- Computers & electronics
- Software
- Antivirus security software
- ACRONIS
- Internet Security Suite 2010
- Manuel utilisateur
advertisement
Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant.
La zone d'état de l'onglet Coffre-Fort contient des informations sur l'état du module
Cryptage de Fichiers.
Si vous souhaitez qu'Acronis Internet Security Suite 2010 surveille le chiffrement des fichiers, cliquez sur Configurer les alertes d'état et cochez la case Activer
les alertes.
14.2. Tâches rapides
Voici les différents boutons proposés:
● Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents en les cryptant sur des disques spéciaux sécurisés. Pour plus d'informations, reportez-vous à
« Ajouter
des fichiers au coffre-fort » (p. 64)
.
● Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer des données dans le coffre-fort. Pour plus d'informations, reportez-vous à
« Retrait
● Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu de vos coffres-forts. Pour plus d'informations, reportez-vous à
« Afficher
● Verrouiller Coffre-Fort - lance l'assistant vous permettant de verrouiller votre coffre-fort afin d'activer la protection de son contenu. Pour plus d'informations, reportez-vous à
« Fermer coffre-fort » (p. 79)
.
Coffre-fort
96
15. Réseau
Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Pour accéder au module Réseau, cliquez sur l'onglet Réseau.
Important
Vous ne pouvez gérer que les produits de sécurité Acronis suivants :
● Acronis AntiVirus 2010
● Acronis Internet Security Suite 2010
● Acronis Backup and Security 2010
Réseau
Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer :
1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique.
2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe).
3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer.
Réseau
97
advertisement
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
Related manuals
advertisement
Table of contents
- 1 Acronis Internet Security Suite 2010
- 3 Table des matières
- 9 Préface
- 9 1. Conventions utilisées dans ce manuel
- 9 1.1. Normes Typographiques
- 9 1.2. Avertissements
- 10 2. Structure du manuel
- 12 Installation et désinstallation
- 13 1. Configuration requise
- 13 1.1. Configuration système minimale
- 13 1.2. Configuration système recommandée
- 13 1.3. Logiciels pris en charge
- 15 2. Préparation de l'Installation
- 16 3. Installation de Acronis Internet Security Suite 2010
- 19 4. Activation du produit
- 21 5. Réparer ou supprimer Acronis Internet Security Suite 2010
- 22 Pour démarrer
- 23 6. Présentation
- 23 6.1. Ouverture de Acronis Internet Security Suite 2010
- 23 6.2. Modes d'affichage de l'interface utilisateur
- 24 6.2.1. Mode Débutant
- 26 6.2.2. Mode Intermédiaire
- 28 6.2.3. Mode Expert
- 31 6.3. Configuration d'Acronis Internet Security Suite 2010
- 32 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation
- 33 6.3.2. Étape 2 - Description de l'ordinateur
- 34 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur
- 35 6.3.4. Étape 4 - Configurer le Contrôle Parental
- 36 6.3.5. Étape 5 - Configurer le Réseau Acronis
- 37 6.4. Icône de la zone de notification
- 38 6.5. Barre de l'activité d'analyse
- 38 6.5.1. Analyser Fichiers et Dossiers
- 39 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse
- 39 6.6. Analyse Manuelle Acronis
- 41 6.7. Mode Jeu et Mode Portable
- 41 6.7.1. Mode Jeu
- 42 Utilisation du Mode Jeu
- 42 Changer le raccoruci clavier du Mode Jeu
- 43 6.7.2. Mode Portable
- 43 6.8. Détection automatique de périphérique
- 45 7. Correction des problèmes
- 45 7.1. Assistant de Correction des Problèmes
- 47 7.2. Configuration du système de contrôle
- 48 8. Configuration des Paramètres de base
- 49 8.1. Paramètres de l'Interface Utilisateur
