Manuel du propriétaire | Acer Veriton D430_45 Ordinateur de bureau Manuel utilisateur

Manuel du propriétaire | Acer Veriton D430_45 Ordinateur de bureau Manuel utilisateur | Fixfr
-1
Ordinateur de bureau
Veriton
Manuel d’utilisation
2-
© 2015. Tous droits réservés.
Ordinateur de bureau Veriton
Couvre : Modèles tour
Cette révision : 08/2015
Inscrivez-vous pour un Acer ID et activez Fichiers
distants Acer
1.
2.
3.
4.
Assurez-vous d’être connecté à Internet.
Ouvrez www.acer.com et sélectionnez votre pays.
Cliquez sur [REGISTER A PRODUCT] (ENREGISTREZ UN PRODUIT).
Inscrivez-vous pour avoir un Acer ID ou connectez-vous si vous avez déjà un Acer ID.
Enregistrer votre produit Acer
Une fois votre demande d’enregistrement reçue, nous vous enverrons un email de
confirmation avec des données importantes. Conserver cet email précieusement.
Gérer vos produits enregistrés
Une fois que vous avez terminé le processus d’enregistrement, vous pouvez vous
connecter sur account.acer.com en utilisant votre Acer ID et mot de passe pour voir et
gérer tous vos produits enregistrés.
Remarque : Cela peut prendre quelques jours pour que vos informations soient mises à
jour vers la base de données.
Important
Ce manuel contient des informations propriétaires qui sont protégées
par les lois sur le copyright. Les informations contenues dans ce
manuel peuvent être modifiées sans préavis. Les images fournies ici
sont pour référence seulement et peuvent contenir des informations ou
des fonctionnalités qui ne s’appliquent pas à votre ordinateur. Le
Groupe Acer ne peut être tenu responsable des erreurs ou omissions
techniques ou éditoriales contenues dans ce manuel.
Numéro de modèle : ____________________________
Numéro de série : ______________________________
Date d’achat : _________________________________
Lieu d’achat : __________________________________
Table des matières - 3
TABLE
DES MATIÈRES
Enregistrer votre produit Acer ..................... 2
Gérer vos produits enregistrés.................... 2
Pour commencer
5
Vos guides............................................... 5
Conseils élémentaires de soin et
d’utilisation de votre ordinateur................ 5
Éteindre votre ordinateur ............................ 5
Soin à apporter à votre ordinateur .............. 6
Informations sur le cordon d’alimentation ... 7
Nettoyage et maintenance .......................... 7
Connexion à Internet
8
Se connecter à un réseau sans fil ........... 8
Connexion à un réseau sans fil................... 8
Connexion par câble.............................. 12
Fonctionnalité réseau intégrée.................. 12
Acer ProShield
14
Présentation .......................................... 14
Configurer Acer ProShield..................... 15
Lecteur sécurisé personnel....................... 16
Gestionnaire des identifiants ................. 17
Protection des données......................... 18
Suppressions de données ..................... 18
Utilitaire du BIOS
19
Séquence de démarrage ....................... 19
Configuration des mots de passe .......... 19
Sécurité de l’ordinateur
20
Utilisation de mots de passe.................. 20
Saisie des mots de passe ......................... 21
Gestion de l’alimentation
22
Économie d’énergie............................... 22
Ports et connecteurs
25
Informations sur USB 3.0.......................... 26
Ports audio du panneau arrière ................ 26
Micro USB
27
Lecteur de carte mémoire
28
Options de connectivité ......................... 28
Connecteurs audio et vidéo
30
HDMI
32
Micro HDMI
33
Universal Serial Bus (USB)
34
Foire aux questions
37
Demande de service.............................. 40
Conseils et astuces pour utiliser
Windows 10 ........................................... 41
Comment puis-je aller à Démarrer ?......... 41
Comment puis-je éteindre mon
ordinateur ?............................................... 41
Comment déverrouiller mon ordinateur ? . 42
Comment puis-je configurer l’alarme ? ..... 43
Où sont mes applis ? ................................ 44
Qu’est-ce qu’un ID (compte) Microsoft ? .. 45
Comment puis-je rechercher les mises à
jour Windows ? ......................................... 46
Où puis-je avoir plus d’informations ?....... 46
Dépannage ............................................ 47
Conseils de dépannage ............................ 47
Messages d’erreur .................................... 47
Internet et sécurité en ligne
49
À la découverte d’Internet...................... 49
Protéger votre ordinateur .......................... 49
Choisir un fournisseur d’accès Internet..... 49
Connexions réseau ................................... 51
Surfez sur le Web ! ................................... 53
Sécurité..................................................... 54
Lecture des films Blu-ray ou DVD
62
4-
Pour commencer...
Dans cette section vous trouverez :
• Des informations utiles pour prendre soin de votre ordinateur et de votre
santé
• Comment créer des sauvegardes de récupération
• Des instructions pour connecter à un réseau
• Des informations sur l’utilisation des logiciels fournis par Acer
Pour commencer - 5
POUR
COMMENCER
Nous désirons vous remercier d’avoir fait de cet ordinateur de bureau
Acer votre choix pour répondre à vos besoins informatiques.
Vos guides
Pour vous aider à utiliser votre ordinateur de bureau Acer , nous
avons conçu plusieurs guides :
Tout d’abord, le Guide de configuration (ou Poster de
configuration) vous aide à configurer votre ordinateur.
Le Guide rapide présente les fonctionnalités et fonctions de base de
votre ordinateur. Pour plus d'informations sur le gain de productivité
que votre ordinateur peut vous apporter, veuillez vous reporter au
Manuel d’utilisation. Ce guide contient des informations détaillées
sur des sujets tels que les utilitaires systèmes, la récupération des
données, les options d’extension et le dépannage.
Pour télécharger le Manuel d’utilisation, vous devez d'abord être
connecté à Internet. Ouvrez Acer Care Center sur le Bureau et
cliquez sur le lien sous [Support] (Support). Le lien ouvrera la page
Web de Support Acer. Défilez en bas vers [Drivers and Manuals]
(Pilotes et manuels) et recherchez votre modèle en entrant le numéro
de série, SNID, ou modèle de produit. Vous pouvez également
télécharger et installer l’outil d’identification Acer qui permet de
détecter automatiquement ces informations et vous permet de le
copier dans le presse-papiers. Une fois trouvé votre modèle de
produit, sélectionnez [Documents] (Documents) et sélectionnez
votre langue pour télécharger Manuel d’utilisation.
Conseils élémentaires de soin et d’utilisation de
votre ordinateur
Éteindre votre ordinateur
L’ordinateur peut être éteint de plusieurs manières :
• Utilisez la commande d’arrêt de Windows : Appuyez la touche
Windows ou sélectionnez le bouton Démarrer de Windows,
sélectionnez [Power] (Alimentation) > [Shut down] (Arrêter).
6 - Pour commencer
• Cliquez-droit sur le bouton Démarrer de Windows > [Shut down or
sign out] (Arrêter ou se déconnecter) > [Shut down] (Arrêter).
Si vous avez besoin d’éteindre l’ordinateur brièvement, mais vous ne
voulez pas complètement l’arrêter, vous pouvez le mettre en Veille de
l’une des manières suivantes :
• Appuyez le bouton d’alimentation.
• Appuyez la touche de raccourci de veille <référence croisée à la
section du clavier>.
• Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows, sélectionnez [Power] (Alimentation) > [Sleep] (Mettre
en veille).
• Cliquez-droit sur le bouton Démarrer de Windows > [Shut down or
sign out] (Arrêter ou se déconnecter) > [Sleep] (Mettre en
veille).
Remarque
Si vous ne pouvez éteindre l’ordinateur de manière normale, appuyez le
bouton d’alimentation et maintenez-le pendant plus de 4 secondes. Si vous
éteint l’ordinateur et vous souhaitez le rallumer, attendez au moins
2 secondes.
Soin à apporter à votre ordinateur
Votre ordinateur sera un outil efficace si vous en prenez bien soin.
• N’exposez pas l’ordinateur à la lumière directe du soleil. Ne le
mettez pas à côté d’une source de chaleur telle qu’un radiateur.
• N’exposez pas l’ordinateur à des températures inférieures à 0 ºC
(32 ºF) ou supérieures à 50 ºC (122 ºF).
• Ne soumettez pas l’ordinateur à des champs magnétiques.
• N’exposez pas l’ordinateur à la pluie ou à l'humidité.
• Ne renversez pas d’eau ou de liquides sur l’ordinateur.
• Ne soumettez pas l’ordinateur à des chocs violents ou à des
vibrations.
• N’utilisez pas l’ordinateur en milieu empoussiéré ou sale.
• Ne posez jamais d’objets sur l’ordinateur lorsqu’il est fermé.
• Ne fermez pas l’écran de l’ordinateur brusquement.
Pour commencer - 7
• Ne placez jamais l’ordinateur sur une surface instable.
Informations sur le cordon d’alimentation
Voici quelques conseils pour le soin à apporter à votre cordon
d’alimentation :
• Ne marchez pas sur le cordon d’alimentation et ne placez rien
dessus. Faites passer le cordon d’alimentation et les autres câbles
en dehors des zones où les gens marchent.
• Lorsque vous débranchez le cordon d’alimentation, ne tirez pas sur
le cordon, mais sur la prise.
• Lors de l’utilisation d’une rallonge, assurez-vous que l’ampérage
total des appareils reliés par la rallonge reste dans les limites
prévues pour la rallonge. De même, vérifiez que l’ampérage de tous
les appareils reliés à une même prise secteur ne dépasse pas la
valeur du fusible.
Nettoyage et maintenance
Lors du nettoyage de l’ordinateur, procédez comme suit :
1. Éteignez l’ordinateur.
2. Utilisez un chiffon doux et humide. N’utilisez pas de liquide ou
d’aérosol de nettoyage.
