous pouvez accéder à un large
éventail de connaissances et d’outils de
communication. Pour ce faire, vous devez tout
d’abord choisir un fournisseur d’accès Internet
(FAI), ce dernier assurant la connexion
physique entre votre ordinateur et Internet. Il est préférable
de rechercher des FAI disponibles dans votre région, sans
oublier de discuter avec les membres de votre famille et vos
amis de leur expérience ou de consulter les commentaires et
les avis de consommateurs. Le FAI que vous choisirez vous
indiquera comment vous connecter à Internet (il se peut que
vous ayez besoin de logiciels supplémentaires ou d’un
« boîtier » spécial à brancher sur votre ligne téléphonique).
Types de connexion
Selon le modèle de votre ordinateur, votre lieu de résidence
et vos besoins en termes de communication, vous disposez
de plusieurs méthodes pour vous connecter.
Internet et sécurité en ligne - 89
Connexion d’accès à distance
Certains ordinateurs comportent un connecteur
téléphonique (« modem »). Vous pouvez ainsi vous connecter
à Internet en utilisant votre ligne téléphonique. Avec une
connexion d’accès à distance, vous ne pouvez pas utiliser
votre modem et votre téléphone simultanément sur une
même ligne téléphonique. Ce type de connexion est
recommandé aux utilisateurs ne se servant que très peu
d’Internet, la vitesse de connexion étant lente et le temps de
connexion en général facturé sur une base horaire.
DSL (ADSL, par exemple)
La DSL (Digital Subscriber Line) est une connexion
« toujours active » qui s’exécute sur une ligne téléphonique.
La connexion DSL et le téléphone n’utilisant pas les mêmes
fréquences, vous pouvez vous servir de votre téléphone tout
en étant connecté (cela nécessite un « micro-filtre » sur
chaque prise téléphonique pour éviter les interférences).
Pour pouvoir bénéficier de la DSL, vous devez résider près
du central d’une compagnie de téléphone (le service est
parfois indisponible dans les zones rurales). Bien que les
vitesses de connexion varient en fonction de votre lieu de
résidence, la DSL fournit généralement des connexions
Internet extrêmement rapides et fiables. La connexion étant
toujours active, le service est généralement facturé sur une
base mensuelle fixe.
Remarque
Les connexions DSL exigent un modem approprié. Le modem est
généralement fourni par le FAI lorsque vous ouvrez votre compte.
Bon nombre de ces modems intègre un « routeur » qui assure
l’accès réseau et Wi-Fi.
Câble
Ce service, qui fournit des connexions Internet rapides et
toujours actives par ligne TV câblée, est généralement
disponible dans les grandes villes. Vous pouvez utiliser votre
téléphone et regarder le câble tout en étant connecté à
Internet.
90 - Internet et sécurité en ligne
Réseau cellulaire
Une connexion cellulaire vous permet d’utiliser les réseaux
cellulaires (comme ceux utilisés par un téléphone mobile)
pour vous connecter à Internet quand vous êtes loin de la
maison. Le connecteur d’une carte SIM peut être intégré à
votre ordinateur, ou peut nécessiter un périphérique externe,
comme un modem USB ou même un téléphone mobile
équipé de façon appropriée.
Remarque
Si votre ordinateur comporte un connecteur de carte SIM, une
carte SIM compatible est nécessaire ainsi qu’un contrat avec un
opérateur.
Avant d’utiliser les fonctionnalités cellulaires, rapprochez-vous de
votre opérateur pour savoir si des frais supplémentaires seront
nécessaires, en particulier des frais d’itinérance.
Connexions réseau
Les réseaux locaux (LAN) sont des groupes d’ordinateurs
(installés par exemple dans le même bâtiment ou la même
maison) partageant la même ligne et les mêmes ressources
de communication. Lorsque vous installez un réseau, vous
pouvez partager des fichiers, des périphériques (notamment
une imprimante) et une connexion Internet. Vous pouvez
installer un réseau local en utilisant des technologies
câblées (telles qu’Ethernet) ou sans fil (telles que les
technologies Wi-Fi ou Bluetooth).
