- Ordinateurs et électronique
- Des ordinateurs
- Des cahiers
- Acer
- Predator 17 G9-793
- Manuel du propriétaire
Manuel du propriétaire | Acer Predator 17 G9-793 Manuel utilisateur
Ajouter à Mes manuels104 Des pages
▼
Scroll to page 2
of
104
-1 Manuel d’utilisation 2- © 2016. Tous droits réservés. Predator 17 Couvre : G9-793 Cette révision : 11/2016 Inscrivez-vous pour un Acer ID et profitez de superbes avantages Ouvrez l’appli [Acer Portal] (Portail Acer) pour vous inscrire pour un Acer ID ou connectez-vous si vous avez déjà un Acer ID. Il y a trois bonnes raisons pour obtenir un Acer ID : • Créez votre propre monde connecté. • Recevez les dernières offres et informations sur les produits. • Enregistrez votre appareil pour une assistance client rapide et personnalisée. Important Ce manuel contient des informations propriétaires qui sont protégées par les lois sur le copyright. Les informations contenues dans ce manuel peuvent être modifiées sans préavis. Les images fournies ici sont pour référence seulement et peuvent contenir des informations ou des fonctionnalités qui ne s’appliquent pas à votre ordinateur. Le Groupe Acer ne peut être tenu responsable des erreurs ou omissions techniques ou éditoriales contenues dans ce manuel. Numéro de modèle : _____________________________________ Numéro de série : _______________________________________ Date d’achat : ____________________________________________ Lieu d’achat : _____________________________________________ Table des matières - 3 TABLE DES MATIÈRES Pour commencer 6 Vos guides ...................................................... 6 Conseils élémentaires de soin et d’utilisation de votre ordinateur......... 7 Éteindre votre ordinateur ......................... Soin à apporter à votre ordinateur ..... Prendre soin de votre adaptateur secteur .................................................................. Nettoyage et maintenance ....................... 7 8 8 9 Visite guidée de votre notebook Predator 10 Vue de l’écran ............................................. 10 Vue du clavier .............................................. 11 Vue gauche................................................... 13 Informations USB 3.0 ............................. 14 Vue droite .................................................... 14 Informations USB de type C ............... 15 Vue de la base ............................................ 15 Utilisation du clavier 17 Touches de verrouillage ....................... 17 Touches de raccourci ................................. 17 Touches Windows .................................... 19 Utiliser le touchpad de précision 20 Gestes du touchpad............................... 20 Changer les paramètres du touchpad ....................................................... 22 Predator Bluelight Shield 40 PredatorSense 42 L'écran principal de PredatorSense.......................................... 42 Surcadençage ............................................... 43 Paramètres de PredatorSense.......... 44 Affecter une action à une touche de raccourci ................................................ Créer un nouveau profil ...................... Enregistrer une macro......................... Ajuster le rétroéclairage du clavier ............................................................. 44 45 46 48 Gestion de l’alimentation 49 Économie d’énergie ................................ 49 Batterie 51 Caractéristiques de la batterie ........ 51 Charger la batterie ..................................... 51 Optimiser l’autonomie de la batterie 52 Vérification du niveau de la batterie 53 Avertissement de batterie basse....... 53 Voyage avec votre ordinateur 54 Déconnexion du bureau....................... 54 Courts déplacements ............................ 54 Préparation de l’ordinateur.................. 54 Accessoires à emporter pour les réunions ............................................................ 55 Récupération 24 Créer une sauvegarde par défaut de l’usine....................................................... 24 Sauvegarder vos pilotes sans fil et réseau local............................................ 27 Restaurer votre ordinateur................ 27 Emporter l’ordinateur à la maison 55 Réinitialiser ce PC et conserver mes fichiers..................................................... 27 Réinitialiser ce PC et tout supprimer ........................................................ 29 Préparation de l’ordinateur................... 57 Accessoires à emporter........................... 57 Considérations spéciales ....................... 58 Voyage international............................. 58 Utiliser une connexion Bluetooth 32 Activer et désactiver Bluetooth ..... 32 Préparation de l’ordinateur.................. 58 Accessoires à emporter.......................... 58 Considérations spéciales ....................... 59 Activer Bluetooth et ajouter un périphérique.................................................... 32 Connexion à Internet 35 Se connecter à un réseau sans fil. 35 Connexion à un réseau sans fil ........... 35 Connexion par câble............................... 39 Fonctionnalité réseau intégrée.......... 39 Connexion à un réseau cellulaire ... 39 Préparation de l’ordinateur.................. Accessoires à emporter.......................... Considérations spéciales ....................... Mise en place d’un bureau à la maison ................................................................ 56 56 56 57 Voyage avec l’ordinateur..................... 57 Sécurité de l’ordinateur 61 Utilisation d’un cadenas pour ordinateur ..................................................... 61 Utilisation de mots de passe............. 61 Saisie des mots de passe ...................... 62 Utilitaire du BIOS 63 Séquence de démarrage ..................... 63 Configuration des mots de passe.. 63 4 - Table des matières Universal Serial Bus (USB) 65 Port Thunderbolt 3 67 Écrans ............................................................ 67 Lecteur de carte mémoire 69 Connecteurs audio et vidéo 71 HDMI 73 Foire aux questions 75 Demande de service............................... 78 Conseils et astuces pour utiliser Windows 10 ................................................ 80 Comment puis-je aller à l'écran de [Start] (accueil) ?........................................ 80 Comment puis-je éteindre mon ordinateur ? ................................................... 80 Comment déverrouiller mon ordinateur ? .................................................... 81 Comment puis-je configurer l’alarme ? ......................................................... 83 Où sont mes applis ?................................ Qu’est-ce qu’un ID (compte) Microsoft ? ..................................................... Comment puis-je rechercher les mises à jour Windows ?.......................... Où puis-je avoir plus d’informations ? .......................................... 84 85 86 86 Dépannage................................................... 87 Conseils de dépannage ............................ 87 Messages d’erreur...................................... 87 Internet et sécurité en ligne 89 À la découverte d’Internet ................ 89 Protéger votre ordinateur .................... 89 Choisir un fournisseur d’accès Internet ............................................................ 89 Connexions réseau ..................................... 91 Surfez sur le Web ! ................................... 94 Sécurité ............................................................ 94 Lecture des films Blu-ray ou DVD 104 Pour commencer... Dans cette section vous trouverez : • Des informations utiles pour prendre soin de votre ordinateur et de votre santé • Où trouver le bouton d’alimentation, les ports et les connecteurs • Conseils et astuces pour utiliser le touchpad et le clavier • Comment créer des sauvegardes de récupération • Des instructions pour connecter à un réseau et utiliser Bluetooth • Des informations sur l’utilisation des logiciels fournis par Predator 6 - Pour commencer POUR COMMENCER Nous désirons vous remercier d’avoir fait de ce notebook Predatorvotre choix pour répondre à vos besoins informatiques mobiles. Vos guides Pour vous aider à utiliser votre notebook Predator, nous avons conçu plusieurs guides : Tout d’abord, le Guide de configuration (ou Poster de configuration) vous aide à configurer votre ordinateur. Le Guide rapide présente les fonctionnalités et fonctions de base de votre ordinateur. Pour plus d'informations sur le gain de productivité que votre ordinateur peut vous apporter, veuillez vous reporter au Manuel d’utilisation. Ce guide contient des informations détaillées sur des sujets tels que les utilitaires systèmes, la récupération des données, les options d’extension et le dépannage. Le Manuel d’utilisation peut être téléchargé de deux manières. Vous devez d’abord être connecté à Internet. 1. Ouvrez Acer Care Center depuis le bureau et sélectionnez [My System] (Mon système) > [Summary] (Résumé), puis cliquez sur [User’s Manual] (Manuel d’utilisation) pour télécharger le Manuel d’utilisation. 2. Cliquez sur le lien sous [Support] (Assistance). 1. Le lien ouvrera la page Web de [Service & Support] (Service et assistance) Predator. 2. Depuis cette page, vous pouvez télécharger et installer l’outil d’identification Predator qui détectera automatiquement le numéro de série et le SNID de votre ordinateur et vous permet de les copier dans le presse-papiers. 3. Défilez en bas vers [Drivers and Manuals] (Pilotes et manuels) et recherchez votre modèle en collant ou entrant manuellement le numéro de série, SNID, ou modèle de produit. Pour commencer - 7 4. Une fois trouvé votre modèle de produit, sélectionnez [Documents] (Documents) et sélectionnez votre langue pour télécharger Manuel d’utilisation. Conseils élémentaires de soin et d’utilisation de votre ordinateur Éteindre votre ordinateur L’ordinateur peut être éteint de plusieurs manières : • Utilisez la commande d’arrêt de Windows : Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows, sélectionnez [Power] (Alimentation) > [Shut down] (Arrêter). • Cliquez-droit sur le bouton [Start] (Démarrer) de Windows > [Shut down or sign out] (Arrêter ou se déconnecter) > [Shut down] (Arrêter). Si vous avez besoin d’éteindre l’ordinateur brièvement, mais vous ne voulez pas complètement l’arrêter, vous pouvez le mettre en [Sleep] (Veille) de l’une des manières suivantes : • Appuyez le bouton d’alimentation. • Appuyez la touche de raccourci de veille. • Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows, sélectionnez [Power] (Alimentation) > [Sleep] (Veille). • Cliquez-droit sur le bouton [Start] (Démarrer) de Windows > [Shut down or sign out] (Arrêter ou se déconnecter) > [Sleep] (Veille). Remarque Si vous ne pouvez pas mettre l’ordinateur hors tension de manière normale, appuyez sur le bouton d’alimentation et maintenez-le pendant jusqu’à dix secondes. Si vous avez mis l’ordinateur hors tension et vous souhaitez le mettre à nouveau sous tension, attendez au moins 2 secondes. 8 - Pour commencer Soin à apporter à votre ordinateur Votre ordinateur sera un outil efficace si vous en prenez bien soin. • Utilisez uniquement l’adaptateur fourni avec votre appareil, ou un adaptateur approuvé par Acer pour alimenter votre appareil. • N’exposez pas l’ordinateur à la lumière directe du soleil. Ne le mettez pas à côté d’une source de chaleur telle qu’un radiateur. • N’exposez pas l’ordinateur à des températures inférieures à 0ºC (32ºF) ou supérieures à 50ºC (122ºF). • Ne soumettez pas l’ordinateur à des champs magnétiques. • N’exposez pas l’ordinateur à la pluie ou à l'humidité. • Ne renversez pas d’eau ou de liquides sur l’ordinateur. • Ne soumettez pas l’ordinateur à des chocs violents ou à des vibrations. • N’utilisez pas l’ordinateur en milieu empoussiéré ou sale. • Ne posez jamais d’objets sur l’ordinateur lorsqu’il est fermé. • Ne fermez pas l’écran de l’ordinateur brusquement. • Ne placez jamais l’ordinateur sur une surface instable. Prendre soin de votre adaptateur secteur Voici quelques conseils pour le soin à apporter à votre adaptateur secteur : • Ne connectez pas l’adaptateur à d’autres appareils. • Ne marchez pas sur le cordon d’alimentation et ne placez rien dessus. Faites passer le cordon d’alimentation et les autres câbles en dehors des zones où les gens marchent. • Lorsque vous débranchez le cordon d’alimentation, ne tirez pas sur le cordon, mais sur la prise. Pour commencer - 9 • Lors de l’utilisation d’une rallonge, assurez-vous que l’ampérage total des appareils reliés par la rallonge reste dans les limites prévues pour la rallonge. De même, vérifiez que l’ampérage de tous les appareils reliés à une même prise secteur ne dépasse pas la valeur du fusible. Nettoyage et maintenance Lors du nettoyage de l’ordinateur, procédez comme suit : 1. Éteignez l’ordinateur. 