Mode d'emploi MCAFEE VIRUSSCAN PLUS 2009

UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... N'OUBLIEZ PAS DE LIRE LE MODE D'EMPLOI AVANT D'ACHETER!

Si le contenu de ce document correpond à la notice, au mode d'emploi, à la liste d'instruction, d'installation ou d'utilisation, au manuel, au schéma de montage ou au guide que vous cherchez. N'hésitez pas à la télécharger. UneNotice vous permet d'accèder facilement aux informations sur le mode d'emploi MCAFEE VIRUSSCAN PLUS 2009. Nous espérons que le manuel MCAFEE VIRUSSCAN PLUS 2009 vous sera utile.

Vous possédez un MCAFEE VIRUSSCAN PLUS 2009, avec UneNotice, vous allez pouvoir mieux l'utiliser. Si vous avez un problème avec votre MCAFEE VIRUSSCAN PLUS 2009, pensez à consulter les dernières pages du mode d'emploi qui contiennent souvent les principales solutions.


Mode d'emploi MCAFEE VIRUSSCAN PLUS 2009
Télécharger la notice

Vous pouvez télécharger les notices suivantes connexes à ce produit :

   MCAFEE VIRUSSCAN PLUS 2009 DATASHEET (1039 ko)
   MCAFEE VIRUSSCAN PLUS 2009 DATASHEET (1269 ko)

Extrait du mode d'emploi : notice MCAFEE VIRUSSCAN PLUS 2009

Les instructions détaillées pour l'utilisation figurent dans le Guide de l'utilisateur.