Réseaux sans fil
On entend par LAN sans fil ou WLAN un réseau local sans fil
reliant deux ordinateurs entre eux, voire plus, sans utiliser
de câbles. Mettre en œuvre un réseau Wi-Fi est un jeu
d’enfant et vous permet de partager des fichiers, des
périphériques et une connexion Internet.
Internet et sécurité en ligne - 91
Quels sont les avantages d’un réseau sans fil ?
Mobilité
Les réseaux locaux sans fil vous permettent, ainsi qu’aux
autres utilisateurs de votre réseau domestique, de partager
l’accès aux fichiers et périphériques connectés au réseau
(une imprimante ou un scanneur, par exemple).
Vous pouvez également partager une connexion Internet
avec d’autres ordinateurs installés chez vous.
Rapidité et simplicité d’installation
Installer un réseau local sans fil peut être rapide et aisé et
élimine la nécessité de faire passer des câbles par les murs
et les plafonds.
Composants d’un réseau local sans fil
Pour installer un réseau sans fil chez vous, vous aurez
besoin des composants suivants :
Point d’accès (routeur)
Les points d’accès (routeurs) sont des émetteurs/récepteurs
bidirectionnels qui diffusent des données dans
l’environnement proche. Les points d’accès font office de
médiateur entre le réseau câblé et le réseau sans fil. La
plupart des routeurs intègrent un modem DSL qui vous
permet de bénéficier d’une connexion Internet DSL haut
débit. Le fournisseur d’accès Internet (FAI) que vous avez
choisi fournit normalement le modem/routeur lorsque vous
souscrivez aux services qu’ils proposent. Lisez attentivement
la documentation fournie avec votre point d’accès/routeur
pour des instructions d’installation détaillées.
Câble réseau (RJ45)
Un câble réseau (également appelé RJ45) est utilisé pour
raccorder l’ordinateur hôte au point d’accès (voir illustration
ci-dessous). Ce type de câble est également utilisé pour
connecter des périphériques au point d’accès.
92 - Internet et sécurité en ligne
Adaptateur sans fil
Un adaptateur sans fil interne est normalement installé
sur votre ordinateur. Un bouton ou des contrôles dans
Windows vous permettent d’activer ou de désactiver
l’adaptateur.
Diagramme d’un réseau fonctionnel
1.
2.
3.
4.
5.
6.
7.
Point d’accès/routeur
Ordinateur de bureau
Modem
Imprimante
Ordinateur portable
Assistant numérique personnel/Smartphone
Câbles réseau (RJ45)
Activer/désactiver une connexion réseau sans fil
La plupart des ordinateurs sont équipés d’un bouton Wi-Fi
permettant d’activer ou de désactiver la connexion réseau. Si
votre ordinateur a l’accès sans fil, mais n’a pas de bouton
Communication, vous pouvez activer ou désactiver votre
réseau sans-fil, ou contrôler ce qui est partagé sur le réseau
avec les options de gestion du réseau. Rechercher «
HomeGroup », puis cliquez sur HomeGroup.
Avertissement
L'utilisation de périphériques sans fil à bord d'un avion est
soumise à restriction. Éteignez tous les appareils avant
d’embarquer, ils peuvent être dangereux pour le fonctionnement
de l’avion, peuvent perturber les communications et peuvent
même être illégaux. Après le décollage, demandez au personnel
de bord si vous pouvez activer le Wi-Fi.
Internet et sécurité en ligne - 93
Surfez sur le Web !
Pour pouvoir surfer sur le Web, vous avez
besoin d’un programme appelé navigateur.
[Internet Explorer] (Internet Explorer) vous
permet de surfer sur le Web facilement et en
toute sécurité. Une fois votre accès Internet
installé sur votre ordinateur et la connexion
établie, depuis l’écran de [Start] (accueil), cliquez sur la
vignette ou l’icône [Internet Explorer] (Internet Explorer)
située sur le bureau et bénéficiez d’une toute nouvelle
expérience Internet !
Site Web de Predator
Pour commencer, pourquoi ne pas visiter notre site Web
www.acer.com.
L’objectif de Predator est de vous faire bénéficier d’un
support personnalisé en toutes circonstances. Consultez la
section [Support] (Assistance) de notre site Web pour
obtenir une aide personnalisée en fonction de vos besoins.