Si votre ordinateur est tombé ou a visiblement endommagé ou ne
fonctionne pas normalement, veuillez contacter votre centre de
service Acer agréé le plus proche. Pour plus d'informations, veuillez
Voir Foire aux questions à la page 37.
8 - Connexion à Internet
CONNEXION
À
INTERNET
Ce chapitre contient des informations générales sur les types de
connexion à Internet disponibles. Certaines de ces informations
peuvent ne pas s’appliquer votre ordinateur. Pour des informations
détaillées, veuillez consulter Connexions réseau à la page 51.
Les fonctionnalités réseau intégrées de votre ordinateur vous
permettent de connecter facilement votre ordinateur à Internet à l’aide
d’un câble ou d’une connexion sans fil.
Mais d’abord, afin de vous connecter à Internet, vous devrez vous
abonner aux services Internet d’un FAI (fournisseur d’accès Internet),
généralement un opérateur du câble ou de téléphonie, dont un
technicien devra se rendre à votre domicile ou à votre bureau pour
configurer le service Internet. Il installera un petit boîtier, un routeur ou
modem, qui vous permettra de vous connecter à Internet.
Se connecter à un réseau sans fil
Connexion à un réseau sans fil
Un réseau sans fil (ou WLAN) est un réseau local sans fil pouvant
connecter deux ordinateurs ou plus sans aucun câble. Une fois
connecté au réseau sans fil, vous pouvez accéder à Internet. Vous
pouvez également partager des fichiers, d’autres périphériques, et
même votre connexion Internet.
Avertissement
L’utilisation des périphériques sans fil à bord d’un avion est soumise à
restriction. Tous les périphériques sans fil doivent être éteints avant
l’embarquement et durant le décollage car ils peuvent perturber le bon
fonctionnement de l’avion, brouiller les communications ou être
interdits par la loi. Veillez à n’activer les périphériques sans fil de votre
ordinateur que lorsque le personnel de bord a indiqué que cela ne
représentait aucun danger.
Connexion à Internet - 9
La connexion sans fil de votre ordinateur étant activée par défaut,
Windows détecte et affiche la liste des réseaux disponibles au
moment de la configuration. Sélectionnez votre réseau, et entrez le
mot de passe si nécessaire.
Les ordinateurs portables Acer intègrent une touche d’accès rapide
au mode Avion qui vous permet d’activer ou de désactiver la
connexion réseau. Vous pouvez utiliser les options de gestion du
réseau pour activer/désactiver votre réseau sans fil ou contrôler les
données partagées sur le réseau.
Pour vous connecter à un réseau sans fil, veuillez procéder comme
suit.
1. Assurez vous d’avoir un point d’accès/routeur sans fil et une
connexion Internet actuelle via le FAI de votre choix. Prenez note du
nom et du mot de passe du réseau sans fil (si nécessaire). Si vous
essayez de vous connecter à un réseau public (comme dans un
café), assurez-vous d’avoir le nom du réseau sans fil.
Remarque
Rapprochez-vous de votre FAI ou consultez la documentation du routeur
pour des détails sur la connexion à Internet.
2. Dans la barre des tâches dans le coin inférieur droit de l’écran,
sélectionnez l’icône [Notifications] (Notifications) pour ouvrir le
panneau des [Notifications] (Notifications).
3. Sélectionnez [All settings] (Tous les paramètres).
10 - Connexion à Internet
4. Sélectionnez [Network & internet] (Réseau et Internet).
5. Vous verrez une liste des réseaux sans fil disponibles. Sélectionnez
celui que vous souhaitez utiliser.
Connexion à Internet - 11
6. Une fois un réseau sans fil sélectionné, sélectionnez [Connect]
(Connecter).
7. Si nécessaire, entrez le mot de passe du réseau.
12 - Connexion à Internet
Connexion par câble
Fonctionnalité réseau intégrée
Branchez une extrémité d’un câble réseau au port réseau de votre
ordinateur, et l’autre extrémité à l’un des ports de votre routeur.
(Reportez-vous à l’image ci-dessous.) Vous pourrez alors vous
connecter.
- 13
Conservez votre ordinateur
et vos données en
sécurité...
Dans cette section vous trouverez :
• Comment sécuriser votre ordinateur
• Configuration des mots de passe
14 - Acer ProShield
ACER PROSHIELD
Présentation
Une solution de sécurité tout-en-un, Acer ProShield fournit une
solution de sécurité intégrée pour répondre aux points suivants de la
vulnérabilité :
• Sécuriser le périphérique contre les accès non autorisés
• Protéger le stockage local
• Sécuriser le réseau
Acer ProShield comprend quatre modules qui sécuriseront votre
périphérique contre les accès non autorisés et les intrusions.
Remarque
Votre ordinateur peut ne pas avoir tous les modules mentionnés ci-dessous.
Veuillez vous référer aux spécifications de votre ordinateur pour confirmer
les modules qui sont pris en charge.
• [Credential Manager] (Gestionnaire des identifiants) - mot de passe,
configuration de comptes en ligne
• [Data Protection] (Protection des données) - Lecteur sécurisé
personnel, cryptage des fichiers et dossiers
• [Data Removal] (Suppression de données) - Destructeur de fichiers
• [Information] (Information) - À propos de ce logiciel
Acer ProShield - 15
Configurer Acer ProShield
Lorsque vous exécutez Acer ProShield pour la première fois, vous
serez guidé par un assistant de configuration qui vous permet de
configurer les paramètres pour Acer ProShield. Cliquez sur [Start]
(Démarrer) pour commencer. Il vous sera demandé de configurer un
mot de passe et de choisir la création d’un [Personal Secure Drive]
(Lecteur sécurisé personnel).
Remarque
Choisissez un mot de passe dont vous vous souviendrez, mais qui est
difficile à deviner. N’utilisez pas de mots qui peuvent être trouvés dans un
dictionnaire. Il est conseillé d'utiliser une combinaison de lettres et de
chiffres.
16 - Acer ProShield
Une fois que vous avez défini le mot de passe, vous pouvez cliquer
sur [Next] (Suivant) pour passer à la mise en place d’un [Personal
Secure Drive] (Lecteur sécurisé personnel) ou cliquez sur [Finish]
(Terminer) pour quitter l’assistant.
Lecteur sécurisé personnel
Le [Personal Secure Drive, PSD] (Lecteur sécurisé personnel) est une
section sécurisée de votre disque dur où vous pouvez enregistrer des
fichiers. Vous ne pouvez avoir accès au PSD que via une
authentification par mot de passe.
Acer ProShield - 17
Une fois la configuration terminée, vous pouvez accéder à la console
ProShield pour gérer votre ordinateur ou apporter des modifications
aux paramètres.
Utilisez le menu dans le volet de gauche pour apporter des
modifications.
Gestionnaire des identifiants
Vous pouvez ici définir et gérer vos identifiants, y compris
l’authentification préalable à l’initialisation.
Vous pouvez changer vos mots de passe ProShield et Windows,
enregistrer des empreintes digitales, gérer les informations de
comptes en ligne, et sauvegarder ou restaurer les informations des
identifiants.
18 - Acer ProShield
Protection des données
Ici, vous pouvez sélectionner des fichiers pour le cryptage ou le
décryptage, et gérer votre [Personal Secure Drive] (Lecteur sécurisé
personnel).
Suppressions de données
Ici, vous pouvez sélectionner les fichiers pour être complètement
supprimés du disque dur. Le [File Shredder] (Destructeur de fichiers)
écrase les données pour rendre la récupération des données
impossible.
Avertissement
Assurez-vous de ne sélectionner que les informations que vous
souhaitez supprimer définitivement. Une fois que vous avez détruit un
fichier ou un dossier, il est impossible de récupérer les données.
Utilitaire du BIOS - 19
UTILITAIRE
DU
BIOS
L’utilitaire du BIOS est un programme de configuration matérielle
intégré dans le BIOS de l’ordinateur.
Votre ordinateur est déjà configuré et optimisé de manière appropriée
et il n’est pas nécessaire normalement d’exécuter cette utilitaire.
Cependant, si vous avez des problèmes de configuration, vous devez
le lancer.
Pour activer l’utilitaire du BIOS, appuyez sur <F2> lorsque le logo de
l’ordinateur est affiché.
Séquence de démarrage
Pour définir la séquence de démarrage dans l’utilitaire du BIOS,
activez l’utilitaire du BIOS, puis sélectionnez Boot dans les catégories
affichées sur la gauche de l’écran.
Configuration des mots de passe
Pour définir un mot de passe au démarrage, activez l’utilitaire du
BIOS, puis sélectionnez Security dans les catégories affichées sur la
gauche de l’écran.
Trouvez Set Supervisor Password et entrez un mot de passe pour
activer cette fonction. Une fois que vous avez entré un mot de passe
pour cette fonction, vous pouvez alors activer/désactiver Password
on Boot.
N’oubliez pas de sélectionner <F10> pour correctement enregistrer et
quitter l’utilitaire du BIOS lorsque vous avez terminé les modifications.
20 - Sécurité de l’ordinateur
SÉCURITÉ
DE L’ORDINATEUR
Votre ordinateur est un investissement important dont vous devez
prendre soin. Apprenez à protéger et prendre soin de votre
ordinateur.
Utilisation de mots de passe
Votre ordinateur est protégé des accès non autorisés par des mots de
passe. La création de ces mots de passe crée plusieurs niveaux de
protection pour votre ordinateur et vos données :
• Le [Supervisor Password] (mot de passe du superviseur) prévient
l’accès non autorisé à l’utilitaire du BIOS. Lorsqu’il est défini, vous
devez entrer ce mot de passe pour accéder à l’utilitaire du BIOS.
Voir Configuration des mots de passe à la page 19.
