Pour installer Kaspersky Internet Security sur votre ordinateur, lancez le fichier avec extension exe sur le disque d'installation Dans certaines régions, le disque d'
Previous PDF | Next PDF |
[PDF] Kaspersky Internet Security
Pour installer Kaspersky Internet Security sur votre ordinateur, lancez le fichier avec extension exe sur le disque d'installation Dans certaines régions, le disque d'
[PDF] Ce qui se fait de mieux pour les utilisateurs de PC au quotidien - ESET
ESET Internet Security® offre une protection optimale Protège contre les menaces qui attaquent votre ordinateur en profondeur, avant même le démarrage de
[PDF] Guide dinstallation rapide - Panda Security
2 Panda Internet Security 2008 affiche l'assistant d'installation Si l'exécution automatique est activée sur votre ordinateur, allez à l
[PDF] INTERNET SECURITY - Europ Computer
Bitdefender Internet Security 2019 protège vos appareils, vos fichiers et votre vie privée ransomwares, sans ne jamais ralentir votre ordinateur
[PDF] KASPERSKY INTERNET SECURITY MULTI - Europ Computer
Kaspersky Internet Security - Multi-Device protège tous les appareils bloquer les bannières publicitaires gênantes sur le navigateur de votre ordinateur
[PDF] Trend Micro™ Internet Security Getting Started Guide
Trend Micro Internet Security vous protège contre les menaces suivantes : MENACE PROTECTION Virus, chevaux de Troie et vers sur votre ordinateur ou
[PDF] Norton™ Internet Security : Manuel du produit - Norton Support
Les dernières définitions de virus vous aident à sécuriser votre ordinateur contre les derniers virus et menaces de sécurité Configuration de votre VPN sécurisé
[PDF] Kaspersky Internet Security - Da Costa Informatique vous
▻ Pour installer Kaspersky Internet Security sur votre ordinateur, lancez le fichier avec extension exe sur le disque d'installation Page 28
[PDF] Norton Internet Security Guide de lutilisateur - Norton 360
Norton Internet Security contient un programme antivirus Si d'autres programmes antivirus sont installés sur l'ordinateur, une boîte de dialogue peut s' afficher
[PDF] Internet Site internet
[PDF] internet solutions
[PDF] Internet Success Coach für KMU
[PDF] Internet thérapie! - Crans-Montana Life / La Vie à Crans
[PDF] Internet très haut débit Datacenter Réactivité Conseil Sécurité - Fonds De Couverture
[PDF] Internet un danger pour les enfants? - Garderie Et Préscolaire
[PDF] Internet Wi-Fi L angue doc - Compte Bancaire
[PDF] INTERNET – INTRANET – EXTRANET - Nouvelles Locales
[PDF] INTERNET – Une messagerie pour chaque membre de la famille
[PDF] Internet, Internet, dIs-moI quI est la plus belle ?
[PDF] Internet, les pirates tissent leur toile
[PDF] Internet, l`ordinateur et la sécurité - Ordinateur
[PDF] Internet, Mediennutzung und Informations
[PDF] Internet, nouvel espace citoyen - Les Grands Animaux
Kaspersky Internet SecurityVERSION DE L'APPLICATION : 16.0
Manuel de l'utilisateur
2Cher utilisateur,
GHVSUREOqPHVpPHUJHQWV
Attention -
DXWHXU7RXWHFRSLHRXGLIIXVLRQ
illicitFRQIRUPpPHQWDX[ORLVDSSOLFDEOHV
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
FRPPHUFLDOHVHWjWLWUHG
LQIRUPDWLRQ
VXUOHVLWHGH.DVSHUVN\/DEjO
DGUHVVHhttp://www.kaspersky.com/fr/docs.