Le site www.acer.com est votre portail vers un monde
d’activités et de services en ligne : visitez-le régulièrement
pour obtenir des informations récentes et connaître les
derniers téléchargements disponibles !
Sécurité
Vous avez certainement hâte de découvrir toutes les
ressources d’Internet. Afin que vous soyez en sécurité en
ligne, Predator a préinstallé McAfee Internet Security Suite
sur votre ordinateur.
McAfee Internet Security Suite fonctionne en arrière-plan
pour bloquer les menaces extérieures et protéger votre
identité lorsque vous parcourez des sites, effectuez des
achats et des opérations bancaires en ligne.
McAfee Internet Security Suite empêche l'usurpation
d'identité en ligne, détecte et élimine les logiciels espions,
supprime les virus et les vers et protège contre les pirates
informatiques.
94 - Internet et sécurité en ligne
Définitions
Qu’est-ce qu’un virus ?
Les logiciels malveillants, généralement appelés « virus »,
sont des programmes conçus pour infecter et endommager
les ordinateurs. La plupart des virus sont transmis via
Internet, les e-mails ou les sites Web malveillants. Un virus
type se duplique et infecte, sans être détecté, de nombreux
ordinateurs. D’autres formes de nuisances telles que les
chevaux de Troie, les vers ou le spam peuvent infecter votre
ordinateur de diverses façons, utilisant du même coup des
ressources ou ralentissant un réseau.
Remarque
Predator garantit l’absence totale de virus sur votre ordinateur au
moment de son achat et ne couvre pas les dommages résultant des
virus.
Qu’est-ce qu’un logiciel espion ?
Les logiciels espions sont généralement des programmes
indésirables qui sont téléchargés sur votre ordinateur à
votre insu lorsque vous êtes connecté. Une fois votre
ordinateur infecté par un logiciel espion, ce dernier peut
espionner vos activités sur le Web, collecter des
informations personnelles vous concernant, entraîner
l’affichage de fenêtres publicitaires, voire même modifier la
configuration de votre ordinateur. Les logiciels espions
utilisent les ressources de votre ordinateur. Ils peuvent
ralentir votre connexion Internet ou l’ensemble de votre
système informatique et même provoquer des blocages.
Les logiciels espions sont parfois utilisés par des entreprises
peu scrupuleuses pour contrôler et assurer le suivi des sites
que vous visitez sur le Web afin de déterminer vos habitudes
en termes de navigation et afficher sur votre écran des
fenêtres publicitaires ciblées. Cependant, la portée d’action
de certains logiciels espions va bien au-delà du simple suivi.
Ils épient les frappes au clavier et capture les mots de
passe, ce qui pose un risque sérieux de sécurité.
Internet et sécurité en ligne - 95
Qu’est-ce qu’un logiciel malveillant ?
Les logiciels malveillants, parfois appelés maliciels, sont des
logiciels conçus pour endommager délibérément votre
ordinateur. À titre d’exemple, les virus, les vers et les
chevaux de Troie sont des logiciels malveillants. Pour
protéger votre ordinateur des logiciels malveillants, assurezvous qu’il utilise un logiciel antivirus et anti-logiciels
malveillants actualisé.
Qu’est-ce qu’un pare-feu personnel ?
Un pare-feu personnel est un programme conçu pour
prévenir tout accès non autorisé aux ou depuis les réseaux
privés. Il fait office d’écran protégeant votre connexion
Internet des connexions indésirables, des personnes
pouvant tenter de prendre le contrôle de votre ordinateur
pour installer ou redistribuer des virus ou des
antiprogrammes dans le cadre de certaines de ces
connexions. Chaque connexion établie avec votre ordinateur
est contrôlée, les programmes qui tentent d’obtenir des
informations sans votre autorisation sont détectés et le
pare-feu affiche une alerte. Vous pouvez alors décider
d’autoriser la connexion. S’il s’agit d’une connexion avec un
programme que vous utilisez, vous pouvez l’autoriser (un jeu
qui établit une connexion avec un serveur multi-joueurs ou
une encyclopédie qui actualise son contenu).