• Le [User Password] (mot de passe de l’utilisateur) prévient
l’utilisation non autorisée de votre ordinateur. Combinez l’utilisation
de ce mot de passe avec des vérifications du mot de passe au
démarrage et à la reprise depuis l’hibernation (si disponible) pour
une sécurité maximale.
• Le [Password on Boot] (mot de passe à l’initialisation) prévient
l’utilisation non autorisée de votre ordinateur. Combinez l’utilisation
de ce mot de passe avec des vérifications du mot de passe au
démarrage et à la reprise depuis l’hibernation (si disponible) pour
une sécurité maximale.
Important
N’oubliez pas votre [Supervisor Password] (mot de passe du
superviseur) ! Si vous oubliez ces mots de passe, veuillez contacter
votre revendeur ou un centre de service agréé.
Sécurité de l’ordinateur - 21
Saisie des mots de passe
Lorsqu’un mot de passe est défini, une invite de mot de passe
apparaît au centre de l’écran.
• Lorsque le [Supervisor Password] (mot de passe du superviseur)
est défini, une invite apparaît lorsque vous accéder à l’utilitaire du
BIOS.
• Entrez le [Supervisor Password] (mot de passe du superviseur) et
appuyez sur <Entrée> pour accéder à l’utilitaire du BIOS. Si le mot
de passe est incorrect, un message d’avertissement apparaît.
Essayez de nouveau et appuyez sur <Entrée>.
• Lorsque le [User Password] (mot de passe de l’utilisateur) est défini
et le mot de passe à l’initialisation est activé, une invite apparaît lors
de l’initialisation.
• Entrez le [User Password] (mot de passe de l’utilisateur) et appuyez
sur <Entrée> pour utiliser l’ordinateur. Si le mot de passe est
incorrect, un message d’avertissement apparaît. Essayez de
nouveau et appuyez sur <Entrée>.
Important
Vous avez trois essais pour entrer un mot de passe. Si vous n’avez pas
entré le bon mot de passe après trois essais, le système s’arrête.
Appuyez sur le bouton d’alimentation pendant 4 secondes pour mettre
l’ordinateur hors tension. Mettez de nouveau l'ordinateur sous tension,
et essayez de nouveau.
22 - Gestion de l’alimentation
GESTION
D E L ’ A L I M E N T A T IO N
Cet ordinateur dispose d'une unité de gestion de l’alimentation
intégrée qui supervise l’activité du système. L’activité du système
comprend toute activité qui implique un ou plus des périphériques
suivants : clavier, souris, disque dur, périphériques connectés à
l’ordinateur et mémoire vidéo. Si aucune activité n’est détectée
pendant une période de temps spécifiée, l’ordinateur arrête tous ces
périphériques ou certains uniquement pour conserver l’énergie.
Économie d’énergie
Désactiver le démarrage rapide
Votre ordinateur utilise le démarrage rapide pour démarrer
rapidement, mais utilise également une petite quantité d’énergie pour
vérifier les signaux pour le démarrage. Ces vérifications consomment
de l’énergie supplémentaire.
Si vous préférez réduire les besoins en énergie de votre ordinateur et
l’impact environnemental, désactivez le démarrage rapide :
Remarque
Si le Démarrage rapide est désactivé, votre ordinateur prendra plus de temps
pour démarrer depuis la veille.
Votre ordinateur ne démarrera également pas s’il reçoit une instruction pour
démarrer sur un réseau (Wake On LAN).
1. Ouvrez les Icônes et recherchez [Control Panel] [Panneau de
configuration].
2. Ouvrez [System and Security] (Système et sécurité) > [Power
Options] (Options d’alimentation).
3. Sélectionnez [Choose what the power buttons do] (Choisir
l’action des boutons d’alimentation).
Gestion de l’alimentation - 23
4. Sélectionnez [Change settings that are currently unavailable]
(Modifier des paramètres actuellement non disponibles).
5. Faites défiler la fenêtre vers le bas et désactivez [Turn on fast
startup] (Activer le démarrage rapide).
6. Sélectionnez [Save changes] (Enregistrer les modifications).
24 -
Ports et connecteurs...
Dans cette section vous trouverez :
• Des informations sur les ports et les connecteurs installés sur votre
ordinateur
Ports et connecteurs - 25
PORTS
ET CONNECTEURS
Les tableaux ci-dessous indiquent ce que les différentes icônes
représentent.
Remarque
Les ports et connecteurs listés ci-dessous peuvent ne pas être disponibles
sur tous les modèles.
Icône
Élément
Icône
Élément
Bouton d’alimentation
Lecteur optique
Prise microphone
Lecteur de cartes
Prise haut-parleurs ou
casque
Bouton Sauvegarde
Port USB
Support(s) de disque(s)
dur(s) amovible(s)
Prise RCA
Port S/PDIF
Connecteur clavier
PS/2
Connecteur souris PS/2
Connecteur affichage
(VGA) externe
Port série
Connecteur Ethernet
RJ-45
Prise d’entrée audio
Prise de sortie audio /
sortie haut-parleur
Port HDMI
Bouton de récupération
Indicateur de réseau /
disque dur
26 - Ports et connecteurs
Icône
Élément
Icône
Élément
Fente pour cadenas
Kensington
DP
DisplayPort
L’adaptateur
DisplayPort est
disponible sur « DP1 »
uniquement.
Prise d'entrée c.c.
DVI
Port DVI
Informations sur USB 3.0
• Les ports compatibles USB 3.0 sont bleus.
• Compatible avec les périphériques USB 3.0 et version antérieure.
• Pour des performances optimales, utilisez des périphériques
certifiés USB 3.0.
• Défini par la spécification USB 3.0 (SuperSpeed USB).
Ports audio du panneau arrière
Le tableau ci-dessous indique les fonctions des prises audio sur le
panneau arrière (si disponibles).
Couleur
Casque
de l’icône
Bleu
Stéréo
Quadriphonique 5.1 canaux
Arrière
Arrière
Vert
Bleu
Casque
Avant
Avant
Avant
Entrée
micro
Entrée
micro
Entrée micro
Centre/basse
Micro USB - 27
M I C R O U SB
Le port USB (Universal Serial Bus) est un port série à haute vitesse
qui permet de connecter des périphériques USB sans occuper les
ressources du système.
Le port micro USB fournit un port compact qui est compatible avec les
périphériques USB 2.0.
Remarque
Un adaptateur micro USB vers USB est nécessaire pour connecter des
périphériques USB qui utilisent un connecteur de pleine taille. L’adaptateur
n’est inclus qu’avec certains modèles. Si un n’est pas livré avec votre
ordinateur, vous devrez en acheter un séparément.
28 - Lecteur de carte mémoire
LECTEUR
DE CARTE MÉMOIRE
Options de connectivité
Votre ordinateur dispose d’un lecteur de cartes et d’autres ports/
connecteurs qui vous permettent de connecter des périphériques à
votre ordinateur. Pour des instructions sur la connexion des différents
périphériques à l’ordinateur, lisez la section suivante.
Lecteur de carte mémoire
Les cartes mémoire sont utilisées dans une vaste sélection
d’appareils photo numériques, PDA, lecteurs MP3 et téléphones
mobiles.
Insérer une carte mémoire
1. Alignez la carte de sorte que les connecteurs soient dirigés vers le
port et vers le bas.
2. Faites glisser la carte doucement dans le port. Si vous devez forcer
pour insérer la carte, essayez de la réorienter légèrement.
3. Poussez la carte jusqu’à ce qu’elle s’enclenche en place. La carte
dépassera de la fente de quelques millimètres.
Si la carte contient des fichiers, la fenêtre de lecture automatique de
Windows peut apparaître (cela dépend du contenu de la carte) et
vous demander si vous souhaitez utiliser un programme pour
accéder au contenu de la carte. Sélectionnez alors une option, le cas
échéant. Sinon, cliquez sur [Cancel] (Annuler). Si la carte ne
contient pas de fichiers, ou des fichiers inconnus, une fenêtre s’ouvre
affichant le contenu de la carte.
Lecteur de carte mémoire - 29
Cartes SD, SDHC et SDXC
Différents types de cartes SD possèdent différentes capacités, tout en
ayant le même design général. Les cartes SD contiennent jusqu'à
4 Go, les cartes SDHC contiennent jusqu'à 32 Go, et les cartes SDXC
peuvent contenir jusqu'à 2048 Go (2 To). Votre ordinateur fournit un
lecteur de carte compatible SDHC ou SDXC.
Remarque
Les cartes mémoire SDXC ne peuvent être utilisées que dans un lecteur
compatible SDXC. Les cartes SD et SDHC peuvent être utilisées dans les
deux types.
Retirer une carte d’un lecteur de carte mémoire
1. Cliquez sur la flèche [Show hidden
icons] (Afficher les icônes
cachées) dans la Zone de
notification (à côté de l’horloge).
2. Cliquez sur l’icône [Safely Remove
Hardware] (Retirer le
périphérique en toute sécurité).
3. Cliquez sur [Eject SD Card]
(Éjecter la carte SD) (ou le nom du
périphérique).
4. Attendez l’affichage d’un message 1
[Safe to Remove Hardware] (Le
matériel peut être retiré en toute sécurité).
5. Retirez la carte.
2
3
30 - Connecteurs audio et vidéo
CONNECTEURS
A U D I O ET V I D É O
Connectez à un moniteur avec un port VGA ou DVI (le type de
connexion prise en charge dépend de la configuration de votre
ordinateur). Le câble approprié est généralement fourni avec le
moniteur.
Procédez comme suit pour connecter un moniteur à votre ordinateur :
1. Vérifiez que l’ordinateur est hors tension et l’interrupteur
d’alimentation du moniteur est éteint.
2. Branchez le câble vidéo au port du moniteur sur l’ordinateur. Fixez
la connexion du câble avec les vis fournies.
3. Connectez le câble d’alimentation du moniteur et branchez-le dans
une prise murale correctement mise à la terre.