2. Déconnectez l’adaptateur secteur. 3. Utilisez un chiffon doux et humide. N’utilisez pas de liquide ou d’aérosol de nettoyage. Si votre ordinateur est tombé ou a visiblement endommagé ou ne fonctionne pas normalement, veuillez contacter votre centre de service Predator agréé le plus proche. 10 - Visite guidée de votre notebook Predator VISITE GUIDÉE DE VOTRE NOTEBOOK PREDATOR Après avoir configuré votre ordinateur comme illustré dans le Guide de configuration, nous allons vous faire explorer votre nouvel ordinateur Predator. Vue de l’écran 1 2 3 4 # Icône Élément Description 1 Webcam Webcam pour communication vidéo. Une lumière à côté de la webcam indique que la webcam est active. 2 Microphones Microphones numériques stéréo internes pour l'enregistrement sonore. 3 Écran Affiche la sortie de l’ordinateur. 4 Haut-parleurs Produit le son stéréo. Visite guidée de votre notebook Predator - 11 Vue du clavier 1 7 2 3 6 4 5 # Icône Élément 1 2 Description Indicateur du disque dur Indique quand le disque dur de l’ordinateur est actif. Indicateur de la batterie Indique l’état de la batterie de l’ordinateur. Charge : La lumière est orange lorsque la batterie se recharge. Pleine charge : La diode est rouge en mode secteur. Indicateur d’alimentation Indique l’état d’alimentation de l’ordinateur. Clavier Pour l’entrée des informations dans votre ordinateur. Voir « Utilisation du clavier » à la page 17. 12 - Visite guidée de votre notebook Predator # Icône Élément Description 3 Touches programmables Touches qui vous permettent de changer les paramètres de l’ordinateur en fonction de votre jeu en cours. Vous pouvez définir les paramètres pour chaque touche depuis PredatorSense. Veuillez consulter le chapitre PredatorSense dans votre Manuel d’utilisation. 4 Touchpad Périphérique de pointage sensible au toucher. 5 Le bouton gauche et le bouton Boutons droit fonctionnent comme le (gauche et droit) bouton gauche et le bouton droit d’une souris. 6 Active et désactive le touchpad intégré et la touche Windows. Remarque : Pour réactiver à la Bouton de basculement fois le touchpad et la touche touchpad / Windows, vous devez appuyer touche Windows ce bouton. La touche spéciale <Fn> + <F7> ne fonctionne pas pour la touche Windows. 7 Bouton d’alimentation Met l’ordinateur sous tension et hors tension. Visite guidée de votre notebook Predator - 13 Vue gauche 1 2 34 5 # Icône Élément 6 78 Description 1 Prise d’entrée c.c. Se connecte à un adaptateur secteur. 2 Ports USB Connectez à des périphériques USB. 3 Prise entrée micro Se connecte à un microphone externe pour l’enregistrement audio. 4 Prise hautparleur/casque Se connecte à des périphériques audio (p.ex. hautparleurs ou un casque stéréo). 5 Accepte une carte Secure Lecteur de carte Digital (SD ou SDHC). SD Seule une carte peut fonctionner à la fois. 6 Lecteur optique Lecteur optique interne, accepte les CD ou les DVD. 7 Bouton d'éjection du lecteur optique Éjecte le disque optique du lecteur. Trou d'éjection d'urgence Éjecte le plateau du lecteur optique lorsque l'ordinateur est hors tension. Insérez délicatement un trombone pour éjecter le plateau du lecteur optique. 8 14 - Visite guidée de votre notebook Predator Informations USB 3.0 • Les ports compatibles USB 3.0 sont bleus. • Compatible avec les périphériques USB 3.0 et version antérieure. • Pour des performances optimales, utilisez des périphériques certifiés USB 3.0. • Défini par la spécification USB 3.0 (SuperSpeed USB). Vue droite 1 2 3 4 5 6 # Icône Élément 7 Description 1 Port USB type C / Thunderbolt 3 Se connecte à des périphériques USB avec un connecteur USB de type C. Prend en charge les affichages Thunderbolt™ 3. 2 Port USB avec charge hors tension Se connecte à des périphériques USB. 3 Port USB Se connecte à des périphériques USB. 4 Port HDMI Prend en charge les connexions vidéo numériques à haute définition. 5 Se connecte à un périphérique Port d’affichage d’affichage en utilisant (DisplayPort) l’interface DisplayPort hauteexterne définition. 6 Port Ethernet RJ-45 Se connecte à un réseau Ethernet 10/100/1000 Base. Visite guidée de votre notebook Predator - 15 # Icône Élément Fente pour cadenas Kensington 7 Description Se connecte à un cadenas de sécurité compatible Kensington. Informations USB de type C • USB 3.1 Gen 2 avec des vitesses de transfert allant jusqu’à 10 Gb/s. • Prend en charge DisplayPort™ sortie audio/vidéo. • Compatible avec Thunderbolt™ 3. • Fournit jusqu’à 3 A à 5 V c.c. pour la charge USB. Vue de la base 1 2 Subwoofer 3 4 # Icône Élément 1 5 Ventilation et ventilateur de refroidissement Description Permet à l’ordinateur de rester froid. Ne couvrez pas et ne bloquez pas les ouvertures. 16 - Visite guidée de votre notebook Predator # Icône Élément Description Trou de réinitialisation de la batterie Simule le retrait et la réinstallation de la batterie. Insérez un trombone dans le trou et appuyez pendant quatre secondes. 3 Stockage principal et compartiment de la mémoire Contient le stockage principal et la mémoire de l’ordinateur. Vous pouvez mettre à niveau le stockage principal et la mémoire de votre ordinateur. Acer recommande de demander à un centre de service agréé de le faire. 4 Verrou du lecteur optique / module ventilateur de refroidissement Verrouille le lecteur optique ou le module ventilateur de refroidissement en position. Éteignez l’ordinateur avant d’échanger entre le lecteur optique et le ventilateur. 5 Caisson de basse Produit un son de basses amélioré. 2 Utilisation du clavier - 17 UTILISATION DU CLAVIER Le clavier a des touches de dimension normale qui comprennent un pavé numérique séparé, des touches de direction séparées, de verrouillage, Windows, de fonctions et spéciales. Touches de verrouillage Le clavier a trois touches de verrouillage qui peuvent être activées ou désactivées. Touche de verrouillage Description Verr Maj Quand Verr Maj est allumé, tous les caractères alphabétiques sont tapés en majuscules. Verr Num Quand Verr Num est allumé, le pavé numérique est en mode numérique. Les touches fonctionnent comme une calculatrice (complète avec les opérateurs numériques +, -, * et /). Utilisez ce mode lorsque vous devez entrer beaucoup de données numériques. Arrêt Défil <Fn> + <F12> Quand Arrêt Défil est allumé, l'écran se déplace d'une ligne vers le haut ou le bas quand vous appuyez sur la touche fléchée vers le haut ou le bas respectivement. Cette touche de verrouillage ne fonctionne pas avec certaines applications. Touches de raccourci L’ordinateur emploie des touches de raccourci (combinaisons de touches) pour accéder à la plupart des contrôles de l’ordinateur comme la luminosité de l’écran et le volume sonore. 18 - Utilisation du clavier Pour activer les touches de raccourci, appuyez longuement sur la touche <Fn> avant d’appuyer sur l’autre touche dans la combinaison de la touche spéciale. Touche de raccourci Icône Fonction Description <Fn> + <F3> Mode avion Activez/désactivez les périphériques réseau de l'ordinateur. <Fn> + <F4> Veille Place l'ordinateur en mode de Veille. Choix de l'affichage Permet de permuter l'affichage entre l'écran d'affichage, le moniteur externe (s'il est connecté) et les deux. <Fn> + <F6> Affichage éteint Désactive le rétroéclairage de l’écran pour économiser l’énergie. Appuyez sur une touche pour le rallumer. <Fn> + <F7> Permutation du touchpad Active et désactive le touchpad intégré. <Fn> + <F8> Haut-parleur Active et désactive les haut-parleurs. <Fn> + <F9> Allume et éteint le Rétroéclairage rétroéclairage du du clavier clavier. <Fn> + <F12> Arrêt défil Active et désactive l’arrêt défilement. <Fn> + < > Luminosité + Augmente la luminosité de l’écran. <Fn> + < > Luminosité - Diminue la luminosité de l’écran. <Fn> + <F5> Utilisation du clavier - 19 Touche de raccourci Icône Fonction Description <Fn> + < > Volume + Augmente le volume sonore. <Fn> + < > Volume - Diminue le volume sonore. <Fn> + <Origine> Lisez ou effectuez une Lecture/Pause pause d’un fichier multimédia sélectionné. <Fn> + <Pg préc.> Arrêter Arrêtez la lecture du fichier multimédia sélectionné. <Fn> + <Pg suiv.> Précédent Retournez au fichier multimédia précédent. <Fn> + <Fin> Suivant Passez au fichier multimédia suivant. Touches Windows Le clavier a deux touches qui accomplissent les fonctions spécifiques à Windows. Touche Description Touche Windows Appuyée seul elle retourne à l’écran de [Start] (accueil), ou pour retourner à la dernière appli ouverte. Elle peut également être utilisée avec d’autres touches pour des fonctions spéciales. Veuillez consulter l’aide de Windows. Touche d’application Cette touche a le même effet qu'un clic du bouton droit de la souris ; elle ouvre le menu contextuel de l'application. 20 - Utiliser le touchpad de précision U T IL IS E R LE TOUCHPAD DE PRÉCISION Le touchpad contrôle la flèche (ou ‘curseur’) sur l’écran. Lorsque vous faites glisser votre doigt sur le touchpad, le curseur suivra ce mouvement. Le touchpad de précision (PTP) est conçu pour fournir une expérience du touchpad plus uniforme, lisse et précise. De nombreuses applications prennent en charge les gestes du touchpad de précision qui utilisent un ou plusieurs doigts, cependant, certains gestes peuvent ne pas être pris en charge par l’application ou le programme spécifique que vous utilisez. Gestes du touchpad Glissé à un seul doigt Faites glisser votre doigt sur le touchpad pour déplacer le curseur. Appui à un seul doigt ou tape Appuyez sur le touchpad, ou tapez légèrement sur le touchpad, pour effectuer un ‘clic’, ce qui sélectionnera ou démarrera un élément. Tapez rapidement deux fois pour effectuer un ‘double clic’. Appui à deux doigts Tapez légèrement sur le touchpad avec deux doigts pour effectuer un ‘clic droit’ . Dans l’écran de [Start] (accueil), cela basculera les commandes des applis. Dans la plupart des applis cela ouvrira un menu contextuel associé à l’élément sélectionné. Utiliser le touchpad de précision - 21 Glissé à deux doigts Faites défiler rapidement les pages Web, documents et listes de lecture en plaçant deux doigts sur le pavé tactile et en déplaçant les deux dans n’importe quelle direction. Pincement de deux doigts Faites un zoom avant et arrière sur les photos, cartes et documents avec un simple geste doigt-et-pouce. Appui à trois doigts Appuyez légèrement sur le touchpad avec trois doigts pour ouvrir Cortana (si votre ordinateur prend en charge Cortana) ou ouvrir [Action Center] (Centre de maintenance) (si votre ordinateur ne prend pas en charge Cortana). Balayer avec trois doigts Balayez le touchpad avec trois doigts. - Balayez vers le haut pour ouvrir [Task View] (Affichage des tâches). Déplacez le curseur sur une fenêtre et appuyez sur le touchpad pour sélectionner cette fenêtre, ou balayez vers le bas pour quitter [Task View] (Affichage des tâches). - Balayez vers le bas pour réduire toutes les fenêtres ouvertes et afficher le [Desktop] (Bureau) ; balayez vers le haut pour restaurer les fenêtres réduites. - Balayez vers la gauche ou la droite pour passer d’une fenêtre ouverte à l’autre. Le pavé tactile de précision comprend des fonctionnalités technologiques ajoutées qui aident à reconnaître et à prévenir les gestes involontaires comme les appuis, les gestes et les mouvements du pointeur accidentels. Remarque Le touchpad est sensible aux mouvements du doigt ; la réponse est d’autant meilleure que le toucher est léger. Veuillez garder le touchpad ainsi que vos doigts secs et propres. 22 - Utiliser le touchpad de précision Changer les paramètres du touchpad Pour changer les paramètres du touchpad pour répondre à vos besoins personnels, veuillez procéder comme suit. 1. Dans la barre des tâches dans le coin inférieur droit de l’écran, sélectionnez l’icône [Notifications] (Notifications) pour ouvrir le panneau des [Notifications] (Notifications). 2. Sélectionnez [All settings] (Tous les paramètres). 3. Sélectionnez [Devices] (Périphériques) touchpad] (Souris et pavé tactile). > [Mouse & Utiliser le touchpad de précision - 23 4. Maintenant, vous pouvez ajuster les paramètres selon vos besoins personnels. Vous pouvez changer le bouton principal pour une utilisation gaucher ou droitier, désactiver le pavé tactile si vous préférez utiliser une souris, ou définir un délai pour empêcher le déplacement de curseur si vous touchez accidentellement le pavé tactile avec votre paume en travaillant. Défilez vers le bas pour voir plus de paramètres. 