Mode d'emploi GRISOFT INTERNET SECURITY 2011 REVISION 2011.01

UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... N'OUBLIEZ PAS DE LIRE LE MODE D'EMPLOI AVANT D'ACHETER!

Si le contenu de ce document correpond à la notice, au mode d'emploi, à la liste d'instruction, d'installation ou d'utilisation, au manuel, au schéma de montage ou au guide que vous cherchez. N'hésitez pas à la télécharger. UneNotice vous permet d'accèder facilement aux informations sur le mode d'emploi GRISOFT INTERNET SECURITY 2011. Nous espérons que le manuel GRISOFT INTERNET SECURITY 2011 vous sera utile.

Vous possédez un GRISOFT INTERNET SECURITY 2011, avec UneNotice, vous allez pouvoir mieux l'utiliser. Si vous avez un problème avec votre GRISOFT INTERNET SECURITY 2011, pensez à consulter les dernières pages du mode d'emploi qui contiennent souvent les principales solutions.


Mode d'emploi GRISOFT INTERNET SECURITY 2011
Télécharger la notice

Vous pouvez télécharger les notices suivantes connexes à ce produit :

   GRISOFT INTERNET SECURITY 2011 REV 2011.10 (6063 ko)
   GRISOFT INTERNET SECURITY 2011 REV 2011.11 (6064 ko)
   GRISOFT INTERNET SECURITY 2011 REV 2011.07 (6064 ko)
   GRISOFT INTERNET SECURITY 2011 REVISION 2011.03 (6018 ko)

Extrait du mode d'emploi : notice GRISOFT INTERNET SECURITY 2011REVISION 2011.01

Les instructions détaillées pour l'utilisation figurent dans le Guide de l'utilisateur.

[. . . ] AVG Internet Security 2011 Manuel de l'utilisateur Révision du document 2011. 01 (10. 9. 2010) C opyright AVG Technologies C Z, s. r. o. Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs. C e produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc. , C opyright (C ) 1991-2, RSA Data Security, Inc. C e produit utilise un code provenant de la bibliothèque C -SaC zech, C opyright (c) 1996-2001 Jaromir Dolecek (dolecek@ics. muni. cz). [. . . ] Afficher les détails finaux de la suppression des codes malveillants - ( option activée par défaut) - lorsque cette option est activée, affiche des informations détaillées sur chaque objet mis en quarantaine (niveau de gravité, emplacement, etc. ). 9. 4. 2. Liste des éléments autorisés Si, dans la boîte de dialogue Paramètres d'Identity Protection, vous avez choisi de ne pas activer l'élément Mise en quarantaine automatique des fichiers détectés, à chaque fois qu'un programme malveillant potentiellement dangereux est détecté, vous êtes invité à confirmer s'il doit être supprimé. Si vous décidez de définir l'application suspecte comme étant sécurisée (en vous basant sur son comportement) et confirmez qu'elle doit être maintenue sur votre ordinateur, celle-ci est ajoutée à la liste des éléments autorisés d'Identity Protection et n'est plus signalée comme élément potentiellement dangereux : A V G I nternet Sec urity 2 0 1 1 © 2 0 1 0 C opyright A V G T ec hnologies C Z, s . r. o. T ous droits rés ervés . 92 La liste des éléments autorisée d'Identity Protection fournit les informations suivantes sur chaque processus : Niveau - représentation graphique de la gravité du processus en cours sur quatre niveaux allant du moins dangereux ( ) au plus grave ( ) Chemin d'accès au processus - chemin d'accès à l'emplacement du fichier exécutable du (processus) d'application Date d'autorisation - date à laquelle l'application a été définie comme étant sécurisée Boutons de commande Les boutons de commande disponibles dans l'interface du Bouclier résident sont : Ajouter - cliquez sur ce bouton pour ajouter un élément à la liste autorisée. La boîte de dialogue suivante s'affiche : A V G I nternet Sec urity 2 0 1 1 © 2 0 1 0 C opyright A V G T ec hnologies C Z, s . r. o. T ous droits rés ervés . 93 o Fichier - spécifiez le chemin d'accès complet du fichier (de l'application) à considérer comme étant une exception o Somme de contrôle - affiche la « signature » unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de contrôle est générée et affichée une fois le fichier ajouté. o Tout emplacement - ne pas utiliser le chemin complet - si vous souhaitez définir le fichier comme étant une exception pour un emplacement spécifique, ne cochez pas cette case. Supprimer - cliquez sur ce bouton pour supprimer l'application sélectionnée de la liste. Supprimer tout - cliquez sur ce bouton pour supprimer toutes les applications répertoriées. A V G I nternet Sec urity 2 0 1 1 © 2 0 1 0 C opyright A V G T ec hnologies C Z, s . r. o. T ous droits rés ervés . 94 9. 5. Quarantaine La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs paramètres liés à l'administration des objets stockés dans le module Quarantaine : Limiter la taille de la quarantaine - utilisez le curseur pour ajuster la taille de la quarantaine. La taille est indiquée par rapport à la taille de votre disque local. Suppression automatique de fichiers - dans cette section, définissez la durée maximale de conservation des objets en quarantaine (Supprimer les fichiers plus vieux de . . . jours) ainsi que le nombre maximal de fichiers à conserver en quarantaine (Nombre max. Exceptions PUP AVG Internet Security 2011 est en mesure d'analyser et de détecter des exécutables ou bibliothèques DLL qui peuvent s'avérer malveillants envers le système. Dans certains cas, il est possible que l'utilisateur souhaite conserver certains programmes considérés comme potentiellement dangereux sur l'ordinateur (ceux installés volontairement, par exemple). Certains programmes, et notamment ceux fournis gratuitement, font partie de la famille des adwares. Or, ce type de programme peut être signalé par AVG comme un programme potentiellement dangereux. Si vous souhaitez malgré tout le conserver sur votre ordinateur, il suffit de le définir comme une exception de programme potentiellement dangereux : A V G I nternet Sec urity 2 0 1 1 © 2 0 1 0 C opyright A V G T ec hnologies C Z, s . r. o. T ous droits rés ervés . 95 La boîte de dialogue Liste des exceptions pour les programmes potentiellement dangereux dresse la liste des exceptions déjà définies et actuellement valides par rapport aux programmes indésirables. [. . . ] La mise à jour planifiée est alors exécutée de façon périodique en fonction de la configuration choisie. Chaque fois que de nouveaux fichiers de mise à jour sont présents à l'emplacement indiqué, ils sont téléchargés directement depuis Internet ou à partir d'un répertoire du réseau. Lorsque aucune mise à jour n'est disponible, le processus n'a pas lieu. 12. 3. Processus de mise à jour Le processus de mise à jour peut être lancé aussi souvent que nécessaire en cliquant sur Mise à jour (lien d'accès rapide). [. . . ]

CONDITIONS DE TELECHARGEMENT DE LA NOTICE GRISOFT INTERNET SECURITY 2011

UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique...
En aucun cas, UneNotice ne pourra être tenu responsable si le document que vous recherchez n'est pas disponible, incomplet, dans une langue différente de la votre ou si la désignation et la langue ne correspondent pas. UneNotice, en particulier, n'assure pas de service de traduction.

Cliquez sur "Télécharger la notice" si vous en acceptez les termes du présent contrat, le téléchargement de la notice GRISOFT INTERNET SECURITY 2011 débutera alors.

Recherchez une notice

 

Copyright © 2015 - UneNotice -

flag