[. . . ] Guide de l'utilisateur i Table des matières Introduction 3 McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Fonctions de SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Utilisation de SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Résoudre ou ignorer des problèmes de protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Utilisation des alertes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Affichage des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 McAfee VirusScan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Fonctions de VirusScan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Analyse de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Exploitation des résultats d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Types d'analyse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Utilisation d'une protection supplémentaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Configuration de la protection antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 McAfee Personal Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Fonctionnalités de Personal Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Démarrage du pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Utilisation des alertes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Gestion des alertes de type Informations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Configuration de la protection par pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Gestion des programmes et des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Gestion des connexions informatiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Gestion des services système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Consignation, surveillance et analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Obtention d'informations sur la sécurité Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 McAfee QuickClean. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Fonctions de QuickClean. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Nettoyage de votre ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Défragmentation de votre ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Programmation d'une tâche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 McAfee Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Fonctions de Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Broyage de fichiers, dossiers et disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 McAfee Network Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Fonctionnalités de Network Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Présentation des icônes de Network Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Configuration d'un réseau géré. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Gestion à distance du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Surveillance des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 McAfee EasyNetwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Fonctionnalités d'EasyNetwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Configuration de EasyNetwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 Partage et envoi des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Partage d'imprimantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 ii Table des matières Référence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Glossaire A propos de McAfee 180 195 Licence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Copyright . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Service clientèle et support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Utilisation de McAfee Virtual Technician . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 Index 208 3 CHAPITRE 1 Introduction Armez votre ordinateur d'une solution de sécurité regroupant les technologies de protection (pare-feu, analyse virale, protection contre les logiciels espions) de McAfee. Utilisez VirusScan Plus pour protéger votre ordinateur contre les virus, traquer les activités suspectes dans le trafic Internet et empêcher les logiciels espions d'altérer l'intégrité de vos informations personnelles. Contenu de ce chapitre McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 McAfee Personal Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 McAfee QuickClean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 McAfee Shredder. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 McAfee Network Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 McAfee EasyNetwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 A propos de McAfee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Service clientèle et support technique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 5 CHAPITRE 2 McAfee SecurityCenter McAfee SecurityCenter vous permet de surveiller l'état de la sécurité de votre ordinateur, de savoir instantanément si vos services de protection contre les virus, logiciels espions et messages électroniques et de protection par pare-feu sont à jour et d'agir sur certaines failles de sécurité. Il fournit les outils de navigation et commandes nécessaires et contrôle votre besoin de coordonner et gérer tous les secteurs de la protection de votre ordinateur. Avant de commencer à configurer et gérer la protection de votre ordinateur, étudiez l'interface de SecurityCenter et veillez à bien distinguer état de protection, catégories de protection et services de protection. [. . . ] 1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils. 2 Dans le volet Outils, cliquez sur Moniteur de trafic. 3 Sous Moniteur de trafic, cliquez sur Analyse du trafic. Conseil : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Analyse du trafic. Surveillance de la bande passante utilisée par les programmes Vous pouvez afficher le graphique à secteurs, qui présente le pourcentage approximatif de bande passante utilisé par les programmes les plus actifs sur votre ordinateur au cours des dernières vingt-quatre heures. Ce graphique à secteurs représente visuellement les quantités relatives de bande passante utilisées par les programmes. 1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils. 2 Dans le volet Outils, cliquez sur Moniteur de trafic. 3 Sous Moniteur de trafic, cliquez sur Utilisation du trafic. Conseil : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Utilisation du trafic. 122 McAfee VirusScan Plus Surveillance de l'activité des programmes Vous pouvez afficher l'activité entrante et sortante des programmes, y compris les connexions et ports des ordinateurs distants. 1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils. 2 Dans le volet Outils, cliquez sur Moniteur de trafic. 3 Sous Moniteur de trafic, cliquez sur Programmes actifs. 4 Vous pouvez afficher les informations suivantes : Graphique d'activité du programme : sélectionnez le programme dont vous souhaitez afficher le graphique d'activité. Connexion à l'écoute : sélectionnez un élément sous le nom du programme. Connexion de l'ordinateur : sélectionnez une adresse IP sous le nom du programme, le processus système ou le service. Remarque : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Programmes actifs. 123 CHAPITRE 22 Obtention d'informations sur la sécurité Internet Firewall utilise HackerWatch, le site Web de sécurité de McAfee, pour fournir des informations actualisées concernant les programmes et l'activité générale d'Internet. HackerWatch fournit également un didacticiel HTML concernant Firewall. Contenu de ce chapitre Lancement du didacticiel HackerWatch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 124 McAfee VirusScan Plus Lancement du didacticiel HackerWatch Pour en savoir plus sur Firewall, vous pouvez accéder au didacticiel HackerWatch depuis SecurityCenter. 1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils. 2 Dans le volet Outils, cliquez sur HackerWatch. 3 Sous Ressources HackerWatch, cliquez sur Afficher le didacticiel. 125 CHAPITRE 23 McAfee QuickClean QuickClean améliore les performances de votre ordinateur en supprimant des fichiers qui peuvent l'encombrer. Il vide votre Corbeille et supprime les fichiers temporaires, raccourcis, fragments de fichiers perdus, fichiers de registre, fichiers en mémoire cache, cookies, fichiers d'historique du navigateur, messages envoyés et supprimés, fichiers récemment utilisés, fichiers Active-X et fichiers de point de restauration système. [. . . ] 137 Supprimer une tâche QuickClean . . . . . . . 135 Surveillance de la bande passante utilisée par les programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Surveillance de l'activité des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Surveillance des réseaux. . . . . . . . . . . . . . . . . . . . . . . [. . . ]

CONDITIONS DE TELECHARGEMENT DE LA NOTICE MCAFEE VIRUSSCAN PLUS 2009

UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique...
En aucun cas, UneNotice ne pourra être tenu responsable si le document que vous recherchez n'est pas disponible, incomplet, dans une langue différente de la votre ou si la désignation et la langue ne correspondent pas. UneNotice, en particulier, n'assure pas de service de traduction.

Cliquez sur "Télécharger la notice" si vous en acceptez les termes du présent contrat, le téléchargement de la notice MCAFEE VIRUSSCAN PLUS 2009 débutera alors.

Recherchez une notice

 

Copyright © 2015 - UneNotice -

flag