[PDF] [PDF] Kaspersky Internet Security

Pour installer Kaspersky Internet Security sur votre ordinateur, lancez le fichier avec extension exe sur le disque d'installation Dans certaines régions, le disque d' 



Previous PDF Next PDF





[PDF] Kaspersky Internet Security

Pour installer Kaspersky Internet Security sur votre ordinateur, lancez le fichier avec extension exe sur le disque d'installation Dans certaines régions, le disque d' 



[PDF] Ce qui se fait de mieux pour les utilisateurs de PC au quotidien - ESET

ESET Internet Security® offre une protection optimale Protège contre les menaces qui attaquent votre ordinateur en profondeur, avant même le démarrage de 



[PDF] Guide dinstallation rapide - Panda Security

2 Panda Internet Security 2008 affiche l'assistant d'installation Si l'exécution automatique est activée sur votre ordinateur, allez à l 



[PDF] INTERNET SECURITY - Europ Computer

Bitdefender Internet Security 2019 protège vos appareils, vos fichiers et votre vie privée ransomwares, sans ne jamais ralentir votre ordinateur



[PDF] KASPERSKY INTERNET SECURITY MULTI - Europ Computer

Kaspersky Internet Security - Multi-Device protège tous les appareils bloquer les bannières publicitaires gênantes sur le navigateur de votre ordinateur



[PDF] Trend Micro™ Internet Security Getting Started Guide

Trend Micro Internet Security vous protège contre les menaces suivantes : MENACE PROTECTION Virus, chevaux de Troie et vers sur votre ordinateur ou  



[PDF] Norton™ Internet Security : Manuel du produit - Norton Support

Les dernières définitions de virus vous aident à sécuriser votre ordinateur contre les derniers virus et menaces de sécurité Configuration de votre VPN sécurisé



[PDF] Kaspersky Internet Security - Da Costa Informatique vous

▻ Pour installer Kaspersky Internet Security sur votre ordinateur, lancez le fichier avec extension exe sur le disque d'installation Page 28 



[PDF] Norton Internet Security Guide de lutilisateur - Norton 360

Norton Internet Security contient un programme antivirus Si d'autres programmes antivirus sont installés sur l'ordinateur, une boîte de dialogue peut s' afficher 

[PDF] Internet Security Pro - Support Technique

[PDF] Internet Site internet

[PDF] internet solutions

[PDF] Internet Success Coach für KMU

[PDF] Internet thérapie! - Crans-Montana Life / La Vie à Crans

[PDF] Internet très haut débit Datacenter Réactivité Conseil Sécurité - Fonds De Couverture

[PDF] Internet un danger pour les enfants? - Garderie Et Préscolaire

[PDF] Internet Wi-Fi L angue doc - Compte Bancaire

[PDF] INTERNET – INTRANET – EXTRANET - Nouvelles Locales

[PDF] INTERNET – Une messagerie pour chaque membre de la famille

[PDF] Internet, Internet, dIs-moI quI est la plus belle ?

[PDF] Internet, les pirates tissent leur toile

[PDF] Internet, l`ordinateur et la sécurité - Ordinateur

[PDF] Internet, Mediennutzung und Informations

[PDF] Internet, nouvel espace citoyen - Les Grands Animaux

Kaspersky Internet SecurityVERSION DE L'APPLICATION : 16.0

Manuel de l'utilisateur

2

Cher utilisateur,

GHVSUREOqPHVpPHUJHQWV

Attention -

DXWHXU7RXWHFRSLHRXGLIIXVLRQ

illicit

FRQIRUPpPHQWDX[ORLVDSSOLFDEOHV

La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises

FRPPHUFLDOHVHWjWLWUHG

LQIRUPDWLRQ

VXUOHVLWHGH.DVSHUVN\/DEjO

DGUHVVHhttp://www.kaspersky.com/fr/docs.