24 - Récupération RÉCUPÉRATION Si vous rencontrez des problèmes avec votre ordinateur, et la foire aux questions (voir Vous avez une question ? à la page 74) ne vous aide pas, vous pouvez récupérer votre ordinateur. Cette section décrit les outils de récupération disponibles sur votre ordinateur. Predator fournit Acer Care Center, qui vous permet de réinitialiser votre PC, actualiser votre PC ou créer une sauvegarde par défaut de l’usine. Remarque Acer Care Center n’est disponible qu’avec un système d’exploitation Windows préinstallé. Important Nous vous recommandons de créer une [Factory Default Backup] (Sauvegarde par défaut de l’usine) dès que possible. Dans certaines situations, une récupération complète nécessitera une sauvegarde de récupération USB. Créer une sauvegarde par défaut de l’usine La sauvegarde vous permet de sauvegarder rapidement et facilement votre système d’exploitation, les appli installées et les données. 1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes les applications) puis Predator. Sélectionnez Predator Recovery Management dans la liste des applis Predator. Remarque La sauvegarde de récupération nécessitant au moins 8 Go de stockage après formatage, il est recommandé d'utiliser une clé USB avec une capacité de 16 Go ou plus. Récupération - 25 2. Sélectionnez l’onglet [Backup] (Sauvegarder) et cliquez sur [Get started] (Mise en route) pour que [Create Factory Default Backup] (Créer une sauvegarde par défaut de l’usine) ouvre la fenêtre [Recovery Drive] (Lecteur de récupération). 3. Assurez-vous que [Backup system files to the recovery drive] (Sauvegarder les fichiers système sur le lecteur de récupération) est sélectionné et cliquez sur [Next] (Suivant). 26 - Récupération 4. Branchez le lecteur USB et attendez que le PC détecte le lecteur USB, puis cliquez sur [Next] (Suivant). • La sauvegarde de récupération nécessitant au moins 8 Go de stockage après formatage, il est recommandé d’utiliser un lecteur USB avec une capacité de 16 Go ou plus. 5. Toutes les données sur le lecteur seront supprimées. Cliquez sur [Create] (Créer) pour continuer. 6. La progression de la sauvegarde sera affichée à l’écran. 7. Continuez le processus jusqu’à sa fin. 8. Après avoir créé la sauvegarde de récupération, vous pouvez choisir de supprimer les informations de récupération sur votre ordinateur. Si vous supprimez ces informations, vous ne pouvez utiliser que la sauvegarde de récupération USB pour restaurer votre ordinateur, si vous perdez ou effacer le lecteur USB, vous ne pouvez pas restaurer votre ordinateur. 9. Débranchez le lecteur USB et marquez-le clairement. Important Écrivez une description unique de la sauvegarde, par exemple « Sauvegarde de récupération Windows ». Assurez-vous de conserver la sauvegarde dans un endroit sûr dont vous vous souviendrez. Récupération - 27 Sauvegarder vos pilotes sans fil et réseau local Sauvegardez vos pilotes sans fil et réseau local. Vous pouvez utiliser ces sauvegardes pour installer les pilotes sans fil et réseau local si vous installez un autre système d’exploitation. 1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes les applications) puis Predator. Sélectionnez Predator Recovery Management dans la liste des applis Predator. 2. Sélectionnez l’onglet [Backup] (Sauvegarder) et cliquez sur [Get Started] (Mise en route) pour [Backup wireless and LAN drivers] (Sauvegarder les pilotes sans fil et réseau local). Choisissez un dossier pour enregistrer vos pilotes et sélectionnez [OK] (OK). Restaurer votre ordinateur [Recovery Management] (Gestion de la récupération) vous permet de restaurer rapidement et facilement votre ordinateur à son statut par défaut. Vous pouvez choisir de conserver vos fichiers ou de les supprimer avant de réinstaller Windows. Réinitialiser ce PC et conserver mes fichiers 1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes les applications) puis Predator. Sélectionnez Predator Recovery Management dans la liste des applis Predator. 28 - Récupération 2. Sélectionnez l’onglet [Restore] (Restaurer) et cliquez sur [Get started] (Mise en route) pour [Choose an option] (Choisir une option). 3. Sélectionnez [Keep my files] (Conserver mes fichiers) pour actualiser votre PC et réinstaller votre système d’exploitation sans supprimer vos fichiers personnels. Cliquez sur [Next] (Suivant) pour continuer. Important Si vous avez des applis installées sur votre PC, elles seront supprimées. Récupération - 29 4. Réinitialiser le PC réinstallera Windows, retournera les paramètres à leurs valeurs par défaut et supprimera toutes les applis et tous les programmes préinstallés sans supprimer vos fichiers personnels. Cliquez sur [Reset] (Réinitialiser) pour continuer. 5. La progression de la réinitialisation sera affichée à l’écran. L’écran s’éteindra pendant le processus de réinitialisation. 6. L’écran se rallumera pendant l’installation de Windows. Votre PC redémarrera plusieurs fois pendant le processus de réinitialisation. 7. Continuez le processus jusqu’à sa fin. 8. Quand votre PC a terminé le processus de réinitialisation, Windows aura été réinitialisé à ses paramètres d’usine par défaut sans supprimer vos fichiers personnels. Réinitialiser ce PC et tout supprimer 1. Depuis [Start] (Démarrer), sélectionnez [All apps] (Toutes les applications) puis Predator. Sélectionnez Predator Recovery Management dans la liste des applis Predator. 30 - Récupération 2. Sélectionnez l’onglet [Restore] (Restaurer) et cliquez sur [Get started] (Mise en route) pour [Choose an option] (Choisir une option). 3. Sélectionnez [Remove everything] (Tout supprimer) pour réinitialiser votre PC à ses paramètres d’usine par défaut. Ce processus réinstallera votre système d’exploitation et supprimera tous vos fichiers personnels, applis et paramètres. 4. Sélectionnez [Just remove my files] (Simplement supprimer mes fichiers) si vous conservez votre ordinateur. Ce sera plus rapide, mais moins sûr. Les fichiers peuvent encore être récupérés avec un programme de récupération des fichiers. Récupération - 31 Sélectionnez [Remove files and clean the drive] (Supprimer les fichiers et nettoyer le lecteur) si vous ne conservez pas votre ordinateur. Ce processus prendra plus de temps, mais sera plus sûr. Avertissement La sélection de « [Remove files and clean the drive] (Supprimer les fichiers et nettoyer le lecteur) » supprimera tous vos fichiers et comptes personnels, avec les pilotes préexistants qui peuvent affecter votre installation de Windows. 5. Cliquez sur [Reset] (Réinitialiser) pour continuer. 6. La progression de la réinitialisation sera affichée à l’écran. L’écran s’éteindra pendant le processus de réinitialisation. 7. L’écran se rallumera pendant l’installation de Windows. Votre PC redémarrera plusieurs fois pendant le processus de réinitialisation. 8. Continuez le processus jusqu’à sa fin. 9. Quand votre PC a terminé le processus de réinitialisation, Windows utilisera les paramètres d’usine par défaut. 32 - Utiliser une connexion Bluetooth UTILISER UNE CONNEXION BLUETOOTH Bluetooth est une technologie qui vous permet de transférer des données sans fil sur de courtes distances entre différents types de périphériques. Les appareils Bluetooth comprennent des ordinateurs, des téléphones mobiles, des tablettes, des casques sans fil et des claviers. Pour utiliser Bluetooth, vous devez vous assurer de ce qui suit : 1. Bluetooth est activé sur les deux appareils. 2. Vos appareils sont « couplés » (ou connectés). Activer et désactiver Bluetooth L’adaptateur Bluetooth doit être activé sur les deux appareils. Pour votre ordinateur, il peut s’agir d’un commutateur externe, d’un paramètre logiciel, ou d’une clé Bluetooth indépendante branchée sur un port USB de l’ordinateur (si aucun adaptateur Bluetooth interne n’est disponible). Remarque Veuillez consulter le manuel du propriétaire de vos appareils afin de déterminer comment activer son adaptateur Bluetooth. Activer Bluetooth et ajouter un périphérique Chaque nouvel appareil doit d’abord être « couplé » avec l’adaptateur Bluetooth de votre ordinateur. Cela signifie qu’il doit d’abord être authentifié pour des raisons de sécurité. Vous ne devez coupler qu’une fois. Après cela, il vous suffit d’activer l’adaptateur Bluetooth des deux appareils pour les connecter. Utiliser une connexion Bluetooth - 33 Bluetooth sur votre ordinateur est désactivé par défaut. Pour activer l’adaptateur Bluetooth de votre ordinateur, procédez comme suit : 1. Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows > [Settings] (Paramètres) > [Devices] (Périphériques) > [Bluetooth] (Bluetooth), et cliquez sur le commutateur sous [Bluetooth] (Bluetooth) pour l’activer/désactiver. 2. Votre ordinateur démarrera automatiquement la recherche d’appareils, ainsi que se rendra visible aux autres appareils. 3. Sélectionnez l’appareil que vous souhaitez jumeler dans la liste des appareils détectés, et sélectionnez [Pair] (Jumeler). 4. Un code s’affiche sur votre ordinateur, qui doit correspondre au code affiché sur votre appareil. Sélectionnez [Yes] (Oui). Ensuite, acceptez le couplage de votre appareil. 34 - Utiliser une connexion Bluetooth Remarque Certains appareils utilisant d’anciennes versions de la technologie Bluetooth nécessitent pour les deux appareils la saisie d’un code PIN. Au cas où l’un des appareils ne permet pas l’entrée (comme pour un casque), le mot de passe est codé en dur dans l’appareil (en général « 0000 » ou « 1234 »). Consultez le manuel d'utilisation de votre appareil pour plus d’informations. Vous pouvez également accéder aux paramètres Bluetooth sélectionnant l’icône [Notifications] (Notifications) dans le coin inférieur droit de l’écran pour ouvrir le panneau des [Notifications] (Notifications). De là, vous pouvez activer ou désactiver Bluetooth ou cliquez-droit sur [Bluetooth] (Bluetooth) > [Go to settings] (Allez à Paramètres) pour accéder aux paramètres Bluetooth. Connexion à Internet - 35 CONNEXION À INTERNET Ce chapitre contient des informations générales sur les types de connexion à Internet disponibles. Certaines de ces informations peuvent ne pas s’appliquer votre ordinateur. Pour des informations détaillées, veuillez consulter Connexions réseau à la page 91. Les fonctionnalités réseau intégrées de votre ordinateur vous permettent de connecter facilement votre ordinateur à Internet à l’aide d’un câble ou d’une connexion sans fil. Mais d’abord, afin de vous connecter à Internet, vous devrez vous abonner aux services Internet d’un FAI (fournisseur d’accès Internet), généralement un opérateur du câble ou de téléphonie, dont un technicien devra se rendre à votre domicile ou à votre bureau pour configurer le service Internet. Il installera un petit boîtier, un routeur ou modem, qui vous permettra de vous connecter à Internet. Se connecter à un réseau sans fil Connexion à un réseau sans fil Un réseau sans fil (ou WLAN) est un réseau local sans fil pouvant connecter deux ordinateurs ou plus sans aucun câble. Une fois connecté au réseau sans fil, vous pouvez accéder à Internet. Vous pouvez également partager des fichiers, d’autres périphériques, et même votre connexion Internet. Avertissement L’utilisation des périphériques sans fil à bord d’un avion est soumise à restriction. Tous les périphériques sans fil doivent être éteints avant l’embarquement et durant le décollage car ils peuvent perturber le bon fonctionnement de l’avion, brouiller les communications ou être interdits par la loi. Veillez à n’activer les périphériques sans fil de votre ordinateur que lorsque le personnel de bord a indiqué que cela ne représentait aucun danger. 36 - Connexion à Internet La connexion sans fil de votre ordinateur étant activée par défaut, Windows détecte et affiche la liste des réseaux disponibles au moment de la configuration. Sélectionnez votre réseau, et entrez le mot de passe si nécessaire. Les ordinateurs portables Predator intègrent une touche d’accès rapide au mode Avion qui vous permet d’activer ou de désactiver la connexion réseau. Vous pouvez utiliser les options de gestion du réseau pour activer/désactiver votre réseau sans fil ou contrôler les données partagées sur le réseau. Pour vous connecter à un réseau sans fil, veuillez procéder comme suit. 1. Assurez vous d’avoir un point d’accès/routeur sans fil et une connexion Internet actuelle via le FAI de votre choix. Prenez note du nom et du mot de passe du réseau sans fil (si nécessaire). Si vous essayez de vous connecter à un réseau public (comme dans un café), assurez-vous d’avoir le nom du réseau sans fil. Remarque Rapprochez-vous de votre FAI ou consultez la documentation du routeur pour des détails sur la connexion à Internet. 2. Dans la barre des tâches dans le coin inférieur droit de l’écran, sélectionnez l’icône [Notifications] (Notifications) pour ouvrir le panneau des [Notifications] (Notifications). Connexion à Internet - 37 3. Sélectionnez [All settings] (Tous les paramètres). 4. Sélectionnez [Network & internet] (Réseau et Internet). 5. Vous verrez une liste des réseaux sans fil disponibles. Sélectionnez celui que vous souhaitez utiliser. 