- Computers & electronics
- Software
- Antivirus security software
- ACRONIS
- Internet Security Suite 2010
- Manuel utilisateur
advertisement
16. Général
Le module Général donne des informations sur l'activité de Acronis Internet Security
Suite 2010 et sur le système. Vous pouvez également modifier le comportement global de Acronis Internet Security Suite 2010.
16.1. État
Pour savoir si des problèmes affectent votre ordinateur, et pour consulter les statistiques d'activité du produit et l'état de votre enregistrement, rendez-vous dans
Général>Tableau de bord en Mode Expert.
État
Le tableau de bord se compose de plusieurs sections :
● État Global - vous informe des problèmes affectant la sécurité de votre ordinateur.
● Statistiques - Affiche des informations importantes sur l'activité de Acronis
Internet Security Suite 2010.
● Présentation" – Affiche l'état des mises à jour et de votre compte ainsi que des informations sur votre enregistrement et votre licence.
Général
106
● Activité des Fichiers - Indique l'évolution du nombre d'objets analysés par l'Antimalware Acronis Internet Security Suite 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant.
● Activité du Réseau - Indique l'évolution du trafic réseau filtré par le Pare-feu
Acronis Internet Security Suite 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant.
16.1.1. État global
Vous pouvez connaître ici le nombre de problèmes affectant la sécurité de votre ordinateur. Pour supprimer toutes les menaces, cliquez sur Corriger tous les
problèmes. Cela lancera l'assistant
Corriger tous les Problèmes
:
Pour configurer quels modules seront surveillés par Acronis Internet Security Suite
2010, cliquez sur Configurer les alertes d'état. Une nouvelle fenêtre s'affichera
Configurer les alertes d'état
Si vous voulez que Acronis Internet Security Suite 2010 surveille un composant, cochez la case Activer les alertes pour ce composant. L'état des composants de sécurité suivants peut être contrôlé par Acronis Internet Security Suite 2010 :
● Antivirus - Acronis Internet Security Suite 2010 surveille l'état des deux composants du module Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
Général
107
Problème Description
La protection en temps réel est désactivée
Les fichiers ne sont pas analysés lorsqu'un accès se produit (par vous ou par une application s'exécutant sur ce système).
Vous n'avez jamais analysé votre ordinateur pour rechercher des malwares
Aucune analyse à la demande n'a été réalisée pour vérifier que les fichiers de votre ordinateur ne contiennent pas de malwares.
Une analyse complète du système a été lancée mais n'a pas été terminée.
La dernière analyse du système que vous avez lancée a été arrêtée avant la fin
Antivirus dans un état critique
La protection en temps réel est désactivée et une analyse du système doit être réalisée.
● Mise à jour - Acronis Internet Security Suite 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
Problème
La Mise à jour
Automatique est désactivée
La mise à jour n'a pas
été faite depuis x jours
Description
Les signatures de codes malveillants de votre produit
Acronis Internet Security Suite 2010 ne sont pas mises à jour automatiquement et régulièrement.
Les signatures de codes malveillants de votre produit
Acronis Internet Security Suite 2010 ne sont pas à jour.
● Pare-Feu - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité
Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé.
● Antispam - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité
Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé.
● Antiphishing - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé.
● Contrôle Parental - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité Contrôle Parental. Si elle n'est pas activée, le problème Contrôle
Parental non configuré sera signalé.
● Contrôle de Vulnérabilité - Acronis Internet Security Suite 2010 surveille cette fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez
Général
108
besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe.
Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
Status Description
Contrôle de
Vulnérabilité désactivé
De multiples vulnérabilités ont été détectées
Acronis Internet Security Suite 2010 ne vérifie pas d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés.
Acronis Internet Security Suite 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés.
Mises à jour critiques de
Microsoft
Des mises à jour critiques de Microsoft sont disponibles mais n'ont pas été installées.
Autres mises à jour de
Microsoft
Mises à jour automatiques de
Windows désactivées
Application jour)
Utilisateur
(non à
(Mot de passe non sécurisé)
Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées.
Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles.
Une nouvelle version de l' Application est disponible mais n'a pas été installée.
Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés.
● Cryptage de Fichiers surveille l'état du Coffre-Fort. S'il n'est pas activé, le problème Cryptage de Fichiers désactivé sera signalé.
Important
Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés.
16.1.2. Statistiques
Si vous voulez garder un œil sur l'activité de Acronis Internet Security Suite 2010, vous pouvez commencer par consulter la section Statistiques. Vous pouvez consulter les éléments suivants :
Général
109
Elément
Fichiers analysés
Fichiers désinfectés
Fichiers infectés détectés
Dernière analyse du système
Prochaine analyse
Description
Indique le nombre de fichiers ayant fait l'objet d'une analyse antimalware lors de votre dernière analyse.
Indique le nombre de fichiers désinfectés lors de votre dernière analyse.
Indique le nombre de fichiers infectés trouvés sur votre système lors de la dernière analyse.
Indique à quel moment votre ordinateur a été analysé la dernière fois. Si la dernière analyse a eu lieu plus d'une semaine auparavant, veuillez analyser votre ordinateur le plus rapidement possible. Pour analyser l'ordinateur dans son entier, choisissez l'onglet Antivirus,
Analyse antivirus
, et lancez l’Analyse complète du système ou bien
l’Analyse approfondie du système.
Indique à quel moment votre ordinateur sera analysé de nouveau.
16.1.3. Présentation
Vous pouvez voir ici l'état de la mise à jour, les informations d'enregistrement et de licence.
Elément Description
Dernière mise à jour
Indique la date de la dernière mise à jour de votre produit
Acronis Internet Security Suite 2010. Effectuez des mises
à jour régulières pour avoir un système complètement protégé.
Enregistrement
Expire dans
Indique le type et l'état de votre clé de licence. Pour conserver votre système à l'abri des menaces, vous devez renouveler la clé ou mettre à niveau Acronis Internet
Security Suite 2010 si votre clé a expiré.
Indique le nombre de jours avant l'expiration de la clé de licence. Si votre clé de licence expire dans les jours qui suivent, veuillez enregistrer le produit avec une nouvelle clé de licence. Pour acheter une clé de licence ou pour renouveler votre licence, cliquez sur le lien
Acheter/Renouveler, situé en bas de la fenêtre.
Général
110
advertisement
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
Related manuals
advertisement
Table of contents
- 1 Acronis Internet Security Suite 2010
- 3 Table des matières
- 9 Préface
- 9 1. Conventions utilisées dans ce manuel
- 9 1.1. Normes Typographiques
- 9 1.2. Avertissements
- 10 2. Structure du manuel
- 12 Installation et désinstallation
- 13 1. Configuration requise
- 13 1.1. Configuration système minimale
- 13 1.2. Configuration système recommandée
- 13 1.3. Logiciels pris en charge
- 15 2. Préparation de l'Installation
- 16 3. Installation de Acronis Internet Security Suite 2010
- 19 4. Activation du produit
- 21 5. Réparer ou supprimer Acronis Internet Security Suite 2010
- 22 Pour démarrer
- 23 6. Présentation
- 23 6.1. Ouverture de Acronis Internet Security Suite 2010
- 23 6.2. Modes d'affichage de l'interface utilisateur
- 24 6.2.1. Mode Débutant
- 26 6.2.2. Mode Intermédiaire