4. Suivez toutes les instructions d’installation dans le manuel
d’utilisation du moniteur.
5. Allumez le moniteur, puis l’ordinateur.
6. Assurez-vous que la résolution et la fréquence de rafraîchissement
n’excèdent pas les spécifications du moniteur. Si nécessaire,
modifiez les paramètres d’affichage utilisés par l’ordinateur.
Remarque
Pour accéder aux contrôles d’affichage, appuyez sur la touche Windows
( ) + W, saisissez « Affichage » puis cliquez sur [Display] (Affichage).
Casque et microphone
Ces ports vous permettent de connecter des périphériques audio.
Utilisez le port casque pour brancher un casque stéréo ou des hautparleurs alimentés. Le branchement d'un périphérique audio au port
casque désactive les éventuels haut-parleurs intégrés. Utilisez le port
microphone pour connecter un microphone externe afin de un
enregistrement mono. Le branchement d'un microphone externe
désactive le microphone intégré.
Connecteurs audio et vidéo - 31
Remarque
Certains ordinateurs sont équipés d’un seul port « combo » qui vous permet
d’utiliser les casques à une prise avec un microphone intégré. Ces casques
sont le plus souvent utilisés avec les Smartphones.
32 - HDMI
HDMI
HDMI (interface multimédia haute définition) est une interface audio/
vidéo numérique de haute qualité. HDMI vous permet de connecter
n’importe quelle source audio/vidéo numérique compatible, comme
votre ordinateur, un décodeur, un lecteur de DVD et un récepteur
audio/vidéo à tout moniteur vidéo et/ou audio numérique compatible,
tel qu’un téléviseur numérique avec un seul câble.
Le câble unique permet d'éviter un amas de câbles, tout en assurant
un raccordement facile et la meilleure qualité audio et visuelle
possible.
Micro HDMI - 33
MICRO HDMI
HDMI (interface multimédia haute définition) est une interface audio/
vidéo numérique de haute qualité. HDMI vous permet de connecter
n’importe quelle source audio/vidéo numérique compatible, comme
votre ordinateur, un décodeur, un lecteur de DVD et un récepteur
audio/vidéo à tout moniteur vidéo et/ou audio numérique compatible,
tel qu’un téléviseur numérique avec un seul câble.
Le câble unique permet d'éviter un amas de câbles, tout en assurant
un raccordement facile et la meilleure qualité audio et visuelle
possible.
Micro HDMI offre la même lecture haute qualité que le HDMI
standard, avec un connecteur plus mince, idéal pour une utilisation
dans les ordinateurs portables minces et légers et les ordinateurs
tablettes.
Remarque
Un adaptateur micro HDMI vers HDMI est inclus avec certains modèles.
34 - Universal Serial Bus (USB)
UNIVERSAL SERIAL BUS (USB)
Le port USB est un port haut-débit qui vous permet de connecter des
périphériques USB, tels qu’une souris, un clavier externe, du
stockage supplémentaire (disques durs externes), ou tout autre
appareil compatible.
Remarque
Deux standards USB sont actuellement disponibles sur les ordinateurs Acer:
USB 2.0 (High-speed USB) et USB 3.0 (SuperSpeed USB). Les ports
USB 2.0 sur les ordinateurs Acer ont un onglet noir dans le port, alors que les
ports USB 3.0 ont un onglet bleu. Pour de meilleures performances, les
périphériques USB 3.0 devraient toujours être branchés sur les ports
USB 3.0. Consultez la documentation de votre périphérique pour connaître
le standard qu'il supporte.
Vous pouvez également charger des appareils tels que des tablettes,
des Smartphones et d'autres appareils via un port USB. Certains
ports USB 3.0 permettent la charge des appareils lorsque l'ordinateur
est en veille prolongée ou éteint. En outre, vous pouvez utiliser un
concentrateur USB pour connecter plusieurs appareils à un seul port
USB.
Universal Serial Bus (USB) - 35
Important
Pour retirer un périphérique de stockage USB, cliquez avec le bouton
droit sur l’icône USB dans la barre des tâches de Windows et
sélectionnez « Éjecter <périphérique> » pour indiquer au système
d’exploitation de cesser d’utiliser l’appareil avant de le retirer. Le nonrespect de cette consigne peut entraîner une perte de données ou
endommager votre périphérique.
36 -
Vous avez une question ?
Dans cette section vous trouverez :
•
•
•
•
•
Foire aux questions
Conseils pour utiliser Windows 10
Informations de dépannage
Comment vous protéger quand vous êtes en ligne
Où trouver les informations de contact des centres de service Acer
Foire aux questions - 37
FOIRE
AUX QUESTIONS
Vous trouverez ici une liste des situations qui peuvent apparaître lors
de l’utilisation de l’ordinateur, ainsi que des solutions pour chacune.
J’ai appuyé sur le bouton d’alimentation, mais l’ordinateur ne se met
pas sous tension ou ne s’initialise pas.
Vérifiez l’indicateur d’alimentation :
• Si l’indicateur n’est pas allumé, l’ordinateur n’est pas alimenté.
Vérifiez ce qui suit :
• Si vous utilisez la batterie, son niveau de charge peut être trop
bas, ce qui l'empêche d'alimenter l’ordinateur. Connectez
l’adaptateur secteur pour recharger la batterie. Il peut être
nécessaire d’attendre quelques minutes avant d’essayer de
rallumer votre ordinateur.
• Assurez-vous que l’adaptateur secteur est branché de manière
appropriée à l’ordinateur et à une prise électrique.
• Si l’indicateur est allumé, vérifiez ce qui suit :
• Le lecteur optique contient-il un disque ? Retirez-le et appuyez
sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le système.
• Avez-vous un périphérique de stockage USB (clé USB ou un
Smartphone) branché à votre ordinateur ? Débranchez-le et
appuyez sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le
système.
Rien n’apparaît à l’écran.
Le système de gestion de l’alimentation de l’ordinateur éteint l’écran
automatiquement pour économiser l’énergie. Appuyez sur une touche
pour rallumer l’écran.
Si l’appui sur une touche ne rallume pas l’écran, trois raisons sont
possibles :
• Le niveau de luminosité est peut-être trop bas. Appuyez sur <Fn> +
< > (augmenter) pour ajuster le niveau de luminosité.
• Le périphérique d’affichage est peut-être réglé sur un moniteur
externe. Appuyez sur la touche de raccourci de choix de l’affichage
pour retourner l’affichage à l’ordinateur.
38 - Foire aux questions
• Si la diode d’alimentation clignote, l’ordinateur peut être en mode
Veille ou Veille prolongée. Appuyez sur le bouton d'alimentation et
relâchez-le pour la reprise.
Aucun son ne sort de l’ordinateur.
Vérifiez ce qui suit :
• Le son est peut-être désactivé. Vérifiez l’icône de contrôle du son
(un haut-parleur) dans la barre des tâches. Si elle est barrée,
cliquez sur l’icône et désélectionnez l’option [Mute all] (Tous
muets).
• Le niveau du volume est peut-être trop bas. Vérifiez le volume dans
l’icône de contrôle du volume (un haut-parleur) dans la barre des
tâches. Vous pouvez utiliser les touches de raccourci de contrôle du
volume pour ajuster le volume.
• Si un casque stéréo, des écouteurs ou des haut-parleurs externes
sont connectés à la prise du casque de l’ordinateur, les hautparleurs internes sont éteints automatiquement.
Je veux éjecter le plateau du lecteur optique sans mettre l’ordinateur
sous tension.
Le lecteur optique a un trou d’éjection mécanique. Insérez tout
simplement la pointe d’un stylo ou d’un trombone redressé dans le
trou et appuyez pour éjecter le plateau.
Le clavier ne répond pas.
Essayez de connecter un clavier externe au port USB sur l’ordinateur.
S’il fonctionne, contactez votre revendeur ou un centre de service
agréé car le câble interne du clavier est peut-être déconnecté.
L’imprimante ne fonctionne pas.
Vérifiez ce qui suit :
• Assurez-vous que l’imprimante est branchée à une prise secteur et
est sous tension.
• Assurez-vous que le câble de l’imprimante est bien branché sur un
port USB et sur le port correspondant de l’imprimante.
Foire aux questions - 39
Je veux restaurer mon ordinateur à sa configuration d’origine.
Remarque
Si la version de votre système est multilingue, le système d’exploitation et la
langue que vous choisissez lorsque vous mettez le système sous tension
pour la première fois seront les seules options pour les opérations de
récupération futures.
Ce processus de récupération vous aide à restaurer le lecteur C: avec
les logiciels d'origine installés lorsque vous avez acheté votre
ordinateur.
Avertissement
Votre lecteur C: sera reformaté et toutes les données seront effacées. Il
est important de sauvegarder tous les fichiers données avant d’utiliser
cette option.
Avant d’effectuer une opération de restauration, veuillez vérifier les
paramètres du BIOS.
1. Vérifiez si la fonction Acer disk-to-disk recovery est activée ou
non.
2. Assurez-vous que le paramètre D2D Recovery dans Main est réglé
sur Enabled.
3. Quittez l’utilitaire du BIOS et enregistrez les modifications. Le
système redémarrera.
Remarque
Pour activer l’utilitaire du BIOS, appuyez sur <F2> quand vous voyez le logo
Acer pendant le démarrage.
40 - Foire aux questions
Demande de service
Garantie internationale des voyageurs (International Travelers
Warranty, ITW)
Votre ordinateur est couvert par une garantie internationale des
voyageurs (ITW) qui vous permet d’avoir l’esprit libre et tranquille
lorsque vous voyagez. Un passeport ITW est fourni avec votre
ordinateur et contient tout ce que vous devez savoir sur le programme
ITW. Ce livret présente une liste des centres de maintenance agréés.
Lisez ce passeport attentivement.