38 - Connexion à Internet 6. Une fois un réseau sans fil sélectionné, sélectionnez [Connect] (Connecter). 7. Si nécessaire, entrez le mot de passe du réseau. Connexion à Internet - 39 Connexion par câble Fonctionnalité réseau intégrée Branchez une extrémité d’un câble réseau au port réseau de votre ordinateur, et l’autre extrémité à l’un des ports de votre routeur. (Reportez-vous à l’image ci-dessous.) Vous pourrez alors vous connecter. Connexion à un réseau cellulaire Si votre ordinateur dispose d’un logement pour carte SIM, vous pouvez vous connecter à Internet via un réseau de téléphone cellulaire. Pour ce faire, vous devez disposer d’une carte SIM compatible et avoir établi un contrat de données avec votre opérateur mobile. Contactez votre opérateur mobile pour obtenir plus d’informations sur la connexion à Internet via un réseau cellulaire. 40 - Predator Bluelight Shield PREDATOR BLUELIGHT SHIELD Predator Bluelight Shield peut être activé pour réduire les émissions de lumière bleue de l'écran pour protéger vos yeux. Pour configurer Predator Bluelight Shield, Rechercher « Predator Quick Access ». De là, vous pouvez activer ou désactiver Predator Bluelight Shield, et vous pouvez choisir entre quatre modes différents pour répondre à vos besoins : No. Élément Description 1 Réduit l’émission de lumière bleu de [Low Reduction] l’écran rétroéclairé par LED de 10% (Réduction basse) à 25% pour une protection de base. 2 [Medium Reduction] (Réduction moyenne) Réduit l’émission de lumière bleu de l’écran rétroéclairé par LED de 26% à 45% pour protéger vos yeux. 3 [High Reduction] (Réduction élevée) Réduit l’émission de lumière bleu de l’écran rétroéclairé par LED de 46% à 65% pour une protection maximale. 4 [Long Hour Mode] Professionnellement ajusté pour (Mode heures réduire la fatigue oculaire pendant longues) une période de temps prolongée. Predator Bluelight Shield - 41 Remarque Les spécifications peuvent varier selon le modèle. 42 - PredatorSense PREDATORSENSE PredatorSense vous aide à avoir l’avantage dans vos jeux en vous permettant de surcadencer les processeurs, d’enregistrer des macros et de les affecter à des touches programmables. De multiples profils vous permettent de basculer rapidement entre les fonctions clés. PredatorSense vous permet également de contrôler les couleurs des zones de rétroéclairage du clavier, d’activer ou de désactiver les touches rémanentes et de changer les modes multimédias. L'écran principal de PredatorSense L'écran principal vous donne un aperçu global de la situation actuelle de votre système, y compris la fréquence du processeur, la température et les vitesses des ventilateurs. Vous pouvez également sélectionner un profil de touches de raccourci. Le centre de l’écran principal affiche les fréquences actuelles du CPU et du GPU, et offre des options de surcadençage pour augmenter les performances. PredatorSense - 43 Remarque Les vitesses et les fréquences indiquées peuvent varier en fonction de la configuration de votre ordinateur et la puissance de sortie du CPU et du GPU. Surcadençage Le CPU et le GPU de votre ordinateur prennent en charge le surcadençage ; vous pouvez utiliser PredatorSense pour augmenter les performances graphiques et de traitement. Trois niveaux sont disponibles : [Normal] (Normal) (pas de surcadençage), [Faster] (Plus rapide) et [Turbo] (Turbo). Remarque L’adaptateur secteur doit être branché et la charge de la batterie doit être supérieure à 30% pour surcadencer votre ordinateur. Si l’adaptateur secteur est débranché ou si la charge de la batterie est inférieure à 30%, les options de surcadençage seront désactivées jusqu’à ce que l’adaptateur secteur soit reconnecté et que la charge de la batterie soit supérieure à 30%. Remarque Acer n’est pas responsable d'éventuels dommages causés par le surcadençage si des outils tiers sont utilisés pour surcadencer le CPU ou les graphiques en dehors de PredatorSense. Avertissement Ce système est conçu pour prendre en charge le surcadençage tant pour le CPU que pour le GPU. Cependant, le surcadençage peut causer une instabilité du système. Si vous constatez une instabilité du système, arrêtez et redémarrez votre système ; il redémarrera avec les paramètres [Normal] (Normal) par défaut. 44 - PredatorSense Paramètres de PredatorSense Cliquez sur l’icône [Settings] (Paramètres) pour changer les paramètres pour votre système Predator. Vous pouvez régler le ventilateur à pleine vitesse ou désactiver les touches rémanentes. Les boutons [Multimedia Mode Settings] (Paramètres de mode multimédia) en bas de l’écran ajuste automatiquement les paramètres de l’affichage et l’audio du système pour différents scénarios. Affecter une action à une touche de raccourci Cliquez sur [Edit] (Modifier) pour lancer la page Gestion des profils. Ouvrez l’onglet [Key assignment] (Affectation des touches). PredatorSense - 45 Cliquez sur [Edit] (Modifier) à côté de la touche de raccourci préférée et sélectionnez l’action que cette touche de raccourci doit effectuer. Cliquez sur [Apply] (Appliquer). Créer un nouveau profil Depuis la page principale, cliquez sur [Edit] (Modifier) pour lancer la page Gestion des profils. Ouvrez l’onglet [Key assignment] (Affectation des touches). Cliquez sur l’onglet + au-dessous de la liste [Hotkey profiles] (Profils de touches de raccourci) pour ajouter un nouveau profil. Le nouveau profil sera nommé Profile1. 46 - PredatorSense Double-cliquez sur le nom pour entrer un nouveau nom pour le profil. Cliquez sur les flèches au-dessus ou en dessous de l’icône P pour ajuster chaque groupe de fonctions pour les touches de raccourci. La couleur de l’icône P correspond à la couleur que la touche physique P assumera lorsque ce groupe est actif. Enregistrer une macro Cliquez sur [Edit] (Modifier) pour lancer la page Gestion des profils. Ouvrez l’onglet [Macro] (Macro). PredatorSense - 47 Cliquez sur la barre du Menu pour afficher une liste de macros disponibles, puis cliquez sur [+ New macro] (+ Nouvelle macro) pour enregistrer une nouvelle macro. Il vous sera demandé d'entrer un nom pour la nouvelle macro. Cliquez sur [OK] (OK), puis cliquez sur [Start recording] (Démarrer l’enregistrement). L’enregistreur de macros enregistre vos frappes au clavier. Une fois terminé, cliquez sur [Stop recording] (Arrêter l'enregistrement) pour sauvegarder la macro. 48 - PredatorSense Ajuster le rétroéclairage du clavier Le rétroéclairage du clavier est divisé en quatre zones, que vous pouvez allumer ou éteindre indépendamment. Cliquez sur [Edit] (Modifier) pour lancer la page Gestion des profils. Ouvrez l’onglet [Lighting] (Éclairage). Cliquez sur le curseur sous chaque zone pour allumer ou éteindre le rétroéclairage pour cette zone. Gestion de l’alimentation - 49 GESTION DE L ’ A L I M E N T A T I O N Cet ordinateur dispose d'une unité de gestion de l’alimentation intégrée qui supervise l’activité du système. L’activité du système comprend toute activité qui implique un ou plus des périphériques suivants : clavier, souris, disque dur, périphériques connectés à l’ordinateur et mémoire vidéo. Si aucune activité n’est détectée pendant une période de temps spécifiée, l’ordinateur arrête tous ces périphériques ou certains uniquement pour conserver l’énergie. Économie d’énergie Désactiver le démarrage rapide Votre ordinateur utilise le Démarrage rapide pour démarrer rapidement, mais utilise également une petite quantité d’énergie pour vérifier les signaux pour le démarrage. Ces vérifications déchargeront lentement la batterie de votre ordinateur. Si vous préférez réduire les besoins en énergie de votre ordinateur et l’impact environnemental, désactivez le Démarrage rapide : Remarque Si le Démarrage rapide est désactivé, votre ordinateur prendra plus de temps pour démarrer depuis la [Sleep] (Veille). Votre ordinateur ne démarrera également pas s’il reçoit une instruction pour démarrer sur un réseau (Wake On LAN). 1. Ouvrez le bureau. 2. Cliquez sur [Power Options] (Options d’alimentation) dans la [Notification area] (Zone de notification). 3. Sélectionnez [More Power Options] (Autres options d'alimentation). 50 - Gestion de l’alimentation 4. Sélectionnez [Choose what the power buttons do] (Choisir l’action des boutons d’alimentation). 5. Sélectionnez [Change settings that are currently unavailable] (Modifier des paramètres actuellement non disponibles). 6. Faites défiler la fenêtre vers le bas et désactivez [Turn on fast startup] (Activer le démarrage rapide). 7. Sélectionnez [Save changes] (Enregistrer les modifications). Batterie - 51 BATTERIE L’ordinateur utilise une batterie au lithium intégrée qui vous offre de longues durées d’utilisation entre chaque recharge. Caractéristiques de la batterie La batterie se recharge à chaque fois que vous connectez l’adaptateur secteur à l’ordinateur. Votre ordinateur a une fonction de charge en utilisation, permettant de recharger la batterie tout en continuant à utiliser l’ordinateur. Cependant, la recharge lorsque l'ordinateur est éteint permet un temps de charge plus rapide. La batterie est pratique lorsque vous voyagez ou lors de coupures d’électricité. Charger la batterie Branchez l’adaptateur secteur à l’ordinateur et connectez à une prise secteur. Remarque Il est recommandé de recharger la batterie avant la fin de la journée de travail. Le chargement de la batterie la nuit avant un voyage permet de commencer la journée suivante avec une batterie pleinement chargée. Conditionnement d’une nouvelle batterie Avant la première utilisation d’une batterie, un processus de conditionnement doit d’abord être suivi : 1. Connectez l’adaptateur secteur et chargez complètement la batterie. 2. Allumez l’ordinateur et terminez la configuration du système d’exploitation. 3. Déconnectez l’adaptateur secteur. 4. Utilisez l’ordinateur en utilisant l’alimentation de la batterie. 5. Connectez de nouveau l'adaptateur secteur et chargez encore complètement la batterie. 52 - Batterie Procédez encore ainsi jusqu’à ce que la batterie se charge et se décharge trois fois. Utilisez ce processus de conditionnement pour toutes les nouvelles batteries ou si une batterie n’a pas été utilisée depuis longtemps. Avertissement N’exposez pas les batteries à des températures inférieures à 0°C (32°F) ou supérieures à 45°C (113°F). Les températures extrêmes peuvent être néfastes pour la batterie. Le processus de conditionnement permet à votre batterie d’accepter la charge maximale possible. Le non-respect de cette procédure ne permet pas d’avoir la charge maximale de la batterie et raccourcira également la durée de vie effective de votre batterie. De plus, la durée de vie utile de la batterie est affectée de manière négative par ces types d’utilisation : • Utilisation constante de l’ordinateur sur l’alimentation du secteur. • Non déchargement/rechargement de la batterie à ses extrêmes comme décrit ci-dessus. • Utilisation fréquente ; plus vous utilisez la batterie, plus vite la fin de sa durée de vie effective sera atteinte Une batterie intégrée a une durée de vie de plus de 1000 cycles de charge/décharge. Optimiser l’autonomie de la batterie L’optimisation de l’autonomie de la batterie vous aide à obtenir le maximum des batteries, prolongeant le cycle charge/recharge et améliorant l’efficacité de la recharge. Il est recommandé de suivre les suggestions ci-dessous : • Utilisez l'adaptateur secteur autant que possible, réservant la batterie pour l'utilisation mobile. • Retirez les accessoires qui ne pas utilisés (p.ex. un disque dur USB), car ils peuvent continuer à consommer de l’énergie. Batterie - 53 • Conservez votre PC dans un endroit frais et sec. La température recommandée se situe entre 10°C (50°F) et 30°C (86°F). Des températures conduisent la batterie à s’auto-décharger plus rapidement. • Trop de recharges réduisent l’autonomie de la batterie. • Prenez soin de votre adaptateur secteur et de la batterie. Vérification du niveau de la batterie La jauge de la batterie indique le niveau actuel de la batterie. Placez le curseur sur l’icône batterie/alimentation sur la barre des tâches pour voir le niveau actuel de la batterie. Avertissement de batterie basse Lors de l'utilisation de l'alimentation de la batterie, surveillez la jauge de la batterie. Important Connectez l’adaptateur secteur dès que possible après l'apparition de l'avertissement de batterie basse. Les données pourraient être perdues si vous laissez la batterie se vider complément et l’ordinateur s’éteindre. Lorsque l’avertissement de batterie basse apparaît, la liste des actions recommandées dépend de votre situation : Condition Actions recommandées 1. Branchez l’adaptateur secteur à l’ordinateur, puis connectez-le au L’adaptateur secteur. secteur et une 2. Enregistrez tous les fichiers devant prise secteur sont l’être. disponibles. 