- 28 6.2.3. Mode Expert
- 31 6.3. Configuration d'Acronis Internet Security Suite 2010
- 32 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation
- 33 6.3.2. Étape 2 - Description de l'ordinateur
- 34 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur
- 35 6.3.4. Étape 4 - Configurer le Contrôle Parental
- 36 6.3.5. Étape 5 - Configurer le Réseau Acronis
- 37 6.4. Icône de la zone de notification
- 38 6.5. Barre de l'activité d'analyse
- 38 6.5.1. Analyser Fichiers et Dossiers
- 39 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse
- 39 6.6. Analyse Manuelle Acronis
- 41 6.7. Mode Jeu et Mode Portable
- 41 6.7.1. Mode Jeu
- 42 Utilisation du Mode Jeu
- 42 Changer le raccoruci clavier du Mode Jeu
- 43 6.7.2. Mode Portable
- 43 6.8. Détection automatique de périphérique
- 45 7. Correction des problèmes
- 45 7.1. Assistant de Correction des Problèmes
- 47 7.2. Configuration du système de contrôle
- 48 8. Configuration des Paramètres de base
- 49 8.1. Paramètres de l'Interface Utilisateur
- 50 8.2. Paramètres de sécurité
- 52 8.3. Paramètres généraux
- 54 9. Historique et Événements
- 56 10. Assistants
- 56 10.1. Assistant d'analyse antivirus
- 56 10.1.1. Étape 1 sur 3 - Analyse
- 58 10.1.2. Étape 2 sur 3 - Sélectionner des actions
- 59 10.1.3. Étape 3 sur 3 - Voir les résultats
- 60 Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
- 60 Acronis Internet Security Suite 2010 a détecté des fichiers suspects
- 61 10.2. Assistant d'Analyse Personnalisée
- 61 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue
- 62 10.2.2. Étape 2/6 - Sélectionner la Cible
- 63 10.2.3. Étape 3/6 - Sélectionner les Actions
- 66 10.2.4. Étape 4/6 - Paramètres Supplémentaires
- 66 10.2.5. Étape 5/6 - Analyse
- 67 10.2.6. Étape 6/6 - Voir les résultats
- 68 10.3. Assistant du Contrôle de Vulnérabilité
- 69 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier
- 70 10.3.2. Etape 2/6 - Vérifier les vulnérabilités
- 71 10.3.3. Étape 3/6 - Mettre à jour Windows
- 72 10.3.4. Étape 4/6 - Mettre à jour les applications
- 73 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables
- 74 10.3.6. Étape 6/6 - Voir les résultats
- 75 10.4. Assistants Coffre-Fort
- 75 10.4.1. Ajouter des fichiers au coffre-fort
- 75 Étape 1/6 - Sélectionner la cible
- 76 Étape 2/6 - Sélectionner la cible
- 77 Étape 3/6 - Créer un coffre-fort
- 79 Étape 4/6 - Mot de passe
- 79 Étape 5/6 - Récapitulatif
- 80 Étape 6/6 - Résultats
- 81 10.4.2. Retrait coffre-fort
- 81 Étape 1/5 - Sélectionner la cible
- 82 Étape 2/5 - Mot de passe
- 83 Étape 3/5 - Sélectionner les fichiers
- 84 Étape 4/5 - Récapitulatif
- 85 Étape 5/5 - Résultats
- 86 10.4.3. Afficher Coffre-fort
- 86 Étape 1/4 - Sélectionner la cible
- 87 Étape 2/4 - Mot de passe
- 88 Étape 3/4 - Récapitulatif
- 89 Étape 4/4 - Résultats
- 90 10.4.4. Fermer coffre-fort
- 90 Étape 1/3 - Sélectionner la cible
- 91 Étape 2/3 - Récapitulatif
- 92 Étape 3/3 - Résultats
- 94 Mode Intermédiaire
- 95 11. État
- 97 12. Sécurité
- 97 12.1. Zone d'état
- 98 12.1.1. Configuration des alertes d'état
- 100 12.2. Tâches rapides
- 100 12.2.1. Mettre à jour Acronis Internet Security Suite 2010
- 101 12.2.2. Analyser avec Acronis Internet Security Suite 2010
- 102 12.2.3. Rechercher des vulnérabilités
- 104 13. Contrôle parental
- 104 13.1. Zone d'état