DXWUHVHQWLWpV.DVSHUVN\/DEQ
DVVXPHSDVQRQSOXVGH
UHVSRQVDELOLWpHQFDVGHGRPPDJHVOLpVjO
XWLOLVDWLRQGHFHVWH[WHV
: 20/06/2015 http://www.kaspersky.com/fr http://www.kaspersky.com/fr 3TABLE DES MATIERES
PRESENTATION DU GUIDE .................................................................................................................................. 7
Dans ce document ............................................................................................................................................ 7
Conventions .................................................................................................................................................... 10
SOURCES D'INFORMATIONS SUR L'APPLICATION ........................................................................................... 12
............................................................................ 12Discussion sur les logiciels de Kaspersky Lab dans le forum ............................................................................ 13
KASPERSKY INTERNET SECURITY ................................................................................................................... 14
A propos de l'application Kaspersky Internet Security ....................................................................................... 14
..................................................................................................................................................... 17
Distribution ...................................................................................................................................................... 17
Service pour les utilisateurs ............................................................................................................................. 18
............................................................................................................ 18
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 20
..................................................................................................................... 20
Etape ................................................................... 21Etape ............................................................................................ 21
Etape 3. Consultation du Contrat de licence ................................................................................................ 22
Etape 4. ................................................................................... 22Etape 5. Installation ................................................................................................................................... 22
Etape 6. Fin de l'installation ........................................................................................................................ 23
Etape 7. Activation de l'application.............................................................................................................. 23
Etape 8. Enregistrement de l'utilisateur ....................................................................................................... 23
Etape 9. Fin de l'activation ......................................................................................................................... 24
Installation de l'application de la ligne de commande ........................................................................................ 24
............................................................................................................... 24
......................................................................................... 25 Etape ................................................................... 26Etape l'application ............................................................................................ 26
Etape 3. Consultation du Contrat de licence ................................................................................................ 27
Etape ................................................................................... 27Etape 5. Installation ................................................................................................................................... 27
Etape 6. Fin de l'installation ........................................................................................................................ 28
........................................... 28Utilisation temporaire de Kaspersky Total Security ...................................................................................... 29
Acc ...................................................................... 30Suppression de l'application ............................................................................................................................ 30
Etape 1. Saisie du mot de passe pour supprimer l'application ...................................................................... 30
Etape ......................................................................... 31Etape 3. Confirmation de la suppression de l'application ............................................................................. 31
Etape 4. Suppression de l'application. Fin de la suppression ....................................................................... 31
LICENCE DE L'APPLICATION .............................................................................................................................. 32
A propos du Contrat de licence ........................................................................................................................ 32
A propos de la licence ..................................................................................................................................... 32
...................................................................................................... 33
MA NUE L D E L'UT IL IS A T E UR
4A propos du code d'activation .......................................................................................................................... 35
A propos de l'abonnement ............................................................................................................................... 35
..................................................................................................................................... 36
Achat d'une licence ......................................................................................................................................... 38
Activation de l'application................................................................................................................................. 38
........................................................................................ 39UTILISATION DES NOTIFICATIONS DE L'APPLICATION .................................................................................... 40
ANALYSE DE L'ETAT DE PROTECTION DE L'ORDINATEUR ET SUPPRESSION DES PROBLEMES DESECURITE ........................................................................................................................................................... 41
MISE A JOUR DES BASES ET DES MODULES D'APPLICATION ........................................................................ 42
A p ................................................................... 42 ion................................................................ 43ANALYSE DE L'ORDINATEUR ............................................................................................................................. 44
............................................................................................................................................ 44
.................................................................................................................................... 44
Analyse rapide ................................................................................................................................................ 45
............................................................................................................................. 46
RESTAURATION DE L'OBJET SUPPRIME OU REPARE PAR L'APPLICATION.................................................... 47
RESTAURATION DU SYSTEME D'EXPLOITATION ............................................................................................. 48
................................................................ 48 .................................................... 48................................................................................................................... 50
PROTECTION DU COURRIER ELECTRONIQUE ................................................................................................. 51
Configuration de l'Antivirus Courrier ................................................................................................................. 51
............................................................................................................ 52
PROTECTION DES DONNEES PERSONNELLES SUR INTERNET ..................................................................... 53