DXWUHVHQWLWpV.DVSHUVN\/DEQ

DVVXPHSDVQRQSOXVGH

UHVSRQVDELOLWpHQFDVGHGRPPDJHVOLpVjO

XWLOLVDWLRQGHFHVWH[WHV

: 20/06/2015 http://www.kaspersky.com/fr http://www.kaspersky.com/fr 3

TABLE DES MATIERES

PRESENTATION DU GUIDE .................................................................................................................................. 7

Dans ce document ............................................................................................................................................ 7

Conventions .................................................................................................................................................... 10

SOURCES D'INFORMATIONS SUR L'APPLICATION ........................................................................................... 12

............................................................................ 12

Discussion sur les logiciels de Kaspersky Lab dans le forum ............................................................................ 13

KASPERSKY INTERNET SECURITY ................................................................................................................... 14

A propos de l'application Kaspersky Internet Security ....................................................................................... 14

..................................................................................................................................................... 17

Distribution ...................................................................................................................................................... 17

Service pour les utilisateurs ............................................................................................................................. 18

............................................................................................................ 18

INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 20

..................................................................................................................... 20

Etape ................................................................... 21

Etape ............................................................................................ 21

Etape 3. Consultation du Contrat de licence ................................................................................................ 22

Etape 4. ................................................................................... 22

Etape 5. Installation ................................................................................................................................... 22

Etape 6. Fin de l'installation ........................................................................................................................ 23

Etape 7. Activation de l'application.............................................................................................................. 23

Etape 8. Enregistrement de l'utilisateur ....................................................................................................... 23

Etape 9. Fin de l'activation ......................................................................................................................... 24

Installation de l'application de la ligne de commande ........................................................................................ 24

............................................................................................................... 24

......................................................................................... 25 Etape ................................................................... 26

Etape l'application ............................................................................................ 26

Etape 3. Consultation du Contrat de licence ................................................................................................ 27

Etape ................................................................................... 27

Etape 5. Installation ................................................................................................................................... 27

Etape 6. Fin de l'installation ........................................................................................................................ 28

........................................... 28

Utilisation temporaire de Kaspersky Total Security ...................................................................................... 29

Acc ...................................................................... 30

Suppression de l'application ............................................................................................................................ 30

Etape 1. Saisie du mot de passe pour supprimer l'application ...................................................................... 30

Etape ......................................................................... 31

Etape 3. Confirmation de la suppression de l'application ............................................................................. 31

Etape 4. Suppression de l'application. Fin de la suppression ....................................................................... 31

LICENCE DE L'APPLICATION .............................................................................................................................. 32

A propos du Contrat de licence ........................................................................................................................ 32

A propos de la licence ..................................................................................................................................... 32

...................................................................................................... 33

MA NUE L D E L'UT IL IS A T E UR

4

A propos du code d'activation .......................................................................................................................... 35

A propos de l'abonnement ............................................................................................................................... 35

..................................................................................................................................... 36

Achat d'une licence ......................................................................................................................................... 38

Activation de l'application................................................................................................................................. 38

........................................................................................ 39

UTILISATION DES NOTIFICATIONS DE L'APPLICATION .................................................................................... 40

ANALYSE DE L'ETAT DE PROTECTION DE L'ORDINATEUR ET SUPPRESSION DES PROBLEMES DE

SECURITE ........................................................................................................................................................... 41

MISE A JOUR DES BASES ET DES MODULES D'APPLICATION ........................................................................ 42

A p ................................................................... 42 ion................................................................ 43

ANALYSE DE L'ORDINATEUR ............................................................................................................................. 44

............................................................................................................................................ 44

.................................................................................................................................... 44

Analyse rapide ................................................................................................................................................ 45

............................................................................................................................. 46

RESTAURATION DE L'OBJET SUPPRIME OU REPARE PAR L'APPLICATION.................................................... 47

RESTAURATION DU SYSTEME D'EXPLOITATION ............................................................................................. 48

................................................................ 48 .................................................... 48

................................................................................................................... 50

PROTECTION DU COURRIER ELECTRONIQUE ................................................................................................. 51

Configuration de l'Antivirus Courrier ................................................................................................................. 51

............................................................................................................ 52

PROTECTION DES DONNEES PERSONNELLES SUR INTERNET ..................................................................... 53