- 105 13.2. Tâches rapides
- 106 14. Coffre-fort
- 106 14.1. Zone d'état
- 107 14.2. Tâches rapides
- 108 15. Réseau
- 109 15.1. Tâches rapides
- 109 15.1.1. Rejoindre le réseau Acronis
- 109 15.1.2. Ajout d'ordinateurs au réseau Acronis
- 111 15.1.3. Gestion du réseau Acronis
- 113 15.1.4. Analyse de tous les ordinateurs
- 114 15.1.5. Mise à jour de tous les ordinateurs
- 116 Mode Expert
- 117 16. Général
- 117 16.1. État
- 118 16.1.1. État global
- 120 16.1.2. Statistiques
- 121 16.1.3. Présentation
- 122 16.2. Configuration
- 122 16.2.1. Paramètres généraux
- 124 16.2.2. Paramètres du rapport antivirus
- 124 16.3. Informations système
- 126 17. Antivirus
- 126 17.1. Protection en temps réel
- 127 17.1.1. Configuration du niveau de protection
- 128 17.1.2. Personnaliser le niveau de protection
- 132 17.1.3. Configuration d'Active Virus Control
- 134 Configuration du niveau de protection
- 134 Gestion de la liste des Applications de confiance / non fiables
- 135 17.1.4. Désactivation de la protection en temps réel
- 135 17.1.5. Configurer la protection antiphishing
- 137 17.2. Analyse à la demande
- 138 17.2.1. Tâches d'analyse
- 139 17.2.2. Utilisation du menu de raccourcis
- 141 17.2.3. Création de tâches d'analyse
- 141 17.2.4. Configuration des tâches d'analyse
- 141 Configuration des paramètres d'analyse
- 149 Définition de la cible à analyser
- 150 Voir les cibles d'analyse des tâches système.
- 151 Planification des tâches d'analyse
- 153 17.2.5. Analyse des fichiers et des dossiers
- 153 Astuces d'analyse
- 153 Méthodes d'analyse
- 154 Analyse immédiate
- 154 Analyse contextuelle
- 154 Analyse par glisser&déposer
- 155 Analyse manuelle
- 156 Assistant d'analyse antivirus
- 157 Étape 1 sur 3 - Analyse
- 158 Étape 2 sur 3 - Sélectionner des actions
- 159 Étape 3 sur 3 - Voir les résultats
- 160 Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
- 160 Acronis Internet Security Suite 2010 a détecté des fichiers suspects
- 161 17.2.6. Afficher les journaux d'analyse
- 162 Exemple de rapport d'analyse
- 162 17.3. Objets exclus de l'analyse
- 164 17.3.1. Exclusion des chemins de l'analyse
- 164 Étape 1/4 - Sélectionner le type d'objet
- 165 Étape 2/4 - Spécifier les chemins à exclure
- 166 Étape 3/4 - Sélectionner le type d'analyse
- 167 Étape 4/4 - Analyser les fichiers exclus
- 167 17.3.2. Exclusion des extensions de l'analyse
- 168 Étape 1/4 - Sélectionner le type d'objet
- 169 Étape 2/4 - Spécifier les extensions exclues
- 170 Étape 3/4 - Sélectionner le type d'analyse
- 171 Étape 4/4 - Sélectionner le type d'analyse
- 171 17.4. Zone de quarantaine
- 172 17.4.1. Gérer les fichiers en quarantaine
- 173 17.4.2. Configuration des paramètres de la quarantaine
- 175 18. Antispam
- 175 18.1. Aperçu de l'antispam
- 175 18.1.1. Les filtres antispam
- 175 Liste des amis/Liste des spammeurs
- 176 Filtre de caractères
- 176 Filtre d'Image
- 176 Filtre URL
- 176 Filtre NeuNet (heuristique)
- 176 Filtre Bayesien
- 177 18.1.2. Fonctionnement de l'antispam
- 178 18.1.3. Mises à jour de l'Antispam
- 178 18.2. Status
- 179 18.2.1. Définition du niveau de protection
- 180 18.2.2. Configuration de la liste des amis
- 182 18.2.3. Configuration de la liste des spammeurs
- 184 18.3. Configuration
- 185 18.3.1. Paramètres antispam
- 186 18.3.2. Filtres antispam de base