...................................................................... 53A propos du Clavier virtuel ............................................................................................................................... 54
Lancement du Clavier virtuel............................................................................................................................ 55
........................................................................................ 56........................................................................................................ 57
-Fi ................................................................ 58 ....................................................................... 59 .............................................................................. 60Configuration de la Protection bancaire pour un site Internet quelconque ..................................................... 60
Activation automatique de l'extension Kaspersky Protection ........................................................................ 61
.................................................................................. 61 ................................................................................. 62-papiers ................................................................................................... 62
.................................................................................................... 62
PROTECTION CONTRE LA COLLECTE D'INFORMATIONS SUR VOS ACTIONS SUR INTERNET ...................... 65..................................................................................................................... 65
Configuration de la N ............................................................................................................... 66
........................................................................................... 66 ........................................................................ 67Consultation du rapport sur les demandes du service de suivi .......................................................................... 67
TA B LE D E S MA T I E R E S
5 Administration de la protection contre la collecte des ................................. 68PROTECTION CONTRE LES BANNIERES LORS DES VISITES DES SITES INTERNET ..................................... 69
Activation du module Anti- .................................................................................................................. 69
.............................................................................. 69 ................................................................. 70ELIMINATION DES TRACES D'UTILISATION DE L'ORDINATEUR ET D'INTERNET ............................................ 71
CONTROLE D'UTILISATION DE L'APPLICATION SUR L'ORDINATEUR ET SUR INTERNET ............................... 73
........................................................................................................................ 73
.......................................................................... 74.................................................................................................................. 74
..................................................................................................................... 75
.......................................................................................... 76 ...................................................................................... 78...................................................................................................... 78
Consultation du rapport sur les actions de l'utilisateur ....................................................................................... 79
ADMINISTRATION A DISTANCE DE LA PROTECTION DE L'ORDINATEUR ........................................................ 80
.............................................................. 80 .................................................................... 80 ENREGISTREMENT DES RESSOURCES DU SYSTEME D'EXPLOITATION POUR LES JEUXD'ORDINATEUR .................................................................................................................................................. 82
TRAITEMENT DES APPLICATIONS INCONNUES ............................................................................................... 83
.................................................................................................... 83
C .............................................................. 84 ............................................................................. 85 ............................................................................................ 86 ................................................................ 87 ............................................................................................. 88 ............................................. 88 ..................... 89 .............................................................. 90 ............................................................. 90MODE APPLICATIONS DE CONFIANCE ............................................................................................................. 92
A propos du mode Applications de confiance ................................................................................................... 92
Activation du mode Applications de confiance .................................................................................................. 93
vation du mode Applications de confiance ............................................................................................ 94
PROTECTION DE L'ACCES A L'ADMINISTRATION DE KASPERSKY INTERNET SECURITY A L'AIDE DUMOT DE PASSE................................................................................................................................................... 95
SUSPENSION ET RESTAURATION DE LA PROTECTION DE L'ORDINATEUR ................................................... 96
RESTAURATION DES PARAMETRES STANDARDS DE FONCTIONNEMENT DE L'APPLICATION .................... 97CONSULTATION DU RAPPORT SUR L'UTILISATION DE L'APPLICATION .......................................................... 99
APPLICATION DES PARAMETRES DE L'APPLICATION SUR UN AUTRE ORDINATEUR ................................. 100
PARTICIPATION A KASPERSKY SECURITY NETWORK................................................................................... 101
................................................... 101 ............................................................................. 102MA NUE L D E L'UT IL IS A T E UR
6PARTICIPATION AU PROGRAMME "PROTEGER UN AMI" ............................................................................... 103
.............................................................................. 103Comment partager avec vos amis le lien vers Kaspersky Internet Security ...................................................... 104
Echange de points pour gagner un code d'activation ...................................................................................... 106
UTILISATION DE L'APPLICATION DEPUIS LA LIGNE DE COMMANDE............................................................. 108
CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 109
Modes d'obtention de l'assistance technique .................................................................................................. 109
............................................................................................................... 109
Obtention de l'assistance technique sur le portail My Kaspersky ..................................................................... 109
Collecte d'informations pour le Support Technique ......................................................................................... 110
............................................................................... 111.................................................................................................................. 111
A propos de la composition et de la conservation des fichiers de trace ...................................................... 112
........................................................................................................................... 113
RESTRICTIONS ET AVERTISSEMENTS ........................................................................................................... 114
GLOSSAIRE ...................................................................................................................................................... 120
KASPERSKY LAB .............................................................................................................................................. 126
INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 127
NOTICE SUR LES MARQUES DE COMMERCE ................................................................................................. 128
INDEX ................................................................................................................................................................ 129
7PRESENTATION DU GUIDE
Ce document est le guide de l'utilisateur de Kaspersky Internet Security 2016 (ci-DFHGXV\VWqPH
GCe guide poursuit les objectifs suivants :
ser.Security.