3. Reprenez votre travail. Éteignez l’ordinateur si vous souhaitez recharger la batterie rapidement. L’adaptateur 1. Enregistrez tous les fichiers devant secteur ou une l’être. prise secteur n’est 2. Fermez toutes les applications. pas disponible. 3. Éteignez l’ordinateur. 54 - Voyage avec votre ordinateur VOYAGE AVEC VOTRE ORDINATEUR Cette section vous donne des conseils et des suggestions à prendre en considération lors des déplacements, courts ou longs, avec votre ordinateur. Déconnexion du bureau Procédez comme suit pour déconnecter votre ordinateur des accessoires externes : 1. Enregistrez les fichiers ouverts. 2. Retirez le disque du lecteur optique. 3. Arrêtez l’ordinateur ou mettez-le en mode [Sleep] (Veille) ou [Hibernate] (Veille prolongée). 4. Fermez l’écran. 5. Déconnectez le cordon de l’adaptateur secteur. 6. Déconnectez le clavier, le périphérique de pointage, l’imprimante, le moniteur externe et autres périphériques externes. 7. Déconnectez le cadenas Kensington si vous en utilisez un pour verrouiller votre ordinateur. Courts déplacements Lorsque vous vous déplacez sur de courtes distances, par exemple, de votre bureau à une salle de réunion. Préparation de l’ordinateur Avant de déplacer l’ordinateur, fermez et verrouillez l’écran pour le placer en mode [Sleep] (Veille). Vous pouvez maintenant emporter l’ordinateur en toute sécurité n’importe où dans l’immeuble. Pour réveiller l’ordinateur depuis le mode [Sleep] (Veille), ouvrez l’écran et, si nécessaire appuyez et relâchez le bouton d’alimentation. Voyage avec votre ordinateur - 55 Si vous emportez l’ordinateur au bureau d’un client ou dans un autre immeuble, vous pouvez décider d’arrêter l’ordinateur : Appuyez la touche Windows + <C>, cliquez sur [Settings] (Paramètres) > [Power] (Alimentation) puis cliquez sur [Shut Down] (Arrêter). Ou : Vous pouvez placer l’ordinateur en mode [Sleep] (Veille) en appuyant la touche de raccourci de Veille ou en fermant l’écran. Lorsque vous êtes prêt à utiliser l’ordinateur à nouveau, ouvrez l’écran et, si nécessaire, appuyez sur le bouton d'alimentation et relâchez-le. Remarque L’ordinateur peut entrer en mode [Hibernation] (Veille prolongée) ou en mode [Deep Sleep] (Veille profonde) après avoir été en mode [Sleep] (Veille) pendant une certaine durée. Accessoires à emporter pour les réunions Si votre réunion est assez courte, il n’est probablement pas nécessaire d’emporter autre chose que votre ordinateur. Si votre réunion est plus longue ou si votre batterie n’est pas complètement chargée, il peut être utile d’emporter l’adaptateur secteur pour brancher votre ordinateur dans la salle de réunion. Si la salle de réunion n’a pas de prise secteur, réduisez la consommation de la batterie en mettant l’ordinateur en mode [Sleep] (Veille). Appuyez la touche de raccourci de Veille ou fermez l’écran à chaque fois que vous n’utilisez pas l’ordinateur de manière active. Emporter l’ordinateur à la maison Pour les déplacements de votre bureau à votre maison ou inversement. 56 - Voyage avec votre ordinateur Préparation de l’ordinateur Après avoir déconnecté votre ordinateur de votre bureau, procédez comme suit pour le préparer pour le trajet vers la maison : • Vérifiez que vous avez retiré tous les médias et disques compacts des lecteurs. Si vous ne respectez pas cette consigne, vous pourriez endommager les têtes de lecture. • Placez l'ordinateur dans une mallette de protection qui peut empêcher le ballotage de l'ordinateur et le protéger en cas de chute. Avertissement Ne mettez rien contre l’écran de l’ordinateur. La pression exercée par d’autres objets empilés sur l’écran pourrait l’endommager. Accessoires à emporter À moins que vous n’ayez certaines de ces choses à la maison, emportez-les avec vous : • Adaptateur secteur et cordon d’alimentation. • Le Guide de configuration imprimé. Considérations spéciales Suivez ces conseils pour protéger votre ordinateur pendant le trajet vers la maison ou le bureau : • Minimisez les effets des variations de température en gardant l’ordinateur avec vous. • En cas d’arrêt prolongé et si vous ne pouvez pas emporter l’ordinateur avec vous, placez-le dans le coffre de la voiture pour lui éviter une surchauffe. • Les écarts de température et d’humidité peuvent provoquer de la condensation. Avant de mettre l’ordinateur en marche, laissez-le revenir à la température ambiante et vérifiez l’absence de condensation sur l’affichage. Lorsqu’il a subi un écart de température de plus de 10°C (18°F), laissez-lui le temps de s’acclimater progressivement. Dans Voyage avec votre ordinateur - 57 la mesure du possible, laissez-le 30 minutes dans un endroit dont la température se situe à mi-chemin entre la température extérieure et celle de la pièce où il doit fonctionner. Mise en place d’un bureau à la maison Si vous travaillez fréquemment sur votre ordinateur à la maison, il peut être utile d’acheter un second adaptateur secteur pour l’utilisation à la maison. Avec un second adaptateur secteur, vous diminuerez le poids à porter. Si vous utilisez votre ordinateur à la maison très souvent, vous pouvez aussi ajouter un clavier, un moniteur ou une souris externe. Voyage avec l’ordinateur Important Vérifiez auprès de votre compagnie aérienne les exigences particulières les voyages avec des piles au lithium. Lorsque vous vous déplacez pour une plus longue distance, par exemple de votre bureau à celui d’un client ou pour un voyage local. Préparation de l’ordinateur Préparez l’ordinateur comme pour l’emporter à la maison. Assurez-vous que la batterie dans l’ordinateur est chargée. Les services de sécurité des aéroports peuvent vous demander de le mettre sous tension. Accessoires à emporter Prenez les choses suivantes avec vous : • Adaptateur secteur • Fichiers de pilotes imprimantes complémentaires si vous prévoyez d'utiliser une autre imprimante 58 - Voyage avec votre ordinateur Considérations spéciales En plus des conseils pour le trajet à la maison, suivez ces conseils pour protéger votre ordinateur pendant les voyages : • Gardez toujours l’ordinateur avec vous, en bagage à main. • Si possible, demandez une inspection manuelle de l'ordinateur. Les machines de sécurité à rayons X des aéroports sont sûres, mais ne faites pas passer l’ordinateur dans les détecteurs de métaux. Voyage international Important Vérifiez auprès de votre compagnie aérienne les exigences particulières les voyages avec des piles au lithium. Lorsque vous vous déplacez d’un pays à un autre. Préparation de l’ordinateur Préparez l’ordinateur comme pour un voyage normal. Accessoires à emporter Emportez les choses suivantes avec vous : • Adaptateur secteur. • Les cordons d’alimentation dont vous aurez besoin à votre/ vos destination(s). • Fichiers de pilotes imprimantes complémentaires si vous prévoyez d'utiliser une autre imprimante. • Justificatif d'achat pour les vérifications douanières éventuelles. • Passeport de garantie internationale des voyageurs. Voyage avec votre ordinateur - 59 Considérations spéciales Suivez les mêmes conseils que pour un voyage normal. De plus, ces conseils sont utiles lors des voyages internationaux : • En voyage à l’étranger, vérifiez que la tension locale et les spécifications du cordon de l’adaptateur secteur sont compatibles. Si ce n’est pas le cas, achetez un cordon d’alimentation compatible avec la tension locale. N’utilisez pas de convertisseur de tension vendu pour les appareils électroménagers pour alimenter l’ordinateur. • Si vous utilisez le modem, vérifiez si le modem et le connecteur sont compatibles avec le système de télécommunication du pays dans lequel vous allez. Conservez votre ordinateur et vos données en sécurité... Dans cette section vous trouverez : • Comment sécuriser votre ordinateur • Configuration des mots de passe • Ce que vous devez préparer lorsque vous êtes en déplacement • Comment tirer le meilleur parti de votre batterie Sécurité de l’ordinateur - 61 SÉCURITÉ DE L’ORDINATEUR Votre ordinateur est un investissement important dont vous devez prendre soin. Apprenez à protéger et prendre soin de votre ordinateur. Les fonctionnalités de sécurité comprennent des verrous matériels et logiciels sous la forme d’une encoche de sécurité et de mots de passe. Utilisation d’un cadenas pour ordinateur L’ordinateur intègre une fente de sécurité d’ordinateur pour un verrou de sécurité. Enroulez le câble du cadenas de sécurité pour ordinateur autour d’une table, de la poignée d’un tiroir verrouillé, ou de tout autre objet fixe. Insérez le cadenas dans l’encoche et tournez la clef pour verrouiller le cadenas. Certains modèles ne possèdent pas de clef. Utilisation de mots de passe Votre ordinateur est protégé des accès non autorisés par des mots de passe. La création de ces mots de passe crée plusieurs niveaux de protection pour votre ordinateur et vos données : • Le Supervisor Password prévient l’accès non autorisé à l’utilitaire du BIOS. Lorsqu’il est défini, vous devez entrer ce mot de passe pour accéder à l’utilitaire du BIOS. Voir Configuration des mots de passe à la page 63. • Le User Password prévient l’utilisation non autorisée de votre ordinateur. Combinez l’utilisation de ce mot de passe avec des vérifications du mot de passe au démarrage et à la reprise depuis le mode [Hibernation] (Veille prolongée) (si disponible) pour une sécurité maximale. 62 - Sécurité de l’ordinateur • Le Password on Boot prévient l’utilisation non autorisée de votre ordinateur. Combinez l’utilisation de ce mot de passe avec des vérifications du mot de passe au démarrage et à la reprise depuis le mode [Hibernation] (Veille prolongée) (si disponible) pour une sécurité maximale. Important N’oubliez pas votre Supervisor Password ! Si vous oubliez ces mots de passe, veuillez contacter votre revendeur ou un centre de service agréé. Saisie des mots de passe Lorsqu’un mot de passe est défini, une invite de mot de passe apparaît au centre de l’écran. • Lorsque le Supervisor Password est défini, une invite apparaît lorsque vous accéder à l’utilitaire du BIOS. • Entrez le Supervisor Password et appuyez sur <Entrée> pour accéder à l’utilitaire du BIOS. Si le mot de passe est incorrect, un message d’avertissement apparaît. Essayez de nouveau et appuyez sur <Entrée>. • Lorsque le User Password est défini et le mot de passe à l’initialisation est activé, une invite apparaît lors de l’initialisation. • Entrez le User Password et appuyez sur <Entrée> pour utiliser l’ordinateur. Si le mot de passe est incorrect, un message d’avertissement apparaît. Essayez de nouveau et appuyez sur <Entrée>. Important Vous avez trois essais pour entrer un mot de passe. Si vous n’avez pas entré le bon mot de passe après trois essais, le système s’arrête. Appuyez sur le bouton d’alimentation pendant 4 secondes pour mettre l’ordinateur hors tension. Mettez de nouveau l'ordinateur sous tension, et essayez de nouveau. Utilitaire du BIOS - 63 UTILITAIRE DU BIOS L’utilitaire du BIOS est un programme de configuration matérielle intégré dans le BIOS de l’ordinateur. Votre ordinateur est déjà configuré et optimisé de manière appropriée et il n’est pas nécessaire normalement d’exécuter cette utilitaire. Cependant, si vous avez des problèmes de configuration, vous devez le lancer. Pour activer l’utilitaire du BIOS, appuyez sur <F2> lorsque le logo de l’ordinateur est affiché. Séquence de démarrage Pour définir la séquence de démarrage dans l’utilitaire du BIOS, activez l’utilitaire du BIOS, puis sélectionnez Boot dans les catégories affichées sur la gauche de l’écran. Configuration des mots de passe Pour définir un mot de passe au démarrage, activez l’utilitaire du BIOS, puis sélectionnez Security dans les catégories affichées sur la gauche de l’écran. Trouvez Set Supervisor Password et entrez un mot de passe pour activer cette fonction. Une fois que vous avez entré un mot de passe pour cette fonction, vous pouvez alors activer/désactiver Password on Boot. N’oubliez pas de sélectionner <F10> pour correctement enregistrer et quitter l’utilitaire du BIOS lorsque vous avez terminé les modifications. Ports et connecteurs... Dans cette section vous trouverez : • Des informations sur les ports et les connecteurs installés sur votre ordinateur Universal Serial Bus (USB) - 65 UNIVERSAL SERIAL BUS (USB) Le port USB est un port haut-débit qui vous permet de connecter des périphériques USB, tels qu’une souris, un clavier externe, du stockage supplémentaire (disques durs externes), ou tout autre appareil compatible. Remarque Deux standards USB sont actuellement disponibles sur les ordinateurs Predator: USB 2.0 (High-speed USB) et USB 3.0 (SuperSpeed USB). Les ports USB 2.0 sur les ordinateurs Predator ont un onglet noir dans le port, alors que les ports USB 3.0 ont un onglet bleu. Pour de meilleures performances, les périphériques USB 3.0 devraient toujours