- 186 18.3.3. Filtres antispam avancés
- 187 19. Contrôle Parental
- 188 19.1. Configurer Le Contrôle Parental Pour Un Utilisateur
- 190 19.1.1. Protection des paramètres du Contrôle Parental
- 191 19.1.2. Configurer la Catégorie d'Âge
- 194 19.2. Surveiller les activités des enfants
- 195 19.2.1. Vérification des Sites Internet Visités
- 195 19.2.2. Configurer les Notifications par E-mail
- 196 19.3. Contrôle Web
- 197 19.3.1. Création de règles de Contrôle Web
- 198 19.3.2. Gestion des règles de Contrôle Web
- 199 19.4. Plages horaires Web
- 200 19.5. Contrôle des Programmes
- 200 19.5.1. Création de Règles du Contrôle des Applications
- 202 19.5.2. Gestions des Règles du Contrôle des Applications
- 202 19.6. Contrôle par mots-clés
- 203 19.6.1. Création de Règles de Contrôle par Mots-clés
- 204 19.6.2. Gestion des Règles de Contrôle par Mots-clés
- 205 19.7. Contrôle de la messagerie instantanée
- 205 19.7.1. Création des Règles de Contrôle des Messageries Instantanées
- 206 19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées
- 207 20. Contrôle vie privée
- 207 20.1. État du Contrôle Vie privée
- 208 20.1.1. Configuration du niveau de protection
- 208 20.2. Contrôle d'identité
- 211 20.2.1. Création de règles d'Identité
- 211 Étape 1 sur 4- Fenêtre d'accueil
- 212 Étape 2/4 - Définir le type de règle et les données
- 213 Étape 3/4 - Sélectionner les types de trafic et les utilisateurs
- 214 Étape 4/4 - Décrire la règle
- 214 20.2.2. Définition des Exceptions
- 215 20.2.3. Gestion des règles
- 216 20.2.4. Règles Définies par d'Autres Administrateurs
- 216 20.3. Contrôle du registre
- 218 20.4. Contrôle des cookies
- 220 20.4.1. Fenêtre de configuration
- 222 20.5. Contrôle des scripts
- 223 20.5.1. Fenêtre de configuration
- 225 21. Pare-feu
- 225 21.1. Configuration
- 226 21.1.1. Définition de l'action par défaut
- 227 21.1.2. Configuration des paramètres avancés du pare-feu
- 229 21.2. Réseau
- 231 21.2.1. Modifier le niveau de confiance
- 231 21.2.2. Configurer le mode furtif
- 232 21.2.3. Configurer les paramètres génériques
- 232 21.2.4. Zones réseau
- 233 21.3. Règles
- 235 21.3.1. Ajouter des règles automatiquement
- 236 21.3.2. Suppression et Réinitialisation des Règles
- 236 21.3.3. Création et modification de règles
- 237 Configuration des paramètres principaux
- 238 Configuration des paramètres avancés
- 240 21.3.4. Gestion avancée des règles
- 242 21.4. Contrôle des connexions
- 244 22. Vulnérabilité
- 244 22.1. Status
- 245 22.1.1. Réparation des vulnérabilités
- 245 22.2. Configuration
- 247 23. Cryptage
- 247 23.1. Cryptage de messagerie instantanée
- 248 23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques
- 249 23.2. Coffre-fort
- 250 23.2.1. Créer un coffre-fort
- 252 23.2.2. Ouvrir un coffre-fort
- 253 23.2.3. Verrouiller un coffre-fort
- 253 23.2.4. Modifier le mot de passe du coffre-fort
- 254 23.2.5. Ajouter des fichiers au coffre-fort
- 255 23.2.6. Supprimer des fichiers du coffre-fort
- 256 24. Mode Jeu / Portable
- 256 24.1. Mode Jeu
- 257 24.1.1. Configuration du Mode Jeu automatique
- 258 24.1.2. Gestion de la liste de jeux
- 259 Ajout ou édition de jeux
- 259 24.1.3. Configuration des paramètres du Mode Jeu
- 260 24.1.4. Changer le raccoruci clavier du Mode Jeu
- 260 24.2. Mode Portable