technique.DANS CETTE SECTION
Dans ce document ......................................................................................................................................................7
Conventions ............................................................................................................................................................. 10
DANS CE DOCUMENT
Ce document contient les sections suivantes.
Sources d'informations sur l'application page 12)
Cette section contient la description des sources d'informations sur l'application. question.Kaspersky Internet Security 14)
ORJLFLHOOHVHWPDWpULHOOHVGH.DVSHUVN\,QWHUQHW6HFXULW\HWOHVLQIRUPDWLRQVsur le service pour les utilisateurs.
Installation et suppression de l'application 20)
Licence de l'application 32)
Utilisation des notifications de l'application 40) Cette section contient des informations sur l'utilisation des notifications de l'application. 41)HWG pOLPLQHUOHV
SUREOqPHVGHVpFXULWp
MA NUE L D E L'UT IL IS A T E UR
8 42)Analyse de l'ordinateur ge 44)
SURJUDPPHVPDOYHLOODQWVHWYXOQpUDELOLWpV
e 47) 48)Cette section contient les inf
51)G
DXWUHVDSSOLFDWLRQVSUpVHQWDQWXQHPHQDFH
53)XUODSURWHFWLRQGHYRVGRQQpHVFRQWUH
le vol. Protection contre la collecte d'informations sur vos actions sur Internet 65)Cette section contient les informations sur votre protection contre la collecte d'informations sur vos actions dans Internet
69),QWHUQHWjO
DLGHGH.DVSHUVN\,QWHUQHW
Security.
Elimination des traces d'utilisation de l'ordinateur et d'Internet 71) is l'ordinateur. 73)e de Kaspersky Internet Security. 80)
y
Kaspersky.
82)d'ordinateur et autres programmes.
PR E S E NT A T I ON D U G UID E
9Utilisation des programmes inconnus 83)
Mode Applications de confiance 92)
Cette section contient les informations sur le mode Applications de confiance. page 95)Cette section contient les instructions sur la
Suspension et restauration de la protection de l'ordinateur 96)R 97)
l'application. Consultation du rapport sur l'utilisation de l'application 99)Cette section contient les instructions pour consulter les rapports de fonctionnement de l'application.
ge 100) autre ordinateur. 101)Cette section contient les informations sur Kaspersky Security Network et expliquer comment participer au programme
Kaspersky Security Network.
Participation au programme "" 103)
Cette section contient les informations sur le programme "" qui vous permet d'accumuler les points et
Utilisation de l'application depuis la ligne de commande 108)Cette secti
Contacter le Support Technique de Kaspersky Lab 109)Cette section contient les informations sur les modes et les sur les conditions d'obtention d'assistance technique.
Restrictions et avertissements 114)
Cette section contient les informations sur les restrictions non critiques pour le fonctionnement de l'application.