...................................................................... 53

A propos du Clavier virtuel ............................................................................................................................... 54

Lancement du Clavier virtuel............................................................................................................................ 55

........................................................................................ 56

........................................................................................................ 57

-Fi ................................................................ 58 ....................................................................... 59 .............................................................................. 60

Configuration de la Protection bancaire pour un site Internet quelconque ..................................................... 60

Activation automatique de l'extension Kaspersky Protection ........................................................................ 61

.................................................................................. 61 ................................................................................. 62

-papiers ................................................................................................... 62

.................................................................................................... 62

PROTECTION CONTRE LA COLLECTE D'INFORMATIONS SUR VOS ACTIONS SUR INTERNET ...................... 65

..................................................................................................................... 65

Configuration de la N ............................................................................................................... 66

........................................................................................... 66 ........................................................................ 67

Consultation du rapport sur les demandes du service de suivi .......................................................................... 67

TA B LE D E S MA T I E R E S

5 Administration de la protection contre la collecte des ................................. 68

PROTECTION CONTRE LES BANNIERES LORS DES VISITES DES SITES INTERNET ..................................... 69

Activation du module Anti- .................................................................................................................. 69

.............................................................................. 69 ................................................................. 70

ELIMINATION DES TRACES D'UTILISATION DE L'ORDINATEUR ET D'INTERNET ............................................ 71

CONTROLE D'UTILISATION DE L'APPLICATION SUR L'ORDINATEUR ET SUR INTERNET ............................... 73

........................................................................................................................ 73

.......................................................................... 74

.................................................................................................................. 74

..................................................................................................................... 75

.......................................................................................... 76 ...................................................................................... 78

...................................................................................................... 78

Consultation du rapport sur les actions de l'utilisateur ....................................................................................... 79

ADMINISTRATION A DISTANCE DE LA PROTECTION DE L'ORDINATEUR ........................................................ 80

.............................................................. 80 .................................................................... 80 ENREGISTREMENT DES RESSOURCES DU SYSTEME D'EXPLOITATION POUR LES JEUX

D'ORDINATEUR .................................................................................................................................................. 82

TRAITEMENT DES APPLICATIONS INCONNUES ............................................................................................... 83

.................................................................................................... 83

C .............................................................. 84 ............................................................................. 85 ............................................................................................ 86 ................................................................ 87 ............................................................................................. 88 ............................................. 88 ..................... 89 .............................................................. 90 ............................................................. 90

MODE APPLICATIONS DE CONFIANCE ............................................................................................................. 92

A propos du mode Applications de confiance ................................................................................................... 92

Activation du mode Applications de confiance .................................................................................................. 93

vation du mode Applications de confiance ............................................................................................ 94

PROTECTION DE L'ACCES A L'ADMINISTRATION DE KASPERSKY INTERNET SECURITY A L'AIDE DU

MOT DE PASSE................................................................................................................................................... 95

SUSPENSION ET RESTAURATION DE LA PROTECTION DE L'ORDINATEUR ................................................... 96

RESTAURATION DES PARAMETRES STANDARDS DE FONCTIONNEMENT DE L'APPLICATION .................... 97

CONSULTATION DU RAPPORT SUR L'UTILISATION DE L'APPLICATION .......................................................... 99

APPLICATION DES PARAMETRES DE L'APPLICATION SUR UN AUTRE ORDINATEUR ................................. 100

PARTICIPATION A KASPERSKY SECURITY NETWORK................................................................................... 101

................................................... 101 ............................................................................. 102

MA NUE L D E L'UT IL IS A T E UR

6

PARTICIPATION AU PROGRAMME "PROTEGER UN AMI" ............................................................................... 103

.............................................................................. 103

Comment partager avec vos amis le lien vers Kaspersky Internet Security ...................................................... 104

Echange de points pour gagner un code d'activation ...................................................................................... 106

UTILISATION DE L'APPLICATION DEPUIS LA LIGNE DE COMMANDE............................................................. 108

CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 109

Modes d'obtention de l'assistance technique .................................................................................................. 109

............................................................................................................... 109