Ayez toujours le passeport ITW avec vous, surtout lorsque vous
voyagez, pour pouvoir bénéficier du support de nos centres de
maintenance. Agrafez votre preuve d’achat à votre passeport ITW.
Si le pays dans lequel vous voyagez n’a pas de centre de
maintenance agréé ITW Acer, vous pouvez tout de même contacter
nos bureaux internationaux. Veuillez visiter www.acer.com.
Avant d’appeler
Veuillez préparer les informations qui suivent avant d’appeler Acer
pour un service en ligne, et veuillez être à côté de votre ordinateur
lorsque vous appelez. Avec votre aide, nous pouvons réduire la durée
de l’appel et vous aider à résoudre vos problèmes efficacement. Si
votre ordinateur affiche des messages d’erreur ou émet des
avertissements sonores, notez-les lorsqu’ils apparaissent à l’écran
(ou leur nombre et leur séquence pour les avertissements sonores).
Vous devez nous fournir les informations suivantes :
Nom : ________________________________________
Adresse : _____________________________________
Numéro de téléphone : __________________________
Type de système et modèle : ______________________
Numéro de série : ______________________________
Date d’achat : __________________________________
F oi re au x q
Foire aux questions - 41
Conseils et astuces pour utiliser Windows 10
Nous savons que c’est un nouveau système d’exploitation et qu’un
certain temps sera nécessaire pour s’y habituer, c’est pourquoi nous
avons créé quelques conseils pour vous aider à faire vos premiers
pas.
Comment puis-je aller à Démarrer ?
Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows sur le coin inférieur gauche de l’écran.
Où est le bouton Démarrer ?
Le bouton [Start] (Démarrer) apparaît dans la barre des tâches du
bureau. En le sélectionnant, vous ouvrirez Démarrer d’où vous
pourrez lancer des applis.
Comment puis-je voir toutes mes applis ?
Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows et sélectionnez [All apps] (Toutes les applications) pour
afficher une liste des applications installées sur l’ordinateur.
Comment puis-je éteindre mon ordinateur ?
Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows et sélectionnez l’icône d’alimentation > [Shut down]
(Arrêter). Vous pouvez également éteindre l’ordinateur en cliquantdroit sur le bouton Démarrer de Windows > [Shut down or sign out]
(Arrêter ou se déconnecter) > [Shut down] (Arrêter).
Puis-je désactiver les notifications ?
Vous pouvez désactiver les notifications pour pouvoir laisser votre
ordinateur allumé, mais sans être dérangé par les notifications.
Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows, sélectionnez [Settings] (Paramètres) > [System]
(Système) > [Notifications & actions] (Notifications et actions).
De là, vous pouvez activer/désactiver les notifications pour toutes vos
applis ou choisir quelles applis activer/désactiver.
42 - Foire aux questions
Comment déverrouiller mon ordinateur ?
Appuyez sur la barre d’espacement et sélectionnez un compte
utilisateur pour déverrouiller l’ordinateur. Si votre compte dispose d'un
mot de passe, vous devrez entrer le mot de passe pour continuer.
Puis-je personnaliser l’écran de verrouillage ?
Vous pouvez personnaliser l’écran de verrouillage avec une image
différente, exécuter un diaporama d’images ou faire en sorte que le
statut et les notifications s’affichent afin de répondre à vos besoins
personnels.
Pour changer l’arrière-plan, appuyez la touche Windows ou
sélectionnez le bouton Démarrer de Windows et sélectionnez
[Settings] (Paramètres) > [Personalization] (Personnalisation).
De là vous pouvez :
• Sélectionner une image d’arrière-plan pour l’écran de verrouillage
• Activer ou désactiver le [Slide show] (Diaporama)
• Sélectionner les applis de l’écran de verrouillage.
Comment puis-je configurer le diaporama de l’écran de
verrouillage ?
1. Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows, sélectionnez [Settings] (Paramètres) >
[Personalization] (Personnalisation).
2. Sous Arrière-plan, sélectionnez [Slideshow] (Diaporama).
3. Sélectionnez [Add a folder] (Ajouter un dossier) et ouvrez le
dossier que vous souhaitez utiliser (votre dossier [Pictures]
(Images) s’ouvrira par défaut). Sélectionnez [Choose this folder]
(Choisir ce dossier) pour ajouter le dossier au diaporama de
l’écran de verrouillage.
4. Sélectionnez un dossier et sélectionnez [Remove] (Supprimer)
pour supprimer le dossier du diaporama de l’écran de verrouillage.
5. Changez les autres paramètres du programme selon vos besoins.
Foire aux questions - 43
Comme déplacer les vignettes ?
Sélectionnez une vignette et faites-la glisser sur l’endroit de l’écran
d’accueil où vous voulez qu’elle apparaisse. D’autres vignettes seront
déplacées pour accommoder la vignette dans son nouvel
emplacement.
Puis-je organiser les vignettes en groupes ?
Oui, vous pouvez. Sélectionnez une vignette existante et faites glisser
la vignette pour organiser l’écran d’accueil à votre goût. Cliquez-droit
sur une appli et sélectionnez [Pin to Start] (Épingler à l’écran
d’accueil) pour créer un nouveau groupe sur l’écran d’accueil. De là,
vous pouvez faire glisser la vignette vers un groupe existant sur
l’écran d’accueil. Vous pouvez donner un nom au(x) groupe(s) et
organiser les vignettes dans les groupes en fonction de vos besoins.
Puis-je agrandir ou réduire les vignettes ?
Oui, vous pouvez. Cliquez-droit sur une vignette et sélectionnez
[Resize] (Redimensionner). Sélectionnez une taille dans le menu qui
apparaît.
Puis-je changer la résolution de l’écran ?
Oui, vous pouvez. Déplacez votre curseur dans le coin inférieur
gauche de l’écran et saisissez ‘Panneau de configuration’ dans la
zone de texte pour afficher les résultats. Sélectionnez [Control
Panel] (Panneau de configuration) > [Adjust screen resolution]
(Modifier la résolution de l'écran). Vous pouvez également cliquerdroit n’importe où sur le bureau et sélectionnez [Screen resolution]
(Résolution d’écran).
Comment puis-je configurer l’alarme ?
Votre ordinateur peut agir comme un réveil. Recherchez ‘Alarmes’,
puis sélectionnez [Alarms] (Alarmes).
1. Sélectionnez un nom pour l’alarme.
2. Définissez l’heure en choisissant l’heure et les minutes.
3. Sélectionnez AM ou PM.
4. Choisissez les jours auxquels l’alarme doit se déclencher.
5. Sélectionnez la notification sonore.
44 - Foire aux questions
6. Sélectionnez l’heure de répétition.
7. Enregistrez l’alarme en sélectionnant l’icône [Save] (Enregistrer)
dans le coin inférieur droit.
Heure
Minutes
Enregistrer
Supprimer
Remarque
L’alarme est émise uniquement si votre ordinateur est réveillé à l’heure
définie.
Où sont mes applis ?
Déplacez votre curseur vers le coin inférieur gauche de l’écran et
sélectionnez [Search] (Rechercher), commencez à saisir le nom de
l’appli que vous voulez ouvrir.
Comment puis-je faire apparaître une appli sur l’écran d’accueil ?
Si vous êtes dans [All apps] (Toutes les applications) et vous
souhaitez faire apparaître une appli sur [Start] (Démarrer), cliquezdroit sur une appli et sélectionnez [Pin to Start] (Épingler à l’écran
d’accueil).
Comment supprimer une vignette de l’écran d’accueil ?
Cliquez-droit sur une vignette pour la sélectionner et sélectionnez
[Unpin from Start] (Détacher de l’écran d’accueil) pour supprimer
la vignette de l’écran d’accueil.
Foire aux questions - 45
Comment puis-je faire apparaître une appli dans ma barre des
tâches ?
Si vous êtes dans [All apps] (Toutes les applications) et vous
souhaitez faire apparaître une appli sur la barre des tâches, cliquezdroit sur une appli ou vignette et sélectionnez [Pin to taskbar]
(Épingler à la barre des tâches).
Comment puis-je installer des applis ?
Vous pouvez télécharger des applis Windows Store depuis [Store]
(Windows Store). Un ID Microsoft sera nécessaire pour acheter et
télécharger des applis depuis [Store] (Windows Store).
Je ne peux pas trouver des applis comme Bloc-notes et Paint ! Où
sont-ils ?
Déplacez votre curseur vers le coin inférieur gauche de l’écran et
sélectionnez [Search] (Rechercher). Saisissez le nom de l’appli que
vous souhaitez ouvrir. Vous pouvez également ouvrir [All apps]
(Toutes les applications) et faites défiler la fenêtre jusqu’à ‘[Windows
Accessories] (Accessoires Windows)’ pour voir la liste des
programmes existants.
Qu’est-ce qu’un ID (compte) Microsoft ?
Un compte Microsoft est une adresse e-mail et un mot de passe que
vous utilisez pour vous connecter à Windows. Vous pouvez utiliser
n’importe quelle adresse e-mail, mais il est préférable de choisir celle
que vous utilisez déjà pour communiquer avec vos amis et vous
connecter à vos sites Web préférés. Lorsque vous vous connectez à
votre PC avec un compte Microsoft, vous connecterez votre PC aux
personnes, fichiers et appareils que vous aimez.
Est-ce nécessaire ?
Un ID Microsoft n’est pas nécessaire pour utiliser Windows 10, mais
cela rend la vie plus facile parce que vous pouvez synchroniser les
données entre différentes machines auxquelles vous vous connectez
à l’aide d’un ID de Microsoft.
46 - Foire aux questions
Comment puis-je en obtenir un ?
Si vous avez déjà installé Windows 10 et vous ne vous êtes pas
connecté avec un compte Microsoft ou vous n’avez pas de compte
Microsoft et vous souhaitez en obtenir un, appuyez la touche
Windows ou sélectionnez le bouton Démarrer de Windows >
[Settings] (Paramètres) > [Accounts] (Comptes) > [Sign in with a
Microsoft account] (Se connecter avec un compte Microsoft), et
suivez les instructions à l’écran.