être branchés sur les ports USB 3.0. Consultez la documentation de votre périphérique pour connaître le standard qu'il supporte. Vous pouvez également charger des appareils tels que des tablettes, des Smartphones et d'autres appareils via un port USB. Certains ports USB 3.0 permettent la charge des appareils lorsque l'ordinateur est en [Hibernate] (Veille prolongée) ou éteint. En outre, vous pouvez utiliser un concentrateur USB pour connecter plusieurs appareils à un seul port USB. 66 - Universal Serial Bus (USB) Important Pour retirer un périphérique de stockage USB, cliquez avec le bouton droit sur l’icône USB dans la barre des tâches de Windows et sélectionnez « [Eject] (Éjecter) <périphérique> » pour indiquer au système d’exploitation de cesser d’utiliser l’appareil avant de le retirer. Le non-respect de cette consigne peut entraîner une perte de données ou endommager votre périphérique. Port Thunderbolt 3 - 67 PORT THUNDERBOLT 3 Un port Thunderbolt 3 vous permet de connecter facilement les périphériques dotés d'un connecteur de type C à votre ordinateur, comme du stockage supplémentaire (par exemple un disque dur externe), des écrans ou tout autre appareil compatible. Jusqu'à six périphériques, dont les écrans, peuvent être connectés en série à un port Thunderbolt unique. La connexion Thunderbolt utilise un port de type C et est compatible avec Thunderbolt, USB, DisplayPort et les périphériques USB-C alimentés. Le port de type C est réversible; les connecteurs peuvent être insérés dans un sens ou dans l'autre. Écrans Jusqu'à deux écrans 4K, peuvent être connectés à un port Thunderbolt 3 unique. Si vous utilisez un adaptateur, des périphériques DisplayPort ou compatibles, y compris HDMI, DVI ou VGA, peuvent être utilisés. Remarque Thunderbolt 3 ports prend charge des vitesses de transfert allant jusqu'à 40 Gb/s, et les périphériques USB avec un connecteur de type C à des vitesses inférieures (généralement jusqu'à 5 Gb/s). Les autres périphériques USB ou Thunderbolt plus anciens avec un connecteur USB de type C (ou adaptateur) sont pris en charge, mais les vitesses de transfert peuvent être réduites et certaines fonctions peuvent être désactivées (comme la prise en charge des écrans de Thunderbolt). 68 - Port Thunderbolt 3 Important Pour retirer un périphérique de stockage USB, cliquez avec le bouton droit sur l’icône USB dans la barre des tâches de Windows et sélectionnez « [Eject] (Éjecter) <périphérique> » pour indiquer au système d’exploitation de cesser d’utiliser l’appareil avant de le retirer. Le non-respect de cette consigne peut entraîner une perte de données ou endommager votre périphérique. Lecteur de carte mémoire - 69 LECTEUR DE C A R T E M É M O I R E Les cartes mémoire sont utilisées dans une vaste sélection d’appareils photo numériques, tablettes, lecteurs MP3 et téléphones mobiles. Insérer une carte mémoire 1. Alignez la carte de sorte que les connecteurs soient dirigés vers le port et vers le bas. 2. Faites glisser la carte doucement dans le port. Si vous devez forcer pour insérer la carte, essayez de la réorienter légèrement. 3. Poussez la carte jusqu’à ce qu’elle s’enclenche en place. La carte dépassera de la fente de quelques millimètres. Si la carte contient des fichiers, la fenêtre de [Windows AutoPlay] (Lecture automatique de Windows) peut apparaître (cela dépend du contenu de la carte) et vous demander si vous souhaitez utiliser un programme pour accéder au contenu de la carte. Important Pour retirer une carte mémoire, cliquez avec le bouton droit sur l’icône USB dans la barre des tâches de Windows et sélectionnez « [Eject] (Éjecter) <nom de la carte> » pour indiquer au système d’exploitation de cesser d’utiliser l'appareil avant de le retirer. Le non-respect de cette consigne peut entraîner une perte de données ou endommager votre périphérique. Cartes SD, SDHC et SDXC Différents types de cartes SD possèdent différentes capacités, tout en ayant le même design général. Les cartes SD contiennent jusqu'à 4 Go, les cartes SDHC contiennent jusqu'à 32 Go, et les cartes SDXC peuvent contenir jusqu'à 2048 Go (2 To). Votre ordinateur fournit un lecteur de carte compatible SDHC ou SDXC. 70 - Lecteur de carte mémoire Remarque Les cartes mémoire SDXC ne peuvent être utilisées que dans un lecteur compatible SDXC. Les cartes SD et SDHC peuvent être utilisées dans les deux types. Connecteurs audio et vidéo - 71 C O N N E CT E U R S A U DI O E T V I D É O Connectez à un moniteur avec un port VGA ou DVI (le type de connexion prise en charge dépend de la configuration de votre ordinateur). Le câble approprié est généralement fourni avec le moniteur. Procédez comme suit pour connecter un moniteur à votre ordinateur : 1. Vérifiez que l’ordinateur est hors tension et l’interrupteur d’alimentation du moniteur est éteint. 2. Branchez le câble vidéo au port du moniteur sur l’ordinateur. Fixez la connexion du câble avec les vis fournies. 3. Connectez le câble d’alimentation du moniteur et branchez-le dans une prise murale correctement mise à la terre. 4. Suivez toutes les instructions d’installation dans le manuel d’utilisation du moniteur. 5. Allumez le moniteur, puis l’ordinateur. 6. Assurez-vous que la résolution et la fréquence de rafraîchissement n’excèdent pas les spécifications du moniteur. Si nécessaire, modifiez les paramètres d’affichage utilisés par l’ordinateur. Remarque Pour accéder aux contrôles d’affichage, appuyez sur la touche Windows ( ) + W, saisissez « Affichage » puis cliquez sur [Display] (Affichage) . Casque et microphone Ces ports vous permettent de connecter des périphériques audio. Utilisez le port casque pour brancher un casque stéréo ou des haut-parleurs alimentés. Le branchement d'un périphérique audio au port casque désactive les éventuels haut-parleurs intégrés. Utilisez le port microphone pour connecter un microphone externe afin de un enregistrement 72 - Connecteurs audio et vidéo mono. Le branchement d'un microphone externe désactive le microphone intégré. Remarque Certains ordinateurs sont équipés d’un seul port « combo » qui vous permet d’utiliser les casques à une prise avec un microphone intégré. Ces casques sont le plus souvent utilisés avec les Smartphones. HDMI - 73 HD M I HDMI (interface multimédia haute définition) est une interface audio/vidéo numérique de haute qualité. HDMI vous permet de connecter n’importe quelle source audio/ vidéo numérique compatible, comme votre ordinateur, un décodeur, un lecteur de DVD et un récepteur audio/vidéo à tout moniteur vidéo et/ou audio numérique compatible, tel qu’un téléviseur numérique avec un seul câble. Le câble unique permet d'éviter un amas de câbles, tout en assurant un raccordement facile et la meilleure qualité audio et visuelle possible. Vous avez une question ? Dans cette section vous trouverez : • • • • • Foire aux questions Conseils pour utiliser Windows 10 Informations de dépannage Comment vous protéger quand vous êtes en ligne Où trouver les informations de contact des centres de service Predator Foire aux questions - 75 FOIRE A UX Q U E S T I O N S Vous trouverez ici une liste des situations qui peuvent apparaître lors de l’utilisation de l’ordinateur, ainsi que des solutions pour chacune. J’ai appuyé sur le bouton d’alimentation, mais l’ordinateur ne se met pas sous tension ou ne s’initialise pas. Vérifiez si l’alimentation est fournie à l’ordinateur (si votre ordinateur est équipé d’un indicateur d’alimentation, il sera éteint). S’il n’y a pas d’alimentation, vérifiez ce qui suit : • Si vous utilisez la batterie, son niveau de charge peut être trop bas, ce qui l'empêche d'alimenter l’ordinateur. Connectez l’adaptateur secteur pour recharger la batterie. Il peut être nécessaire d’attendre quelques minutes avant d’essayer de rallumer votre ordinateur. • Assurez-vous que l’adaptateur secteur est branché de manière appropriée à l’ordinateur et à une prise électrique. Si l’alimentation est fournie à l’ordinateur, vérifiez ce qui suit : • Le lecteur optique contient-il un disque ? Retirez-le et appuyez sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le système. • Avez-vous un périphérique de stockage USB (clé USB ou un Smartphone) branché à votre ordinateur ? Débranchezle et appuyez sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le système. Rien n’apparaît à l’écran. Le système de gestion de l’alimentation de l’ordinateur éteint l’écran automatiquement pour économiser l’énergie. Appuyez sur une touche pour rallumer l’écran. Si l’appui sur une touche ne rallume pas l’écran, trois raisons sont possibles : 76 - Foire aux questions • Le niveau de luminosité est peut-être trop bas. Utilisez la touche spéciale Luminosité + pour ajuster le niveau de la luminosité. Voir Utilisation du clavier. • Le périphérique d’affichage est peut-être réglé sur un moniteur externe. Appuyez sur la touche de raccourci de choix de l’affichage pour retourner l’affichage à l’ordinateur. • L’ordinateur peut être en mode [Sleep] (Veille) ou [Hibernate] (Veille prolongée) (s’il y a une diode d’alimentation, elle clignotera). Appuyez sur le bouton d'alimentation et relâchez-le pour la reprise. Aucun son ne sort de l’ordinateur. Vérifiez ce qui suit : • Le son est peut-être désactivé. Vérifiez l’icône de contrôle du son (un haut-parleur) dans la barre des tâches. Si elle est barrée, cliquez sur l’icône et désélectionnez l’option [Mute all] (Tous muets). • Le niveau du volume est peut-être trop bas. Vérifiez le volume dans l’icône de contrôle du volume (un hautparleur) dans la barre des tâches. Vous pouvez utiliser les touches de raccourci de contrôle du volume pour ajuster le volume. • Si un casque stéréo, des écouteurs ou des haut-parleurs externes sont connectés à la prise du casque de l’ordinateur, les haut-parleurs internes sont éteints automatiquement. Je veux éjecter le plateau du lecteur optique sans mettre l’ordinateur sous tension. Le lecteur optique a un trou d’éjection mécanique. Insérez la pointe d’un stylo ou d’un trombone redressé dans le trou et appuyez pour éjecter le plateau. Foire aux questions - 77 Le clavier ne répond pas. Essayez de connecter un clavier externe au port USB sur l’ordinateur. S’il fonctionne, contactez votre revendeur ou un centre de service agréé car le câble interne du clavier est peut-être déconnecté. L’imprimante ne fonctionne pas. • Assurez-vous que l’imprimante est branchée à une prise secteur et est sous tension. • Assurez-vous que le câble de l’imprimante est bien branché sur un port USB et sur le port correspondant de l’imprimante. Je veux restaurer mon ordinateur à sa configuration d’origine. Remarque Si la version de votre système est multilingue, le système d’exploitation et la langue que vous choisissez lorsque vous mettez le système sous tension pour la première fois seront les seules options pour les opérations de récupération futures. Ce processus de récupération vous aide à restaurer le lecteur C: avec les logiciels d'origine installés lorsque vous avez acheté votre ordinateur. Avertissement Votre lecteur C: sera reformaté et toutes les données seront effacées. Il est important de sauvegarder tous les fichiers données avant d’utiliser cette option. Avant d’effectuer une opération de restauration, veuillez vérifier les paramètres du BIOS. 1. Vérifiez si la fonction Predator disk-to-disk recovery est activée ou non. 2. S’il y a un paramètre D2D Recovery dans Main, assurezvous qu’il est réglé sur Enabled. 78 - Foire aux questions 3. Quittez l’utilitaire du BIOS et enregistrez modifications. Le système redémarrera. les Remarque Pour activer l’utilitaire du BIOS, appuyez sur <F2> quand vous voyez le logo Predator pendant le démarrage. Pour plus d'informations, voir Restaurer votre ordinateur à la page 27. Demande de service Garantie internationale des voyageurs (International Travelers Warranty, ITW) Votre ordinateur est couvert par une garantie internationale des voyageurs (ITW) qui vous permet d’avoir l’esprit libre et tranquille lorsque vous voyagez. Un passeport ITW est fourni avec votre ordinateur et contient tout ce que vous devez savoir sur le programme ITW. Ce livret présente une liste des centres de maintenance agréés. Lisez ce passeport attentivement. Ayez toujours le passeport ITW avec vous, surtout lorsque vous voyagez, pour pouvoir bénéficier du support de nos centres de maintenance. Agrafez votre preuve d’achat à votre passeport ITW. Si le pays dans lequel vous voyagez n’a pas de centre de maintenance agréé ITW Predator, vous pouvez tout de même contacter nos bureaux internationaux. Veuillez visiter www.acer.com. Avant d’appeler Veuillez préparer les informations qui suivent avant d’appeler Predator pour un service en ligne, et veuillez être à côté de votre ordinateur lorsque vous appelez. Avec votre aide, nous pouvons réduire la durée de l’appel et vous aider à résoudre vos problèmes efficacement. Si votre ordinateur affiche des messages d’erreur ou émet des avertissements sonores, notez-les lorsqu’ils apparaissent à l’écran (ou leur nombre et leur séquence pour les avertissements sonores). Foire aux questions - 79 Vous devez nous fournir les informations suivantes : Nom : Adresse : Numéro de téléphone : Type de système et modèle : Numéro de série : Date d’achat : F oi r e a u x q 80 - Foire aux questions Conseils et astuces pour utiliser Windows 10 Nous savons que c’est un nouveau système d’exploitation et qu’un certain temps sera nécessaire pour s’y habituer, c’est pourquoi nous avons créé quelques conseils pour vous aider à faire vos premiers pas. Comment puis-je aller à l'écran de [Start] (accueil) ? Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows sur le coin inférieur gauche de l’écran. Où est le bouton [Start] (Démarrer) ? Le bouton [Start] (Démarrer) apparaît dans la barre des tâches du bureau. En le sélectionnant, vous ouvrirez l’écran de [Start] (accueil) d’où vous pourrez lancer des applis. Comment puis-je voir toutes mes applis ? Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows et sélectionnez [All apps] (Toutes les applications) pour afficher une liste des applications installées sur l’ordinateur. Comment puis-je éteindre mon ordinateur ? Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows et sélectionnez l’icône d’alimentation > [Shut down] (Arrêter). Vous pouvez également éteindre l’ordinateur en cliquant-droit sur le bouton [Start] (Démarrer) de Windows > [Shut down or sign out] (Arrêter ou se déconnecter) > [Shut down] (Arrêter). Puis-je désactiver les notifications ? Vous pouvez désactiver les notifications pour pouvoir laisser votre ordinateur allumé, mais sans être dérangé par les notifications. Foire aux questions - 81 Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows, sélectionnez [Settings] (Paramètres) > [System] (Système) > [Notifications & actions] (Notifications et actions). De là, vous pouvez activer/désactiver les notifications pour toutes vos applis ou choisir quelles applis activer/désactiver. Comment déverrouiller mon ordinateur ? Appuyez sur la barre d’espacement et sélectionnez un compte utilisateur pour déverrouiller l’ordinateur. Si votre compte dispose d'un mot de passe, vous devrez entrer le mot de passe pour continuer. Puis-je personnaliser l’écran de verrouillage ? Vous pouvez personnaliser l’écran de verrouillage avec une image différente, exécuter un diaporama d’images ou faire en sorte que le statut et les notifications s’affichent afin de répondre à vos besoins personnels. Pour changer l’arrière-plan, appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows et sélectionnez [Settings] (Paramètres) > [Personalization] (Personnalisation). De là vous pouvez : • Sélectionner une image d’arrière-plan pour l’écran de verrouillage • Activer ou désactiver le [Slide show] (Diaporama) • Sélectionner les applis de l’écran de verrouillage. Comment puis-je configurer le diaporama de l’écran de verrouillage ? 1. Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows, sélectionnez [Settings] (Paramètres) > [Personalization] (Personnalisation). 2. Sous Arrière-plan, sélectionnez [Slideshow] (Diaporama). 3. Sélectionnez [Add a folder] (Ajouter un dossier) et ouvrez le dossier que vous souhaitez utiliser (votre dossier [Pictures] (Images) s’ouvrira par défaut). Sélectionnez [Choose this folder] (Choisir ce dossier) pour ajouter le dossier au diaporama de l’écran de verrouillage. 82 - Foire aux questions 4. Sélectionnez un dossier et sélectionnez [Remove] (Supprimer) pour supprimer le dossier du diaporama de l’écran de verrouillage. 5. Changez les autres paramètres du programme selon vos besoins. Comme déplacer les vignettes ? Sélectionnez une vignette et faites-la glisser sur l’endroit de l’écran de [Start] (accueil) où vous voulez qu’elle apparaisse. D’autres vignettes seront déplacées pour accommoder la vignette dans son nouvel emplacement. Puis-je organiser les vignettes en groupes ? Oui, vous pouvez. Sélectionnez une vignette existante et faites glisser la vignette pour organiser l’écran de [Start] (accueil) à votre goût. Cliquez-droit sur une appli et sélectionnez [Pin to Start] (Épingler à l’écran d’accueil) pour créer un nouveau groupe sur l’écran de [Start] (accueil). De là, vous pouvez faire glisser la vignette vers un groupe existant sur l’écran de [Start] (accueil). Vous pouvez donner un nom au(x) groupe(s) et organiser les vignettes dans les groupes en fonction de vos besoins. Puis-je agrandir ou réduire les vignettes ? Oui, vous pouvez. Cliquez-droit sur une vignette et sélectionnez [Resize] (Redimensionner). Sélectionnez une taille dans le menu qui apparaît. Puis-je changer la résolution de l’écran ? Oui, vous pouvez. Déplacez votre curseur dans le coin inférieur gauche de l’écran et saisissez « Panneau de configuration » dans la zone de texte pour afficher les résultats. Sélectionnez [Control Panel] (Panneau de configuration) > [Adjust screen resolution] (Modifier la résolution de l'écran). Vous pouvez également cliquer-droit n’importe où sur le bureau et sélectionnez [Screen resolution] (Résolution d’écran). Foire aux questions - 83 Comment puis-je configurer l’alarme ? Votre ordinateur peut agir comme un réveil. Saisissez ‘Alarmes’ pour rechercher l’appli [Alarms & Clock] (Alarmes et horloge). 1. Sélectionnez une alarme dans la liste, ou sélectionnez le + dans le coin inférieur droit pour créer une nouvelle alarme. 2. Entrez le Nom de l’alarme. 3. Définissez l’heure en choisissant l’heure et les minutes. 4. Sélectionnez AM ou PM. 5. Choisissez les jours auxquels l’alarme doit se déclencher. 6. Sélectionnez la notification sonore. 7. Sélectionnez l’heure de répétition. 8. Sélectionnez sur l’icône [Save] (Enregistrer) dans le coin inférieur droit pour enregistrer l’alarme. 9. Sélectionnez [On] (Activé) ou [Off] (Désactivé) pour activer ou désactiver l’alarme. Heure Minutes Enregistrer Supprimer Remarque L’alarme est émise uniquement si votre ordinateur est réveillé à l’heure définie. 84 - Foire aux questions Où sont mes applis ? Déplacez votre curseur vers le coin inférieur gauche de l’écran et sélectionnez [Search] (Rechercher), commencez à saisir le nom de l’appli que vous voulez ouvrir. Comment puis-je faire apparaître une appli sur l’écran de [Start] (accueil) ? Si vous êtes dans [All apps] (Toutes les applications) et vous souhaitez faire apparaître une appli sur l’écran de [Start] (accueil), cliquez-droit sur une appli et sélectionnez [Pin to Start] (Épingler à l’écran d’accueil). Comment supprimer une vignette de l’écran de [Start] (accueil) ? Cliquez-droit sur une vignette pour la sélectionner et sélectionnez [Unpin from Start] (Détacher de l’écran d’accueil) pour supprimer la vignette de l’écran de [Start] (accueil). Comment puis-je faire apparaître une appli dans ma barre des tâches ? Si vous êtes dans [All apps] (Toutes les applications) et vous souhaitez faire apparaître une appli sur la barre des tâches, cliquez-droit sur une appli ou vignette et sélectionnez [Pin to taskbar] (Épingler à la barre des tâches). Comment puis-je installer des applis ? Vous pouvez télécharger des applis [Windows Store] (Windows Store) depuis [Store] (Store). Un ID Microsoft sera nécessaire pour acheter et télécharger des applis depuis [Store] (Store). Foire aux questions - 85 Je ne peux pas trouver des applis comme [Notepad] (Bloc-notes) et [Paint] (Paint) ! Où sont-ils ? Déplacez votre curseur vers le coin inférieur gauche de l’écran et sélectionnez [Search] (Rechercher). Saisissez le nom de l’appli que vous souhaitez ouvrir. Vous pouvez également ouvrir [All apps] (Toutes les applications) et faites défiler la fenêtre jusqu’à « [Windows Accessories] (Accessoires Windows) » pour voir la liste des programmes existants. Qu’est-ce qu’un ID (compte) Microsoft ? Un compte Microsoft est une adresse e-mail et un mot de passe que vous utilisez pour vous connecter à Windows. Vous pouvez utiliser n’importe quelle adresse e-mail, mais il est préférable de choisir celle que vous utilisez déjà pour communiquer avec vos amis et vous connecter à vos sites Web préférés. Lorsque vous vous connectez à votre PC avec un compte Microsoft, vous connecterez votre PC aux personnes, fichiers et appareils que vous aimez. Est-ce nécessaire ? Un ID Microsoft n’est pas nécessaire pour utiliser Windows 10, mais cela rend la vie plus facile parce que vous pouvez synchroniser les données entre différentes machines auxquelles vous vous connectez à l’aide d’un ID de Microsoft. Comment puis-je en obtenir un ? Si vous avez déjà installé Windows 10 et vous ne vous êtes pas connecté avec un compte Microsoft ou vous n’avez pas de compte Microsoft et vous souhaitez en obtenir un, appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows > [Settings] (Paramètres) > [Accounts] (Comptes) > [Sign in with a Microsoft account] (Se connecter avec un compte Microsoft), et suivez les instructions à l’écran. 86 - Foire aux questions Comment puis-je rechercher les mises à jour Windows ? Appuyez la touche Windows ou sélectionnez le bouton [Start] (Démarrer) de Windows > [Settings] (Paramètres) > [Update & recovery] (Mise à jour et récupération) > [Windows Update] (Windows Update). Sélectionnez [Advanced options] (Options avancées) pour configurer les paramètres. Où puis-je avoir plus d’informations ? Pour plus d’information, veuillez visiter les pages : • Informations Windows 10 : go.acer.com/windows-tutorial • FAQ du support : support.acer.com FOIRE AU X Foire aux questions - 87 Dépannage Ce chapitre présente les solutions aux problèmes système courants. Lisez-le avant d’appeler un technicien à l’apparition d’un problème. Les solutions à des problèmes plus sérieux demandent l’ouverture de l’ordinateur. N'essayez pas d'ouvrir l'ordinateur vous-même. Contactez votre revendeur ou un centre de service agréé pour obtenir une assistance Conseils de dépannage Cet ordinateur a une conception avancée qui affiche des messages d’erreur à l’écran pour vous aider à résoudre les problèmes. Si le système affiche un message d’erreur ou qu’un symptôme d’erreur survient, consultez « Messages d'erreur » ci-dessous. Si le problème ne peut pas être résolu, contactez votre revendeur. Messages d’erreur Si vous recevez un message d’erreur, notez-le et prenez les mesures correctrices. Le tableau qui suit donne la liste des messages d’erreur système en ordre alphabétique et les mesures correctrices recommandées. Messages d’erreur Action correctrice CMOS battery bad Contactez votre revendeur ou un centre de service agréé. CMOS checksum error Contactez votre revendeur ou un centre de service agréé. Disk boot failure Insérez un disque système (démarrable), puis appuyez <Entrée> pour réinitialiser. Appuyez sur <F2> (lors du POST) pour Equipment accéder à l’utilitaire du BIOS, puis configuration error appuyez Exit dans l’utilitaire du BIOS pour réinitialiser. 88 - Foire aux questions Messages d’erreur Action correctrice Hard disk 0 error Contactez votre revendeur ou un centre de service agréé. Hard disk 0 Contactez votre revendeur ou un extended type error centre de service agréé. I/O parity error Contactez votre revendeur ou un centre de service agréé. Keyboard error or no keyboard connected Contactez votre revendeur ou un centre de service agréé. Keyboard interface Contactez votre revendeur ou un error centre de service agréé. Memory size mismatch Appuyez sur <F2> (lors du POST) pour accéder à l’utilitaire du BIOS, puis appuyez Exit dans l’utilitaire du BIOS pour réinitialiser. Si vous avez toujours des problèmes après avoir passé en revue les mesures correctrices, veuillez contacter votre revendeur ou un centre de service agréé. Internet et sécurité en ligne - 89 INTERNET ET SÉCURITÉ EN LIGNE À la découverte d’Internet Protéger votre ordinateur Il est vital de protéger votre ordinateur contre les virus et les attaques sur Internet (voir Sécurité à la page 94). Un programme complet de sécurité sur Internet est offert lorsque vous démarrez votre ordinateur. Activez cette protection dès que possible, particulièrement avant de vous connecter à Internet. Choisir un fournisseur d’accès Internet Internet fait désormais partie intégrante de l’informatique quotidienne. En quelques étapes simples, vous pouvez accéder à un large éventail de connaissances et d’outils de communication. Pour ce faire, vous devez tout d’abord choisir un fournisseur d’accès Internet (FAI), ce dernier assurant la connexion physique entre votre ordinateur et Internet. Il est préférable de rechercher des FAI disponibles dans votre région, sans oublier de discuter avec les membres de votre famille et vos amis de leur expérience ou de consulter les commentaires et les avis de consommateurs. Le FAI que vous choisirez vous indiquera comment vous connecter à Internet (il se peut que vous ayez besoin de logiciels supplémentaires ou d’un « boîtier » spécial à brancher sur votre ligne téléphonique). Types de connexion Selon le modèle de votre ordinateur, votre lieu de résidence et vos besoins en termes de communication, vous disposez de plusieurs méthodes pour vous connecter. 