Comment protéger votre ordinateur
Se prévenir de la cybercriminalité peut être simple, il suffit
de quelques conseils techniques et d’un peu de bon sens
pour éviter de nombreuses attaques. En général, les
cybercriminels tentent de se faire de l’argent aussi
rapidement et facilement que possible. Plus vous rendez leur
tâche difficile, plus ils sont susceptibles de vous laisser
tranquille et de changer de cible. Les conseils suivants
contiennent des informations de base qui vous permettront
de prévenir les fraudes en ligne.
96 - Internet et sécurité en ligne
Assurez-vous que votre ordinateur est à jour en y
installant les correctifs et mises à jour les plus récents
Le meilleur moyen de tenir les pirates éloignés de votre
ordinateur est d’y appliquer des patchs et correctifs logiciels
dès qu’ils sont disponibles. En actualisation régulièrement
votre ordinateur, vous empêchez les pirates de tirer profit
des défauts logiciels (vulnérabilités) qu’ils pourraient utiliser
pour entrer dans votre système.
Bien qu’en actualisant votre ordinateur vous ne le protégez
pas de toutes les attaques, il est plus difficile pour les
pirates d’y accéder et de nombreuses attaques de base et
automatisées peuvent ainsi être totalement bloquées, ce qui
peut être suffisant pour décourager un pirate moins
déterminé, pour qu’il abandonne et recherche alors un
ordinateur plus vulnérable.
Des versions plus récentes de Microsoft Windows et
d’autres logiciels populaires peuvent être configurés pour
télécharger et installer automatiquement les mises à jour de
sorte que vous n’ayez pas besoin de penser à vérifier leur
disponibilité. Tirez profit des fonctions de « mise à jour
automatique » de vos logiciels est un bon début pour
préserver votre sécurité en ligne.
Protéger votre ordinateur avec des logiciels de sécurité
Pour bénéficier d’une sécurité en ligne de base, vous devez
vous équiper de différents types de logiciels de sécurité,
notamment un pare-feu et un antivirus, entre autres
programmes indispensables. Le pare-feu constitue
généralement la première ligne de défense de votre
ordinateur. Il contrôle les utilisateurs et appareils qui
peuvent communiquer avec votre ordinateur en ligne.
Considérez le pare-feu comme un « policier » qui contrôle
toutes les données qui tentent d’entrer sur et de sortir de
votre ordinateur lorsque vous êtes en ligne, autorise les
communications qu’il juge sûres et bloque tout trafic
« malveillant » tel que les attaques, l’empêchant ainsi
d’atteindre votre ordinateur.
Dans de nombreux cas, la deuxième ligne de défense est
tenue par votre antivirus qui contrôle toutes les activités en
ligne telles que les e-mails et la navigation sur le Web et
Internet et sécurité en ligne - 97
vous protège des virus, vers, chevaux de Troie et autres
types d’antiprogrammes. Vos logiciels antivirus et
antispyware doivent être configurés pour s’actualiser
automatiquement et le faire chaque fois que vous vous
connectez au Net.
Des suites de sécurité intégrées telles que McAfee Internet
Security Suite combinent un pare-feu, un antivirus et un
antispyware avec d’autres fonctions telles que l’antispam et
le contrôle parental. Ces suites sont devenues extrêmement
populaires, et pour cause : elles proposent tous les logiciels
de sécurité requis pour une bonne protection en ligne au
sein d’une seule et même offre. De nombreux utilisateurs
considèrent l’utilisation d’une suite complète de sécurité
comme une alternative attrayante car elle leur évite non
seulement de devoir installer et configurer différents types
de logiciels de sécurité.
Une version complète de McAfee Internet Security Suite est
préinstallée sur votre système Predator. Elle comprend un
abonnement d’essai gratuit aux mises à jour de protection.
N’oubliez pas de l’activer !
Choisissez des mots de passe puissants et gardez-les à
l’abri
Aujourd’hui, les mots de passe sont indissociables
d’Internet. Nous les utilisons pour tout, que ce soit pour
commander des fleurs, effectuer des opérations bancaires
en ligne ou se connecter au site Web de notre compagnie
aérienne préférée pour savoir combien de kilomètres nous
avons accumulés. Tenez compte des conseils suivants pour
sécuriser vos expériences en ligne :
• Optez pour des mots de passe qui ne peuvent pas être
aisément devinés. C’est un premier pas pour garantir la
sécurité de vos mots de passe et éviter qu’ils tombent
entre de mauvaises mains. Les mots de passe les plus
puissants contiennent 8 caractères, voire plus, et
combinent lettres, chiffres et symboles (# $ % ! ?, par
exemple). Évitez d’utiliser l’un des éléments suivants
comme mot de passe : votre nom d’utilisateur, toute
information personnelle telle que votre nom et des mots
98 - Internet et sécurité en ligne
présents dans le dictionnaire, particulièrement « mot de
passe ». Dans la mesure du possible, choisissez des mots
de passe puissants et uniques pour protéger vos activités,
notamment vos opérations bancaires en ligne.