- 50 8.2. Paramètres de sécurité
- 52 8.3. Paramètres généraux
- 54 9. Historique et Événements
- 56 10. Assistants
- 56 10.1. Assistant d'analyse antivirus
- 56 10.1.1. Étape 1 sur 3 - Analyse
- 58 10.1.2. Étape 2 sur 3 - Sélectionner des actions
- 59 10.1.3. Étape 3 sur 3 - Voir les résultats
- 60 Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
- 60 Acronis Internet Security Suite 2010 a détecté des fichiers suspects
- 61 10.2. Assistant d'Analyse Personnalisée
- 61 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue
- 62 10.2.2. Étape 2/6 - Sélectionner la Cible
- 63 10.2.3. Étape 3/6 - Sélectionner les Actions
- 66 10.2.4. Étape 4/6 - Paramètres Supplémentaires
- 66 10.2.5. Étape 5/6 - Analyse
- 67 10.2.6. Étape 6/6 - Voir les résultats
- 68 10.3. Assistant du Contrôle de Vulnérabilité
- 69 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier
- 70 10.3.2. Etape 2/6 - Vérifier les vulnérabilités
- 71 10.3.3. Étape 3/6 - Mettre à jour Windows
- 72 10.3.4. Étape 4/6 - Mettre à jour les applications
- 73 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables
- 74 10.3.6. Étape 6/6 - Voir les résultats
- 75 10.4. Assistants Coffre-Fort
- 75 10.4.1. Ajouter des fichiers au coffre-fort
- 75 Étape 1/6 - Sélectionner la cible
- 76 Étape 2/6 - Sélectionner la cible
- 77 Étape 3/6 - Créer un coffre-fort
- 79 Étape 4/6 - Mot de passe
- 79 Étape 5/6 - Récapitulatif
- 80 Étape 6/6 - Résultats
- 81 10.4.2. Retrait coffre-fort
- 81 Étape 1/5 - Sélectionner la cible
- 82 Étape 2/5 - Mot de passe
- 83 Étape 3/5 - Sélectionner les fichiers
- 84 Étape 4/5 - Récapitulatif
- 85 Étape 5/5 - Résultats
- 86 10.4.3. Afficher Coffre-fort
- 86 Étape 1/4 - Sélectionner la cible
- 87 Étape 2/4 - Mot de passe
- 88 Étape 3/4 - Récapitulatif
- 89 Étape 4/4 - Résultats
- 90 10.4.4. Fermer coffre-fort
- 90 Étape 1/3 - Sélectionner la cible
- 91 Étape 2/3 - Récapitulatif
- 92 Étape 3/3 - Résultats
- 94 Mode Intermédiaire
- 95 11. État
- 97 12. Sécurité
- 97 12.1. Zone d'état
- 98 12.1.1. Configuration des alertes d'état
- 100 12.2. Tâches rapides
- 100 12.2.1. Mettre à jour Acronis Internet Security Suite 2010
- 101 12.2.2. Analyser avec Acronis Internet Security Suite 2010
- 102 12.2.3. Rechercher des vulnérabilités
- 104 13. Contrôle parental
- 104 13.1. Zone d'état
- 105 13.2. Tâches rapides
- 106 14. Coffre-fort
- 106 14.1. Zone d'état
- 107 14.2. Tâches rapides
- 108 15. Réseau
- 109 15.1. Tâches rapides
- 109 15.1.1. Rejoindre le réseau Acronis
- 109 15.1.2. Ajout d'ordinateurs au réseau Acronis
- 111 15.1.3. Gestion du réseau Acronis
- 113 15.1.4. Analyse de tous les ordinateurs
- 114 15.1.5. Mise à jour de tous les ordinateurs
- 116 Mode Expert
- 117 16. Général
- 117 16.1. État
- 118 16.1.1. État global
- 120 16.1.2. Statistiques
- 121 16.1.3. Présentation
- 122 16.2. Configuration
- 122 16.2.1. Paramètres généraux
- 124 16.2.2. Paramètres du rapport antivirus
- 124 16.3. Informations système
- 126 17. Antivirus
- 126 17.1. Protection en temps réel
- 127 17.1.1. Configuration du niveau de protection
- 128 17.1.2. Personnaliser le niveau de protection
- 132 17.1.3. Configuration d'Active Virus Control
- 134 Configuration du niveau de protection
- 134 Gestion de la liste des Applications de confiance / non fiables
- 135 17.1.4. Désactivation de la protection en temps réel
- 135 17.1.5. Configurer la protection antiphishing
- 137 17.2. Analyse à la demande
- 138 17.2.1. Tâches d'analyse
- 139 17.2.2. Utilisation du menu de raccourcis
- 141 17.2.3. Création de tâches d'analyse
- 141 17.2.4. Configuration des tâches d'analyse
- 141 Configuration des paramètres d'analyse
- 149 Définition de la cible à analyser
- 150 Voir les cibles d'analyse des tâches système.