Comment puis-je rechercher les mises à jour
Windows ?
Appuyez la touche Windows ou sélectionnez le bouton Démarrer de
Windows > [Settings] (Paramètres) > [Update & recovery] (Mise à
jour et récupération) > [Windows Update] (Windows Update).
Sélectionnez [Advanced options] (Options avancées) pour
configurer les paramètres.
Où puis-je avoir plus d’informations ?
Pour plus d’information, veuillez visiter les pages :
• Tutoriels de Windows 8, 8.1 et 10 :
www.acer.com/windows-tutorial
• FAQ du support : support.acer.com
FOIRE
AUX
Foire aux questions - 47
Dépannage
Ce chapitre présente les solutions aux problèmes système courants.
Lisez-le avant d’appeler un technicien à l’apparition d’un problème.
Les solutions à des problèmes plus sérieux demandent l’ouverture de
l’ordinateur. N'essayez pas d'ouvrir l'ordinateur vous-même.
Contactez votre revendeur ou un centre de service agréé pour obtenir
une assistance
Conseils de dépannage
Cet ordinateur a une conception avancée qui affiche des messages
d’erreur à l’écran pour vous aider à résoudre les problèmes.
Si le système affiche un message d’erreur ou qu’un symptôme
d’erreur survient, consultez « Messages d'erreur » ci-dessous. Si le
problème ne peut pas être résolu, contactez votre revendeur.
Messages d’erreur
Si vous recevez un message d’erreur, notez-le et prenez les mesures
correctrices. Le tableau qui suit donne la liste des messages d’erreur
système en ordre alphabétique et les mesures correctrices
recommandées.
Messages d’erreur Action correctrice
Contactez votre revendeur ou un centre de
CMOS battery bad
service agréé.
CMOS checksum
Contactez votre revendeur ou un centre de
error
service agréé.
Insérez un disque système (démarrable), puis
Disk boot failure
appuyez <Entrée> pour réinitialiser.
Appuyez sur <F2> (lors du POST) pour
Equipment
accéder à l’utilitaire du BIOS, puis appuyez
configuration error
Exit dans l’utilitaire du BIOS pour réinitialiser.
Contactez votre revendeur ou un centre de
Hard disk 0 error
service agréé.
Hard disk 0
Contactez votre revendeur ou un centre de
extended type error service agréé.
48 - Foire aux questions
Messages d’erreur Action correctrice
Contactez votre revendeur ou un centre de
I/O parity error
service agréé.
Keyboard error or no Contactez votre revendeur ou un centre de
keyboard connected service agréé.
Keyboard interface Contactez votre revendeur ou un centre de
error
service agréé.
Appuyez sur <F2> (lors du POST) pour
Memory size
accéder à l’utilitaire du BIOS, puis appuyez
mismatch
Exit dans l’utilitaire du BIOS pour réinitialiser.
Si vous avez toujours des problèmes après avoir passé en revue les
mesures correctrices, veuillez contacter votre revendeur ou un centre
de service agréé.
Internet et sécurité en ligne - 49
INTERNET
E T S É C U R I T É EN L I G N E
À la découverte d’Internet
Protéger votre ordinateur
Il est vital de protéger votre ordinateur contre les virus et les attaques
sur Internet (voir Sécurité à la page 54). Un programme complet de
sécurité sur Internet est offert lorsque vous démarrez votre ordinateur.
Activez cette protection dès que possible, particulièrement avant de
vous connecter à Internet.
Choisir un fournisseur d’accès Internet
Internet fait désormais partie intégrante de
l’informatique quotidienne. En quelques étapes
simples, vous pouvez accéder à un large éventail de
connaissances et d’outils de communication. Pour ce
faire, vous devez tout d’abord choisir un fournisseur
d’accès Internet (FAI), ce dernier assurant la
connexion physique entre votre ordinateur et Internet.
Il est préférable de rechercher des FAI disponibles dans votre région,
sans oublier de discuter avec les membres de votre famille et vos
amis de leur expérience ou de consulter les commentaires et les avis
de consommateurs. Le FAI que vous choisirez vous indiquera
comment vous connecter à Internet (il se peut que vous ayez besoin
de logiciels supplémentaires ou d’un ‘boîtier’ spécial à brancher sur
votre ligne téléphonique).
Types de connexion
Selon le modèle de votre ordinateur, votre lieu de résidence et vos
besoins en termes de communication, vous disposez de plusieurs
méthodes pour vous connecter.
Connexion d’accès à distance
Certains ordinateurs comportent un connecteur téléphonique
(‘modem’). Vous pouvez ainsi vous connecter à Internet en utilisant
votre ligne téléphonique. Avec une connexion d’accès à distance,
50 - Internet et sécurité en ligne
vous ne pouvez pas utiliser votre modem et votre téléphone
simultanément sur une même ligne téléphonique. Ce type de
connexion est recommandé aux utilisateurs ne se servant que très
peu d’Internet, la vitesse de connexion étant lente et le temps de
connexion en général facturé sur une base horaire.
DSL (ADSL, par exemple)
La DSL (Digital Subscriber Line) est une connexion ‘toujours active’
qui s’exécute sur une ligne téléphonique. La connexion DSL et le
téléphone n’utilisant pas les mêmes fréquences, vous pouvez vous
servir de votre téléphone tout en étant connecté (cela nécessite un
‘micro-filtre’ sur chaque prise téléphonique pour éviter les
interférences). Pour pouvoir bénéficier de la DSL, vous devez résider
près du central d’une compagnie de téléphone (le service est parfois
indisponible dans les zones rurales). Bien que les vitesses de
connexion varient en fonction de votre lieu de résidence, la DSL
fournit généralement des connexions Internet extrêmement rapides et
fiables. La connexion étant toujours active, le service est
généralement facturé sur une base mensuelle fixe.
Remarque
Les connexions DSL exigent un modem approprié. Le modem est
généralement fourni par le FAI lorsque vous ouvrez votre compte. Bon
nombre de ces modems intègre un ‘routeur’ qui assure l’accès réseau et WiFi.
Câble
Ce service, qui fournit des connexions Internet rapides et toujours
actives par ligne TV câblée, est généralement disponible dans les
grandes villes. Vous pouvez utiliser votre téléphone et regarder le
câble tout en étant connecté à Internet.
3G (WWAN ou réseau étendu sans fil)
Une connexion 3G vous permet d’utiliser les réseaux cellulaires
(comme ceux utilisés par un téléphone mobile) pour vous connecter à
Internet quand vous êtes loin de la maison. Le connecteur d’une carte
SIM peut être intégré à votre ordinateur, ou peut nécessiter un
périphérique externe, comme un modem USB ou même un téléphone
mobile équipé de façon appropriée.
Internet et sécurité en ligne - 51
Remarque
Si votre ordinateur comporte un connecteur de carte SIM, une carte SIM
compatible est nécessaire ainsi qu’un contrat avec un opérateur.
Avant d’utiliser les fonctionnalités 3G, rapprochez-vous de votre opérateur
pour savoir si des frais supplémentaires seront nécessaires, en particulier
des frais d’itinérance.
Connexions réseau
Les réseaux locaux (LAN) sont des groupes d’ordinateurs (installés
par exemple dans le même bâtiment ou la même maison) partageant
la même ligne et les mêmes ressources de communication. Lorsque
vous installez un réseau, vous pouvez partager des fichiers, des
périphériques (notamment une imprimante) et une connexion Internet.
Vous pouvez installer un réseau local en utilisant des technologies
câblées (telles qu’Ethernet) ou sans fil (telles que les technologies
Wi-Fi ou Bluetooth).
Réseaux sans fil
On entend par LAN sans fil ou WLAN un réseau local sans fil reliant
deux ordinateurs entre eux, voire plus, sans utiliser de câbles. Mettre
en œuvre un réseau Wi-Fi est un jeu d’enfant et vous permet de
partager des fichiers, des périphériques et une connexion Internet.
Quels sont les avantages d’un réseau sans fil ?
Mobilité
Les réseaux locaux sans fil vous permettent, ainsi qu’aux autres
utilisateurs de votre réseau domestique, de partager l’accès aux
fichiers et périphériques connectés au réseau (une imprimante ou un
scanneur, par exemple).
Vous pouvez également partager une connexion Internet avec
d’autres ordinateurs installés chez vous.
Rapidité et simplicité d’installation
Installer un réseau local sans fil peut être rapide et aisé et élimine la
nécessité de faire passer des câbles par les murs et les plafonds.
52 - Internet et sécurité en ligne
Composants d’un réseau local sans fil
Pour installer un réseau sans fil chez vous, vous aurez besoin des
composants suivants :
Point d’accès (routeur)
Les points d’accès (routeurs) sont des émetteurs/récepteurs
bidirectionnels qui diffusent des données dans l’environnement
proche. Les points d’accès font office de médiateur entre le réseau
câblé et le réseau sans fil. La plupart des routeurs intègrent un
modem DSL qui vous permet de bénéficier d’une connexion Internet
DSL haut débit. Le fournisseur d’accès Internet (FAI) que vous avez
choisi fournit normalement le modem/routeur lorsque vous souscrivez
aux services qu’ils proposent. Lisez attentivement la documentation
fournie avec votre point d’accès/routeur pour des instructions
d’installation détaillées.
Câble réseau (RJ45)
Un câble réseau (également appelé RJ45) est utilisé pour raccorder
l’ordinateur hôte au point d’accès (voir illustration ci-dessous). Ce type
de câble est également utilisé pour connecter des périphériques au
point d’accès.