• Conservez vos mots de passe en lieu sûr et évitez d’utiliser
le même mot de passe pour chaque service en ligne que
vous utilisez.
• Changez régulièrement de mots de passe (tous les 90
jours minimum). Vous limiterez les dommages qu’une
personne ayant déjà accès à votre compte pourrait
provoquer. Si vous notez des activités suspectes sur l’un
de vos comptes en ligne, commencez par changer votre
mot de passe.
Protéger vos informations personnelles
Faites très attention lorsque vous partagez des informations
personnelles en ligne, notamment votre nom, l’adresse de
votre domicile, votre numéro de téléphone et votre adresse
e-mail. Pour pouvoir bénéficier de nombreux services en
ligne, vous devrez inévitablement fournir des informations
personnelles qui seront utilisées pour vous facturer et vous
expédier les biens achetés. Étant donné qu’il est quasiment
impossible de ne pas divulguer d’informations personnelles,
voici quelques conseils qui vous permettront de partager des
informations personnelles en ligne en toute sécurité :
• Essayez de repérer les faux e-mails. Certains éléments
peuvent trahir le caractère frauduleux d’un message,
notamment les fautes d’orthographe et de grammaire, les
expressions singulières, les adresses de sites Web avec
une extension inhabituelle, les adresses de sites Web
entièrement constituées de chiffres alors qu’elles
devraient normalement contenir des mots et toute chose
qui sort de l’ordinaire. De plus, les messages hameçons
vous indiquent généralement que vous devez agir
rapidement pour que votre compte reste ouvert ou pour
renforcer votre sécurité ou vous pressent de leur fournir
des informations immédiatement pour éviter qu’un
problème grave survienne. Ne mordez pas à l’hameçon.
Internet et sécurité en ligne - 99
• Ne cliquez pas sur un lien dans un e-mail, à moins que
vous n’ayez spécifiquement demandé que l’e-mail vous soit
envoyé. Si vous recevez un e-mail vous demandant de
cliquer sur un lien pour effectuer une action, comme la
réinitialisation de votre mot de passe, et vous n’avez pas
demandé à réinitialiser votre mot de passe, saisissez
l’adresse du site Web dans votre navigateur par vousmême.
• Ne répondez pas aux e-mails qui vous demandent des
informations personnelles. Aucune entreprise dont les
activités sont légitimes ne vous demandera de lui
transmettre des informations personnelles par e-mail. En
cas de doute, contactez l’entreprise par téléphone ou en
entrant l’adresse de son site Web dans votre navigateur
Web. Ne cliquez pas sur les liens contenus dans ces
messages. Vous risquez de vous retrouver sur des sites
Web frauduleux et malveillants.
• Évitez les sites Web frauduleux conçus pour voler des
informations personnelles. Lorsque vous visitez un site
Web, entrez son adresse (URL) directement dans votre
navigateur Web plutôt que de cliquer sur un lien figurant
dans un e-mail ou un message instantané. Les fraudeurs
créent généralement ces liens de sorte qu’ils aient l’air
convaincant.
L’adresse des boutiques en ligne, services bancaires ou
autres sites Web sur lesquels des informations sensibles
vous sont demandées contient un « S » après les lettres
« http » (https://www.yourbank.com et non
http://www.yourbank.com, par exemple). Le « s » signifie
sécurisé et doit apparaître lorsque vous vous trouvez dans
une zone dans laquelle il vous est demandé de vous
connecter en vous identifiant ou de fournir d’autres
données sensibles. Autre signe indiquant que la connexion
est sécurisée : une icône en forme de petit cadenas
apparaît en bas de votre navigateur (généralement dans le
coin inférieur droit).