- 151 Planification des tâches d'analyse
- 153 17.2.5. Analyse des fichiers et des dossiers
- 153 Astuces d'analyse
- 153 Méthodes d'analyse
- 154 Analyse immédiate
- 154 Analyse contextuelle
- 154 Analyse par glisser&déposer
- 155 Analyse manuelle
- 156 Assistant d'analyse antivirus
- 157 Étape 1 sur 3 - Analyse
- 158 Étape 2 sur 3 - Sélectionner des actions
- 159 Étape 3 sur 3 - Voir les résultats
- 160 Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
- 160 Acronis Internet Security Suite 2010 a détecté des fichiers suspects
- 161 17.2.6. Afficher les journaux d'analyse
- 162 Exemple de rapport d'analyse
- 162 17.3. Objets exclus de l'analyse
- 164 17.3.1. Exclusion des chemins de l'analyse
- 164 Étape 1/4 - Sélectionner le type d'objet
- 165 Étape 2/4 - Spécifier les chemins à exclure
- 166 Étape 3/4 - Sélectionner le type d'analyse
- 167 Étape 4/4 - Analyser les fichiers exclus
- 167 17.3.2. Exclusion des extensions de l'analyse
- 168 Étape 1/4 - Sélectionner le type d'objet
- 169 Étape 2/4 - Spécifier les extensions exclues
- 170 Étape 3/4 - Sélectionner le type d'analyse
- 171 Étape 4/4 - Sélectionner le type d'analyse
- 171 17.4. Zone de quarantaine
- 172 17.4.1. Gérer les fichiers en quarantaine
- 173 17.4.2. Configuration des paramètres de la quarantaine
- 175 18. Antispam
- 175 18.1. Aperçu de l'antispam
- 175 18.1.1. Les filtres antispam
- 175 Liste des amis/Liste des spammeurs
- 176 Filtre de caractères
- 176 Filtre d'Image
- 176 Filtre URL
- 176 Filtre NeuNet (heuristique)
- 176 Filtre Bayesien
- 177 18.1.2. Fonctionnement de l'antispam
- 178 18.1.3. Mises à jour de l'Antispam
- 178 18.2. Status
- 179 18.2.1. Définition du niveau de protection
- 180 18.2.2. Configuration de la liste des amis
- 182 18.2.3. Configuration de la liste des spammeurs
- 184 18.3. Configuration
- 185 18.3.1. Paramètres antispam
- 186 18.3.2. Filtres antispam de base
- 186 18.3.3. Filtres antispam avancés
- 187 19. Contrôle Parental
- 188 19.1. Configurer Le Contrôle Parental Pour Un Utilisateur
- 190 19.1.1. Protection des paramètres du Contrôle Parental
- 191 19.1.2. Configurer la Catégorie d'Âge
- 194 19.2. Surveiller les activités des enfants
- 195 19.2.1. Vérification des Sites Internet Visités
- 195 19.2.2. Configurer les Notifications par E-mail
- 196 19.3. Contrôle Web
- 197 19.3.1. Création de règles de Contrôle Web
- 198 19.3.2. Gestion des règles de Contrôle Web
- 199 19.4. Plages horaires Web
- 200 19.5. Contrôle des Programmes
- 200 19.5.1. Création de Règles du Contrôle des Applications
- 202 19.5.2. Gestions des Règles du Contrôle des Applications
- 202 19.6. Contrôle par mots-clés
- 203 19.6.1. Création de Règles de Contrôle par Mots-clés
- 204 19.6.2. Gestion des Règles de Contrôle par Mots-clés
- 205 19.7. Contrôle de la messagerie instantanée
- 205 19.7.1. Création des Règles de Contrôle des Messageries Instantanées
- 206 19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées
- 207 20. Contrôle vie privée
- 207 20.1. État du Contrôle Vie privée
- 208 20.1.1. Configuration du niveau de protection
- 208 20.2. Contrôle d'identité
- 211 20.2.1. Création de règles d'Identité
- 211 Étape 1 sur 4- Fenêtre d'accueil
- 212 Étape 2/4 - Définir le type de règle et les données
- 213 Étape 3/4 - Sélectionner les types de trafic et les utilisateurs
- 214 Étape 4/4 - Décrire la règle
- 214 20.2.2. Définition des Exceptions
- 215 20.2.3. Gestion des règles
- 216 20.2.4. Règles Définies par d'Autres Administrateurs
- 216 20.3. Contrôle du registre
- 218 20.4. Contrôle des cookies
- 220 20.4.1. Fenêtre de configuration
- 222 20.5. Contrôle des scripts
- 223 20.5.1. Fenêtre de configuration
- 225 21. Pare-feu
- 225 21.1. Configuration
- 226 21.1.1. Définition de l'action par défaut
- 227 21.1.2. Configuration des paramètres avancés du pare-feu
- 229 21.2. Réseau
- 231 21.2.1. Modifier le niveau de confiance
- 231 21.2.2. Configurer le mode furtif
- 232 21.2.3. Configurer les paramètres génériques
- 232 21.2.4. Zones réseau
- 233 21.3. Règles
- 235 21.3.1. Ajouter des règles automatiquement
- 236 21.3.2. Suppression et Réinitialisation des Règles
- 236 21.3.3. Création et modification de règles
- 237 Configuration des paramètres principaux
- 238 Configuration des paramètres avancés