Adaptateur sans fil
Diagramme d’un réseau fonctionnel
1. Point d’accès/routeur
2. Ordinateur de bureau
3. Modem
4. Imprimante
5. Ordinateur portable
6. Assistant numérique personnel/Smartphone
7. Câbles réseau (RJ45)
Internet et sécurité en ligne - 53
Activer/désactiver une connexion réseau sans fil
Si votre ordinateur a l’accès sans fil, mais n’a pas de bouton
[Communication] (Communication), vous pouvez activer ou désactiver
votre réseau sans-fil, ou contrôler ce qui est partagé sur le réseau
avec les options de gestion du réseau. Rechercher ‘HomeGroup’, puis
cliquez sur HomeGroup.
Avertissement
L'utilisation de périphériques sans fil à bord d'un avion est soumise à
restriction. Éteignez tous les appareils avant d’embarquer, ils peuvent
être dangereux pour le fonctionnement de l’avion, peuvent perturber
les communications et peuvent même être illégaux. Après le décollage,
demandez au personnel de bord si vous pouvez activer le Wi-Fi.
Surfez sur le Web !
Pour pouvoir surfer sur le Web, vous avez besoin d’un
programme appelé navigateur. Internet Explorer vous
permet de surfer sur le Web facilement et en toute
sécurité. Une fois votre accès Internet installé sur votre
ordinateur et la connexion établie, depuis l’écran [Start]
(Démarrer), cliquez sur la vignette ou l’icône Internet
Explorer située sur le bureau et bénéficiez d’une toute nouvelle
expérience Internet !
Site Web de Acer
Pour commencer, pourquoi ne pas visiter notre site Web
(www.acer.com.).
L’objectif de Acer est de vous faire bénéficier d’un support
personnalisé en toutes circonstances. Consultez la section
Assistance de notre site Web pour obtenir une aide personnalisée en
fonction de vos besoins.
Le site www.acer.com est votre portail vers un monde d’activités et
de services en ligne : visitez-le régulièrement pour obtenir des
informations récentes et connaître les derniers téléchargements
disponibles !
54 - Internet et sécurité en ligne
Sécurité
Vous avez certainement hâte de découvrir toutes les ressources
d’Internet. Afin que vous soyez en sécurité en ligne, Acer a préinstallé
McAfee Internet Security Suite sur votre ordinateur.
McAfee Internet Security Suite fonctionne en arrière-plan pour bloquer
les menaces extérieures et protéger votre identité lorsque vous
parcourez des sites, effectuez des achats et des opérations bancaires
en ligne.
McAfee Internet Security Suite empêche l'usurpation d'identité en
ligne, détecte et élimine les logiciels espions, supprime les virus et les
vers et protège contre les pirates informatiques.
Définitions
Qu’est-ce qu’un virus ?
Les logiciels malveillants, généralement appelés ‘virus’, sont des
programmes conçus pour infecter et endommager les ordinateurs. La
plupart des virus sont transmis via Internet, les e-mails ou les sites
Web malveillants. Un virus type se duplique et infecte, sans être
détecté, de nombreux ordinateurs. D’autres formes de nuisances
telles que les chevaux de Troie, les vers ou le spam peuvent infecter
votre ordinateur de diverses façons, utilisant du même coup des
ressources ou ralentissant un réseau.
Remarque
Acer garantit l’absence totale de virus sur votre ordinateur au moment de son
achat et ne couvre pas les dommages résultant des virus.
Qu’est-ce qu’un logiciel espion ?
Les logiciels espions sont généralement des programmes
indésirables qui sont téléchargés sur votre ordinateur à votre insu
lorsque vous êtes connecté. Une fois votre ordinateur infecté par un
logiciel espion, ce dernier peut espionner vos activités sur le Web,
collecter des informations personnelles vous concernant, entraîner
l’affichage de fenêtres publicitaires, voire même modifier la
configuration de votre ordinateur. Les logiciels espions utilisent les
ressources de votre ordinateur. Ils peuvent ralentir votre connexion
Internet et sécurité en ligne - 55
Internet ou l’ensemble de votre système informatique et même
provoquer des blocages.
Les logiciels espions sont parfois utilisés par des entreprises peu
scrupuleuses pour contrôler et assurer le suivi des sites que vous
visitez sur le Web afin de déterminer vos habitudes en termes de
navigation et afficher sur votre écran des fenêtres publicitaires
ciblées. Cependant, la portée d’action de certains logiciels espions va
bien au-delà du simple suivi. Ils épient les frappes au clavier et
capture les mots de passe, ce qui pose un risque sérieux de sécurité.
Qu’est-ce qu’un logiciel malveillant ?
Les logiciels malveillants, parfois appelés maliciels, sont des logiciels
conçus pour endommager délibérément votre ordinateur. À titre
d’exemple, les virus, les vers et les chevaux de Troie sont des
logiciels malveillants. Pour protéger votre ordinateur des logiciels
malveillants, assurez-vous qu’il utilise un logiciel antivirus et antilogiciels malveillants actualisé.
Qu’est-ce qu’un pare-feu personnel ?
Un pare-feu personnel est un programme conçu pour prévenir tout
accès non autorisé aux ou depuis les réseaux privés. Il fait office
d’écran protégeant votre connexion Internet des connexions
indésirables, des personnes pouvant tenter de prendre le contrôle de
votre ordinateur pour installer ou redistribuer des virus ou des
antiprogrammes dans le cadre de certaines de ces connexions.
Chaque connexion établie avec votre ordinateur est contrôlée, les
programmes qui tentent d’obtenir des informations sans votre
autorisation sont détectés et le pare-feu affiche une alerte. Vous
pouvez alors décider d’autoriser la connexion. S’il s’agit d’une
connexion avec un programme que vous utilisez, vous pouvez
l’autoriser (un jeu qui établit une connexion avec un serveur multijoueurs ou une encyclopédie qui actualise son contenu).
Comment protéger votre ordinateur
Se prévenir de la cybercriminalité peut être simple, il suffit de
quelques conseils techniques et d’un peu de bon sens pour éviter de
nombreuses attaques. En général, les cybercriminels tentent de se
faire de l’argent aussi rapidement et facilement que possible. Plus
vous rendez leur tâche difficile, plus ils sont susceptibles de vous
56 - Internet et sécurité en ligne
laisser tranquille et de changer de cible. Les conseils suivants
contiennent des informations de base qui vous permettront de
prévenir les fraudes en ligne.
Assurez-vous que votre ordinateur est à jour en y installant les
correctifs et mises à jour les plus récents
Le meilleur moyen de tenir les pirates éloignés de votre ordinateur est
d’y appliquer des patchs et correctifs logiciels dès qu’ils sont
disponibles. En actualisation régulièrement votre ordinateur, vous
empêchez les pirates de tirer profit des défauts logiciels
(vulnérabilités) qu’ils pourraient utiliser pour entrer dans votre
système.
Bien qu’en actualisant votre ordinateur vous ne le protégez pas de
toutes les attaques, il est plus difficile pour les pirates d’y accéder et
de nombreuses attaques de base et automatisées peuvent ainsi être
totalement bloquées, ce qui peut être suffisant pour décourager un
pirate moins déterminé, pour qu’il abandonne et recherche alors un
ordinateur plus vulnérable.
Des versions plus récentes de Microsoft Windows et d’autres logiciels
populaires peuvent être configurés pour télécharger et installer
automatiquement les mises à jour de sorte que vous n’ayez pas
besoin de penser à vérifier leur disponibilité. Tirez profit des fonctions
de ‘mise à jour automatique’ de vos logiciels est un bon début pour
préserver votre sécurité en ligne.
Protéger votre ordinateur avec des logiciels de sécurité
Pour bénéficier d’une sécurité en ligne de base, vous devez vous
équiper de différents types de logiciels de sécurité, notamment un
pare-feu et un antivirus, entre autres programmes indispensables. Le
pare-feu constitue généralement la première ligne de défense de
votre ordinateur. Il contrôle les utilisateurs et appareils qui peuvent
communiquer avec votre ordinateur en ligne. Considérez le pare-feu
comme un ‘policier’ qui contrôle toutes les données qui tentent
d’entrer sur et de sortir de votre ordinateur lorsque vous êtes en ligne,
autorise les communications qu’il juge sûres et bloque tout trafic
‘malveillant’ tel que les attaques, l’empêchant ainsi d’atteindre votre
ordinateur.
Internet et sécurité en ligne - 57
Dans de nombreux cas, la deuxième ligne de défense est tenue par
votre antivirus qui contrôle toutes les activités en ligne telles que les
e-mails et la navigation sur le Web et vous protège des virus, vers,
chevaux de Troie et autres types d’antiprogrammes. Vos logiciels
antivirus et antispyware doivent être configurés pour s’actualiser
automatiquement et le faire chaque fois que vous vous connectez au
Net.
Des suites de sécurité intégrées telles que McAfee Internet Security
Suite combinent un pare-feu, un antivirus et un antispyware avec
d’autres fonctions telles que l’antispam et le contrôle parental. Ces
suites sont devenues extrêmement populaires, et pour cause : elles
proposent tous les logiciels de sécurité requis pour une bonne
protection en ligne au sein d’une seule et même offre. De nombreux
utilisateurs considèrent l’utilisation d’une suite complète de sécurité
comme une alternative attrayante car elle leur évite non seulement de
devoir installer et configurer différents types de logiciels de sécurité.
Une version complète de McAfee Internet Security Suite est
préinstallée sur votre système Acer. Elle comprend un abonnement
d’essai gratuit aux mises à jour de protection. N’oubliez pas de
l’activer !