- 261 24.2.1. Configuration des paramètres du Mode Portable
- 263 25. Réseau
- 264 25.1. Rejoindre le réseau Acronis
- 264 25.2. Ajout d'ordinateurs au réseau Acronis
- 266 25.3. Gestion du réseau Acronis
- 269 26. Mise à jour
- 269 26.1. Mise à jour automatique
- 270 26.1.1. Demandes de mise à jour
- 271 26.1.2. Désactiver la mise à jour automatique
- 271 26.2. Paramètres de mise à jour
- 272 26.2.1. Paramétrage des emplacements de mise à jour
- 273 26.2.2. Configuration de la mise à jour automatique
- 273 26.2.3. Configuration de la mise à jour manuelle
- 273 26.2.4. Configuration des paramètres avancés
- 274 26.2.5. Gestion des serveurs proxy
- 277 Intégration dans Windows et dans les logiciels tiers
- 278 27. Intégration dans le menu contextuel de Windows
- 278 27.1. Analyser avec Acronis Internet Security Suite
- 279 27.2. Coffre-fort Acronis Internet Security Suite
- 280 27.2.1. Créer coffre-fort
- 281 27.2.2. Ouvrir un coffre-fort
- 282 27.2.3. Verrouiller le coffre-fort
- 283 27.2.4. Ajouter au Coffre-Fort
- 283 27.2.5. Supprimer du coffre-fort
- 284 27.2.6. Changer le mot de passe du coffre-fort
- 286 28. Intégration dans les navigateurs Internet
- 289 29. Intégration dans les Programmes de Messagerie Instantanée
- 291 30. Intégration dans les clients de messagerie
- 291 30.1. Assistant de configuration de l'Antispam
- 292 30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue
- 293 30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis.
- 294 30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne
- 295 30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes
- 296 30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM
- 297 30.1.6. Etape 6/6 - Résumé
- 297 30.2. Barre d'outils Antispam
- 306 Comment faire pour
- 307 31. Comment analyser fichiers et dossiers
- 307 31.1. Utilisation du menu contextuel de Windows
- 307 31.2. Utilisation des tâches d'analyse
- 310 31.3. Utilisation de Acronis Manual Scan
- 311 31.4. Utilisation de la barre d'activité d'analyse
- 312 32. Comment planifier l'analyse de l'ordinateur
- 314 Aide et résolution des problèmes
- 315 33. Résolution des problèmes
- 315 33.1. Problèmes d'installation
- 315 33.1.1. Erreurs de Validation de l'Installation
- 316 33.1.2. L'installation a échoué
- 317 33.2. Le Services Acronis Internet Security Suite 2010 ne répondent pas
- 318 33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne pas
- 319 33.3.1. Solution "Ordinateurs de confiance"
- 321 33.3.2. Solution "Réseau Sûr"
- 323 33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement
- 323 33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam]
- 324 Ajouter vos contacts à la liste d’amis
- 325 Indiquer des erreurs de détection
- 325 Diminuer le niveau de protection de l'Antispam
- 326 Reformer le Moteur d'Apprentissage (Bayésien)
- 326 Demander de l'aide
- 326 33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés
- 327 Indiquer Les Messages De Spam Non Détectés
- 327 Ajouter des Spammeurs à la Liste de Spammeurs
- 328 Augmenter le niveau de protection de l'Antispam
- 328 Reformer le Moteur d'Apprentissage (Bayésien)
- 329 Demander de l'aide
- 329 33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam
- 330 33.5. La désinstallation de Acronis Internet Security Suite 2010 a échoué
- 332 34. Support
- 333 Glossaire