- 240 21.3.4. Gestion avancée des règles
- 242 21.4. Contrôle des connexions
- 244 22. Vulnérabilité
- 244 22.1. Status
- 245 22.1.1. Réparation des vulnérabilités
- 245 22.2. Configuration
- 247 23. Cryptage
- 247 23.1. Cryptage de messagerie instantanée
- 248 23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques
- 249 23.2. Coffre-fort
- 250 23.2.1. Créer un coffre-fort
- 252 23.2.2. Ouvrir un coffre-fort
- 253 23.2.3. Verrouiller un coffre-fort
- 253 23.2.4. Modifier le mot de passe du coffre-fort
- 254 23.2.5. Ajouter des fichiers au coffre-fort
- 255 23.2.6. Supprimer des fichiers du coffre-fort
- 256 24. Mode Jeu / Portable
- 256 24.1. Mode Jeu
- 257 24.1.1. Configuration du Mode Jeu automatique
- 258 24.1.2. Gestion de la liste de jeux
- 259 Ajout ou édition de jeux
- 259 24.1.3. Configuration des paramètres du Mode Jeu
- 260 24.1.4. Changer le raccoruci clavier du Mode Jeu
- 260 24.2. Mode Portable
- 261 24.2.1. Configuration des paramètres du Mode Portable
- 263 25. Réseau
- 264 25.1. Rejoindre le réseau Acronis
- 264 25.2. Ajout d'ordinateurs au réseau Acronis
- 266 25.3. Gestion du réseau Acronis
- 269 26. Mise à jour
- 269 26.1. Mise à jour automatique
- 270 26.1.1. Demandes de mise à jour
- 271 26.1.2. Désactiver la mise à jour automatique
- 271 26.2. Paramètres de mise à jour
- 272 26.2.1. Paramétrage des emplacements de mise à jour
- 273 26.2.2. Configuration de la mise à jour automatique
- 273 26.2.3. Configuration de la mise à jour manuelle
- 273 26.2.4. Configuration des paramètres avancés
- 274 26.2.5. Gestion des serveurs proxy
- 277 Intégration dans Windows et dans les logiciels tiers
- 278 27. Intégration dans le menu contextuel de Windows
- 278 27.1. Analyser avec Acronis Internet Security Suite
- 279 27.2. Coffre-fort Acronis Internet Security Suite
- 280 27.2.1. Créer coffre-fort
- 281 27.2.2. Ouvrir un coffre-fort
- 282 27.2.3. Verrouiller le coffre-fort
- 283 27.2.4. Ajouter au Coffre-Fort
- 283 27.2.5. Supprimer du coffre-fort
- 284 27.2.6. Changer le mot de passe du coffre-fort
- 286 28. Intégration dans les navigateurs Internet
- 289 29. Intégration dans les Programmes de Messagerie Instantanée
- 291 30. Intégration dans les clients de messagerie
- 291 30.1. Assistant de configuration de l'Antispam
- 292 30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue
- 293 30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis.
- 294 30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne
- 295 30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes
- 296 30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM
- 297 30.1.6. Etape 6/6 - Résumé
- 297 30.2. Barre d'outils Antispam
- 306 Comment faire pour
- 307 31. Comment analyser fichiers et dossiers
- 307 31.1. Utilisation du menu contextuel de Windows
- 307 31.2. Utilisation des tâches d'analyse
- 310 31.3. Utilisation de Acronis Manual Scan
- 311 31.4. Utilisation de la barre d'activité d'analyse
- 312 32. Comment planifier l'analyse de l'ordinateur
- 314 Aide et résolution des problèmes
- 315 33. Résolution des problèmes
- 315 33.1. Problèmes d'installation
- 315 33.1.1. Erreurs de Validation de l'Installation
- 316 33.1.2. L'installation a échoué
- 317 33.2. Le Services Acronis Internet Security Suite 2010 ne répondent pas
- 318 33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne pas
- 319 33.3.1. Solution "Ordinateurs de confiance"
- 321 33.3.2. Solution "Réseau Sûr"
- 323 33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement
- 323 33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam]
- 324 Ajouter vos contacts à la liste d’amis
- 325 Indiquer des erreurs de détection
- 325 Diminuer le niveau de protection de l'Antispam
- 326 Reformer le Moteur d'Apprentissage (Bayésien)
- 326 Demander de l'aide
- 326 33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés
- 327 Indiquer Les Messages De Spam Non Détectés
- 327 Ajouter des Spammeurs à la Liste de Spammeurs
- 328 Augmenter le niveau de protection de l'Antispam
- 328 Reformer le Moteur d'Apprentissage (Bayésien)
- 329 Demander de l'aide
- 329 33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam
- 330 33.5. La désinstallation de Acronis Internet Security Suite 2010 a échoué
- 332 34. Support
- 333 Glossaire