Choisissez des mots de passe puissants et gardez-les à l’abri
Aujourd’hui, les mots de passe sont indissociables d’Internet. Nous
les utilisons pour tout, que ce soit pour commander des fleurs,
effectuer des opérations bancaires en ligne ou se connecter au site
Web de notre compagnie aérienne préférée pour savoir combien de
kilomètres nous avons accumulés. Tenez compte des conseils
suivants pour sécuriser vos expériences en ligne :
• Optez pour des mots de passe qui ne peuvent pas être aisément
devinés. C’est un premier pas pour garantir la sécurité de vos mots
de passe et éviter qu’ils tombent entre de mauvaises mains. Les
mots de passe les plus puissants contiennent 8 caractères, voire
plus, et combinent lettres, chiffres et symboles (# $ % ! ?, par
exemple). ?). Évitez d’utiliser l’un des éléments suivants comme
mot de passe : votre nom d’utilisateur, toute information personnelle
telle que votre nom et des mots présents dans le dictionnaire,
particulièrement « mot de passe ». Dans la mesure du possible,
choisissez des mots de passe puissants et uniques pour protéger
vos activités, notamment vos opérations bancaires en ligne.
58 - Internet et sécurité en ligne
• Conservez vos mots de passe en lieu sûr et évitez d’utiliser le même
mot de passe pour chaque service en ligne que vous utilisez.
• Changez régulièrement de mots de passe (tous les 90 jours
minimum). Vous limiterez les dommages qu’une personne ayant
déjà accès à votre compte pourrait provoquer. Si vous notez des
activités suspectes sur l’un de vos comptes en ligne, commencez
par changer votre mot de passe.
Protéger vos informations personnelles
Faites très attention lorsque vous partagez des informations
personnelles en ligne, notamment votre nom, l’adresse de votre
domicile, votre numéro de téléphone et votre adresse e-mail. Pour
pouvoir bénéficier de nombreux services en ligne, vous devrez
inévitablement fournir des informations personnelles qui seront
utilisées pour vous facturer et vous expédier les biens achetés. Étant
donné qu’il est quasiment impossible de ne pas divulguer
d’informations personnelles, voici quelques conseils qui vous
permettront de partager des informations personnelles en ligne en
toute sécurité :
• Essayez de repérer les faux e-mails. Certains éléments peuvent
trahir le caractère frauduleux d’un message, notamment les fautes
d’orthographe et de grammaire, les expressions singulières, les
adresses de sites Web avec une extension inhabituelle, les
adresses de sites Web entièrement constituées de chiffres alors
qu’elles devraient normalement contenir des mots et toute chose qui
sort de l’ordinaire. De plus, les messages hameçons vous indiquent
généralement que vous devez agir rapidement pour que votre
compte reste ouvert ou pour renforcer votre sécurité ou vous
pressent de leur fournir des informations immédiatement pour éviter
qu’un problème grave survienne. Ne mordez pas à l’hameçon.
• Ne cliquez pas sur un lien dans un e-mail, à moins que vous
n’ayez spécifiquement demandé que l’e-mail vous soit envoyé. Si
vous recevez un e-mail vous demandant de cliquer sur un lien pour
effectuer une action, comme la réinitialisation de votre mot de
passe, et vous n’avez pas demandé à réinitialiser votre mot de
passe, saisissez l’adresse du site Web dans votre navigateur par
vous-même.
Internet et sécurité en ligne - 59
• Ne répondez pas aux e-mails qui vous demandent des
informations personnelles. Aucune entreprise dont les activités
sont légitimes ne vous demandera de lui transmettre des
informations personnelles par e-mail. En cas de doute, contactez
l’entreprise par téléphone ou en entrant l’adresse de son site Web
dans votre navigateur Web. Ne cliquez pas sur les liens contenus
dans ces messages. Vous risquez de vous retrouver sur des sites
Web frauduleux et malveillants.
• Évitez les sites Web frauduleux conçus pour voler des
informations personnelles. Lorsque vous visitez un site Web,
entrez son adresse (URL) directement dans votre navigateur Web
plutôt que de cliquer sur un lien figurant dans un e-mail ou un
message instantané. Les fraudeurs créent généralement ces liens
de sorte qu’ils aient l’air convaincant.
L’adresse des boutiques en ligne, services bancaires ou autres sites
Web sur lesquels des informations sensibles vous sont demandées
contient un ‘S’ après les lettres ‘http’ (https://www.yourbank.com et
non http://www.yourbank.com, par exemple). Le ‘s’ signifie sécurisé
et doit apparaître lorsque vous vous trouvez dans une zone dans
laquelle il vous est demandé de vous connecter en vous identifiant
ou de fournir d’autres données sensibles. Autre signe indiquant que
la connexion est sécurisée : une icône en forme de petit cadenas
apparaît en bas de votre navigateur (généralement dans le coin
inférieur droit).
• Faites attention aux politiques de confidentialité figurant dans
les sites Web et les logiciels. Il est important de comprendre
comment une organisation peut collecter et utiliser vos informations
personnelles avant de les lui transmettre.
• Protégez votre adresse e-mail. Les spammeurs et les
hameçonneurs envoient parfois des millions de messages à des
adresses e-mail existantes ou non dans l’espoir de trouver une
victime potentielle. Si vous y répondez ou que vous téléchargez des
images, vous serez intégré dans leurs listes et continuerez de
recevoir d’autres messages de ce type. Soyez également très
prudent lorsque vous communiquez votre adresse e-mail dans des
groupes de discussion, des blogs ou communautés en ligne.
60 - Internet et sécurité en ligne
Les offres en ligne qui vous semblent trop belles pour être vraies le
sont généralement
Le vieux dicton « C’est trop beau pour être vrai » est toujours
d’actualité. Les logiciels dits « gratuits » tels que les écrans de veille
ou les émoticônes, les astuces en investissement secrètes qui feront
votre fortune et les concours que vous avez étonnamment remportés
sans vous être inscrit sont des méthodes séduisantes mises en
œuvre par des entreprises pour attirer votre attention.
Bien qu’il soit possible que vous ne payiez pas directement le logiciel
ou le service, le logiciel ou le service gratuit demandé peuvent avoir
été groupé avec un logiciel publicitaire qui surveille votre
comportement et affiche des publicités indésirables. Peut-être devrezvous divulguer des informations personnelles ou acheter quelque
chose d’autre pour pouvoir réclamer les cadeaux que vous êtes
supposé avoir gagnés. Si une offre vous semble trop alléchante pour
être crédible, demandez l’opinion de quelqu’un d’autre, lisez les
informations en petits caractères ou mieux, ignorez-la.
Contrôlez régulièrement vos relevés de compte et de carte de crédit
L’impact du vol d’identité et de la cybercriminalité peut être
considérablement réduit si vous vous en rendez compte peu de temps
après le vol de vos données ou la première tentative d’utilisation de
vos informations. L’un des moyens les plus simples de savoir si
quelque chose s’est produit est de contrôler les relevés mensuels que
vous envoient votre banque et la société qui a émis votre carte de
crédit afin de vous assurer que rien ne sort de l’ordinaire.
De nombreux organismes bancaires et services utilisent également
des systèmes de prévention des fraudes qui notifient tout
comportement d’achat inhabituel (si vous vivez au Texas et que
soudainement vous achetez des réfrigérateurs à Budapest, par
exemple). Afin de confirmer ces achats inhabituels, il est possible
qu’ils vous appellent et vous demandent confirmation. Ne prenez pas
ces appels à la légère. Ils vous indiquent que quelque chose de grave
peut s’être produit et que vous devez prendre les mesures qui
s’imposent.
Internet et sécurité en ligne - 61
Protéger votre ordinateur au moyen des outils de sécurité de
Windows
Windows intègre diverses applications de protection.
Mises à jour Windows
Si vous disposez d’une connexion Internet active, Windows peut
rechercher des mises à jour importantes pour votre ordinateur et les
installer automatiquement. Ces mises à jour incluent des correctifs de
sécurité et des mises à jour de programmes qui peuvent améliorer
votre expérience informatique et protéger votre ordinateur contre de
nouveaux virus et d’éventuelles attaques.
Comment savoir si la sécurité de mon ordinateur est menacée ?
Si le Centre de maintenance affiche un message d’alerte ou que votre
ordinateur se comporte de façon erratique, qu’il tombe en panne sans
raison apparente ou que certains de vos programmes ne fonctionnent
pas correctement, il est possible qu’il soit infecté par un
antiprogramme. Cependant, sachez que les virus ne sont pas
responsables des moindres dysfonctionnements de votre ordinateur !
Si vous pensez que votre ordinateur est infecté, vous devez tout
d’abord actualiser votre antivirus et votre antispyware (si ce n’est déjà
fait) puis les exécuter.
62 - Lecture des films Blu-ray ou DVD
LECTURE
DES FILMS
DVD
BLU-RAY
OU
Si votre ordinateur est équipé d’un lecteur de disque Blu-ray ou DVD,
vous pouvez lire les films sur votre ordinateur ou un téléviseur hautedéfinition via HDMI.
1. Insérez le disque dans le lecteur.
2. Après quelques secondes, la lecture du film commencera.
3. Si la lecture du film ne commence pas, ouvrez votre programme de
lecture de film et ouvrez le disque dans le menu Fichier.
Important
Lorsque vous exécutez DVD Player pour la première fois, le programme
vous demande d’entrer le code de zone. Les DVD sont disponibles pour
6 zones.
Code de
zone
Pays ou région
1
États-Unis d’Amérique, Canada
2
Europe, Moyen-Orient, Afrique du Sud, Japon
3
Asie du sud-est, Taïwan, Corée du sud
4
Amérique Latine, Australie, Nouvelle-Zélande
5
Ex-U.R.S.S., certaines régions d’Afrique, Inde
6
République Populaire de Chine
Remarque
Pour modifier le code de zone, insérez un film DVD d’une zone différente
dans le lecteur de DVD.
Lorsque votre ordinateur est réglé sur un code de zone, il ne lira que les DVD
pour cette zone. Vous pouvez choisir le code de zone cinq fois au maximum
(y compris la première fois), après quoi cette sélection est définitive.
Une récupération de votre disque dur ne réinitialise pas le nombre de
sélections du code de zone.
v1