100 - Internet et sécurité en ligne
• Faites attention aux politiques de confidentialité figurant
dans les sites Web et les logiciels. Il est important de
comprendre comment une organisation peut collecter et
utiliser vos informations personnelles avant de les lui
transmettre.
• Protégez votre adresse e-mail. Les spammeurs et les
hameçonneurs envoient parfois des millions de messages à
des adresses e-mail existantes ou non dans l’espoir de
trouver une victime potentielle. Si vous y répondez ou que
vous téléchargez des images, vous serez intégré dans leurs
listes et continuerez de recevoir d’autres messages de ce
type. Soyez également très prudent lorsque vous
communiquez votre adresse e-mail dans des groupes de
discussion, des blogs ou communautés en ligne.
Les offres en ligne qui vous semblent trop belles pour être
vraies le sont généralement.
Le vieux dicton « C’est trop beau pour être vrai » est
toujours d’actualité. Les logiciels dits « gratuits » tels que
les écrans de veille ou les émoticônes, les astuces en
investissement secrètes qui feront votre fortune et les
concours que vous avez étonnamment remportés sans vous
être inscrit sont des méthodes séduisantes mises en œuvre
par des entreprises pour attirer votre attention.
Bien qu’il soit possible que vous ne payiez pas directement le
logiciel ou le service, le logiciel ou le service gratuit demandé
peuvent avoir été groupé avec un logiciel publicitaire qui
surveille votre comportement et affiche des publicités
indésirables. Peut-être devrez-vous divulguer des
informations personnelles ou acheter quelque chose d’autre
pour pouvoir réclamer les cadeaux que vous êtes supposé
avoir gagnés. Si une offre vous semble trop alléchante pour
être crédible, demandez l’opinion de quelqu’un d’autre, lisez
les informations en petits caractères ou mieux, ignorez-la.
Internet et sécurité en ligne - 101
Contrôlez régulièrement vos relevés de compte et de carte
de crédit
L’impact du vol d’identité et de la cybercriminalité peut être
considérablement réduit si vous vous en rendez compte peu
de temps après le vol de vos données ou la première
tentative d’utilisation de vos informations. L’un des moyens
les plus simples de savoir si quelque chose s’est produit est
de contrôler les relevés mensuels que vous envoient votre
banque et la société qui a émis votre carte de crédit afin de
vous assurer que rien ne sort de l’ordinaire.
De nombreux organismes bancaires et services utilisent
également des systèmes de prévention des fraudes qui
notifient tout comportement d’achat inhabituel (si vous vivez
au Texas et que soudainement vous achetez des
réfrigérateurs à Budapest, par exemple). Afin de confirmer
ces achats inhabituels, il est possible qu’ils vous appellent et
vous demandent confirmation. Ne prenez pas ces appels à la
légère. Ils vous indiquent que quelque chose de grave peut
s’être produit et que vous devez prendre les mesures qui
s’imposent.
Protéger votre ordinateur au moyen des outils de sécurité
de Windows
Windows intègre diverses applications de protection.
[Windows Updates] (Mises à jour Windows)
Si vous disposez d’une connexion Internet active, Windows
peut rechercher des mises à jour importantes pour votre
ordinateur et les installer automatiquement. Ces mises à jour
incluent des correctifs de sécurité et des mises à jour de
programmes qui peuvent améliorer votre expérience
informatique et protéger votre ordinateur contre de
nouveaux virus et d’éventuelles attaques.
102 - Internet et sécurité en ligne
Comment savoir si la sécurité de mon ordinateur est
menacée ?
Si le [Action Center] (Centre de maintenance) affiche un
message d’alerte ou que votre ordinateur se comporte de
façon erratique, qu’il tombe en panne sans raison apparente
ou que certains de vos programmes ne fonctionnent pas
correctement, il est possible qu’il soit infecté par un
antiprogramme. Cependant, sachez que les virus ne sont pas
responsables des moindres dysfonctionnements de votre
ordinateur ! Si vous pensez que votre ordinateur est infecté,
vous devez tout d’abord actualiser votre antivirus et votre
antispyware (si ce n’est déjà fait) puis les exécuter.
v1

advertisement

Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Related manuals

Download PDF

advertisement