Obtention de l'assistance technique sur le portail My Kaspersky ..................................................................... 109

Collecte d'informations pour le Support Technique ......................................................................................... 110

............................................................................... 111

.................................................................................................................. 111

A propos de la composition et de la conservation des fichiers de trace ...................................................... 112

........................................................................................................................... 113

RESTRICTIONS ET AVERTISSEMENTS ........................................................................................................... 114

GLOSSAIRE ...................................................................................................................................................... 120

KASPERSKY LAB .............................................................................................................................................. 126

INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 127

NOTICE SUR LES MARQUES DE COMMERCE ................................................................................................. 128

INDEX ................................................................................................................................................................ 129

7

PRESENTATION DU GUIDE

Ce document est le guide de l'utilisateur de Kaspersky Internet Security 2016 (ci-

DFHGXV\VWqPH

G

Ce guide poursuit les objectifs suivants :

ser.

Security.

technique.

DANS CETTE SECTION

Dans ce document ......................................................................................................................................................7

Conventions ............................................................................................................................................................. 10

DANS CE DOCUMENT

Ce document contient les sections suivantes.

Sources d'informations sur l'application page 12)

Cette section contient la description des sources d'informations sur l'application. question.

Kaspersky Internet Security 14)

ORJLFLHOOHVHWPDWpULHOOHVGH.DVSHUVN\,QWHUQHW6HFXULW\HWOHVLQIRUPDWLRQVsur le service pour les utilisateurs.

Installation et suppression de l'application 20)

Licence de l'application 32)

Utilisation des notifications de l'application 40) Cette section contient des informations sur l'utilisation des notifications de l'application. 41)
HWG pOLPLQHUOHV

SUREOqPHVGHVpFXULWp

MA NUE L D E L'UT IL IS A T E UR

8 42)

Analyse de l'ordinateur ge 44)

SURJUDPPHVPDOYHLOODQWVHWYXOQpUDELOLWpV

e 47) 48)

Cette section contient les inf

51)
G

DXWUHVDSSOLFDWLRQVSUpVHQWDQWXQHPHQDFH

53)

XUODSURWHFWLRQGHYRVGRQQpHVFRQWUH

le vol. Protection contre la collecte d'informations sur vos actions sur Internet 65)

Cette section contient les informations sur votre protection contre la collecte d'informations sur vos actions dans Internet

69)
,QWHUQHWjO

DLGHGH.DVSHUVN\,QWHUQHW

Security.

Elimination des traces d'utilisation de l'ordinateur et d'Internet 71) is l'ordinateur. 73)
e de Kaspersky Internet Security. 80)
y

Kaspersky.

82)
d'ordinateur et autres programmes.

PR E S E NT A T I ON D U G UID E

9

Utilisation des programmes inconnus 83)

Mode Applications de confiance 92)

Cette section contient les informations sur le mode Applications de confiance. page 95)

Cette section contient les instructions sur la

Suspension et restauration de la protection de l'ordinateur 96)

R 97)

l'application. Consultation du rapport sur l'utilisation de l'application 99)

Cette section contient les instructions pour consulter les rapports de fonctionnement de l'application.

ge 100) autre ordinateur. 101)

Cette section contient les informations sur Kaspersky Security Network et expliquer comment participer au programme

Kaspersky Security Network.

Participation au programme "" 103)

Cette section contient les informations sur le programme "" qui vous permet d'accumuler les points et

Utilisation de l'application depuis la ligne de commande 108)

Cette secti

Contacter le Support Technique de Kaspersky Lab 109)

Cette section contient les informations sur les modes et les sur les conditions d'obtention d'assistance technique.

Restrictions et avertissements 114)

Cette section contient les informations sur les restrictions non critiques pour le fonctionnement de l'application.

MANUE L D E L'UT IL IS A T E UR

10

Glossaire 120)

Kaspersky Lab 126)

Cette section contient des informations sur Kaspersky Lab ZAO.

Informations sur le code tiers 127)

Notifications sur les marques de commerce 128)

Cette section cite les marques commercia

quotesdbs_dbs4.pdfusesText_8