90 - Internet et sécurité en ligne Connexion d’accès à distance Certains ordinateurs comportent un connecteur téléphonique (« modem »). Vous pouvez ainsi vous connecter à Internet en utilisant votre ligne téléphonique. Avec une connexion d’accès à distance, vous ne pouvez pas utiliser votre modem et votre téléphone simultanément sur une même ligne téléphonique. Ce type de connexion est recommandé aux utilisateurs ne se servant que très peu d’Internet, la vitesse de connexion étant lente et le temps de connexion en général facturé sur une base horaire. DSL (ADSL, par exemple) La DSL (Digital Subscriber Line) est une connexion « toujours active » qui s’exécute sur une ligne téléphonique. La connexion DSL et le téléphone n’utilisant pas les mêmes fréquences, vous pouvez vous servir de votre téléphone tout en étant connecté (cela nécessite un « micro-filtre » sur chaque prise téléphonique pour éviter les interférences). Pour pouvoir bénéficier de la DSL, vous devez résider près du central d’une compagnie de téléphone (le service est parfois indisponible dans les zones rurales). Bien que les vitesses de connexion varient en fonction de votre lieu de résidence, la DSL fournit généralement des connexions Internet extrêmement rapides et fiables. La connexion étant toujours active, le service est généralement facturé sur une base mensuelle fixe. Remarque Les connexions DSL exigent un modem approprié. Le modem est généralement fourni par le FAI lorsque vous ouvrez votre compte. Bon nombre de ces modems intègre un « routeur » qui assure l’accès réseau et Wi-Fi. Câble Ce service, qui fournit des connexions Internet rapides et toujours actives par ligne TV câblée, est généralement disponible dans les grandes villes. Vous pouvez utiliser votre téléphone et regarder le câble tout en étant connecté à Internet. Internet et sécurité en ligne - 91 Réseau cellulaire Une connexion cellulaire vous permet d’utiliser les réseaux cellulaires (comme ceux utilisés par un téléphone mobile) pour vous connecter à Internet quand vous êtes loin de la maison. Le connecteur d’une carte SIM peut être intégré à votre ordinateur, ou peut nécessiter un périphérique externe, comme un modem USB ou même un téléphone mobile équipé de façon appropriée. Remarque Si votre ordinateur comporte un connecteur de carte SIM, une carte SIM compatible est nécessaire ainsi qu’un contrat avec un opérateur. Avant d’utiliser les fonctionnalités cellulaires, rapprochez-vous de votre opérateur pour savoir si des frais supplémentaires seront nécessaires, en particulier des frais d’itinérance. Connexions réseau Les réseaux locaux (LAN) sont des groupes d’ordinateurs (installés par exemple dans le même bâtiment ou la même maison) partageant la même ligne et les mêmes ressources de communication. Lorsque vous installez un réseau, vous pouvez partager des fichiers, des périphériques (notamment une imprimante) et une connexion Internet. Vous pouvez installer un réseau local en utilisant des technologies câblées (telles qu’Ethernet) ou sans fil (telles que les technologies Wi-Fi ou Bluetooth). Réseaux sans fil On entend par LAN sans fil ou WLAN un réseau local sans fil reliant deux ordinateurs entre eux, voire plus, sans utiliser de câbles. Mettre en œuvre un réseau Wi-Fi est un jeu d’enfant et vous permet de partager des fichiers, des périphériques et une connexion Internet. 92 - Internet et sécurité en ligne Quels sont les avantages d’un réseau sans fil ? Mobilité Les réseaux locaux sans fil vous permettent, ainsi qu’aux autres utilisateurs de votre réseau domestique, de partager l’accès aux fichiers et périphériques connectés au réseau (une imprimante ou un scanneur, par exemple). Vous pouvez également partager une connexion Internet avec d’autres ordinateurs installés chez vous. Rapidité et simplicité d’installation Installer un réseau local sans fil peut être rapide et aisé et élimine la nécessité de faire passer des câbles par les murs et les plafonds. Composants d’un réseau local sans fil Pour installer un réseau sans fil chez vous, vous aurez besoin des composants suivants : Point d’accès (routeur) Les points d’accès (routeurs) sont des émetteurs/récepteurs bidirectionnels qui diffusent des données dans l’environnement proche. Les points d’accès font office de médiateur entre le réseau câblé et le réseau sans fil. La plupart des routeurs intègrent un modem DSL qui vous permet de bénéficier d’une connexion Internet DSL haut débit. Le fournisseur d’accès Internet (FAI) que vous avez choisi fournit normalement le modem/routeur lorsque vous souscrivez aux services qu’ils proposent. Lisez attentivement la documentation fournie avec votre point d’accès/routeur pour des instructions d’installation détaillées. Câble réseau (RJ45) Un câble réseau (également appelé RJ45) est utilisé pour raccorder l’ordinateur hôte au point d’accès (voir illustration ci-dessous). Ce type de câble est également utilisé pour connecter des périphériques au point d’accès. Internet et sécurité en ligne - 93 Adaptateur sans fil Un adaptateur sans fil interne est normalement installé sur votre ordinateur. Un bouton ou des contrôles dans Windows vous permettent d’activer ou de désactiver l’adaptateur. Diagramme d’un réseau fonctionnel 1. 2. 3. 4. 5. 6. 7. Point d’accès/routeur Ordinateur de bureau Modem Imprimante Ordinateur portable Assistant numérique personnel/Smartphone Câbles réseau (RJ45) Activer/désactiver une connexion réseau sans fil La plupart des ordinateurs sont équipés d’un bouton Wi-Fi permettant d’activer ou de désactiver la connexion réseau. Si votre ordinateur a l’accès sans fil, mais n’a pas de bouton Communication, vous pouvez activer ou désactiver votre réseau sans-fil, ou contrôler ce qui est partagé sur le réseau avec les options de gestion du réseau. Rechercher « HomeGroup », puis cliquez sur HomeGroup. Avertissement L'utilisation de périphériques sans fil à bord d'un avion est soumise à restriction. Éteignez tous les appareils avant d’embarquer, ils peuvent être dangereux pour le fonctionnement de l’avion, peuvent perturber les communications et peuvent même être illégaux. Après le décollage, demandez au personnel de bord si vous pouvez activer le Wi-Fi. 94 - Internet et sécurité en ligne Surfez sur le Web ! Pour pouvoir surfer sur le Web, vous avez besoin d’un programme appelé navigateur. [Internet Explorer] (Internet Explorer) vous permet de surfer sur le Web facilement et en toute sécurité. Une fois votre accès Internet installé sur votre ordinateur et la connexion établie, depuis l’écran de [Start] (accueil), cliquez sur la vignette ou l’icône [Internet Explorer] (Internet Explorer) située sur le bureau et bénéficiez d’une toute nouvelle expérience Internet ! Site Web de Predator Pour commencer, pourquoi ne pas visiter notre site Web www.acer.com. L’objectif de Predator est de vous faire bénéficier d’un support personnalisé en toutes circonstances. Consultez la section [Support] (Assistance) de notre site Web pour obtenir une aide personnalisée en fonction de vos besoins. Le site www.acer.com est votre portail vers un monde d’activités et de services en ligne : visitez-le régulièrement pour obtenir des informations récentes et connaître les derniers téléchargements disponibles ! Sécurité Vous avez certainement hâte de découvrir toutes les ressources d’Internet. Afin que vous soyez en sécurité en ligne, Predator a préinstallé McAfee Internet Security Suite sur votre ordinateur. McAfee Internet Security Suite fonctionne en arrière-plan pour bloquer les menaces extérieures et protéger votre identité lorsque vous parcourez des sites, effectuez des achats et des opérations bancaires en ligne. McAfee Internet Security Suite empêche l'usurpation d'identité en ligne, détecte et élimine les logiciels espions, supprime les virus et les vers et protège contre les pirates informatiques. Internet et sécurité en ligne - 95 Définitions Qu’est-ce qu’un virus ? Les logiciels malveillants, généralement appelés « virus », sont des programmes conçus pour infecter et endommager les ordinateurs. La plupart des virus sont transmis via Internet, les e-mails ou les sites Web malveillants. Un virus type se duplique et infecte, sans être détecté, de nombreux ordinateurs. D’autres formes de nuisances telles que les chevaux de Troie, les vers ou le spam peuvent infecter votre ordinateur de diverses façons, utilisant du même coup des ressources ou ralentissant un réseau. Remarque Predator garantit l’absence totale de virus sur votre ordinateur au moment de son achat et ne couvre pas les dommages résultant des virus. Qu’est-ce qu’un logiciel espion ? Les logiciels espions sont généralement des programmes indésirables qui sont téléchargés sur votre ordinateur à votre insu lorsque vous êtes connecté. Une fois votre ordinateur infecté par un logiciel espion, ce dernier peut espionner vos activités sur le Web, collecter des informations personnelles vous concernant, entraîner l’affichage de fenêtres publicitaires, voire même modifier la configuration de votre ordinateur. Les logiciels espions utilisent les ressources de votre ordinateur. Ils peuvent ralentir votre connexion Internet ou l’ensemble de votre système informatique et même provoquer des blocages. Les logiciels espions sont parfois utilisés par des entreprises peu scrupuleuses pour contrôler et assurer le suivi des sites que vous visitez sur le Web afin de déterminer vos habitudes en termes de navigation et afficher sur votre écran des fenêtres publicitaires ciblées. Cependant, la portée d’action de certains logiciels espions va bien au-delà du simple suivi. Ils épient les frappes au clavier et capture les mots de passe, ce qui pose un risque sérieux de sécurité. 96 - Internet et sécurité en ligne Qu’est-ce qu’un logiciel malveillant ? Les logiciels malveillants, parfois appelés maliciels, sont des logiciels conçus pour endommager délibérément votre ordinateur. À titre d’exemple, les virus, les vers et les chevaux de Troie sont des logiciels malveillants. Pour protéger votre ordinateur des logiciels malveillants, assurezvous qu’il utilise un logiciel antivirus et anti-logiciels malveillants actualisé. Qu’est-ce qu’un pare-feu personnel ? Un pare-feu personnel est un programme conçu pour prévenir tout accès non autorisé aux ou depuis les réseaux privés. Il fait office d’écran protégeant votre connexion Internet des connexions indésirables, des personnes pouvant tenter de prendre le contrôle de votre ordinateur pour installer ou redistribuer des virus ou des antiprogrammes dans le cadre de certaines de ces connexions. Chaque connexion établie avec votre ordinateur est contrôlée, les programmes qui tentent d’obtenir des informations sans votre autorisation sont détectés et le pare-feu affiche une alerte. Vous pouvez alors décider d’autoriser la connexion. S’il s’agit d’une connexion avec un programme que vous utilisez, vous pouvez l’autoriser (un jeu qui établit une connexion avec un serveur multi-joueurs ou une encyclopédie qui actualise son contenu). Comment protéger votre ordinateur Se prévenir de la cybercriminalité peut être simple, il suffit de quelques conseils techniques et d’un peu de bon sens pour éviter de nombreuses attaques. En général, les cybercriminels tentent de se faire de l’argent aussi rapidement et facilement que possible. Plus vous rendez leur tâche difficile, plus ils sont susceptibles de vous laisser tranquille et de changer de cible. Les conseils suivants contiennent des informations de base qui vous permettront de prévenir les fraudes en ligne. Internet et sécurité en ligne - 97 Assurez-vous que votre ordinateur est à jour en y installant les correctifs et mises à jour les plus récents Le meilleur moyen de tenir les pirates éloignés de votre ordinateur est d’y appliquer des patchs et correctifs logiciels dès qu’ils sont disponibles. En actualisation régulièrement votre ordinateur, vous empêchez les pirates de tirer profit des défauts logiciels (vulnérabilités) qu’ils pourraient utiliser pour entrer dans votre système. Bien qu’en actualisant votre ordinateur vous ne le protégez pas de toutes les attaques, il est plus difficile pour les pirates d’y accéder et de nombreuses attaques de base et automatisées peuvent ainsi être totalement bloquées, ce qui peut être suffisant pour décourager un pirate moins déterminé, pour qu’il abandonne et recherche alors un ordinateur plus vulnérable. Des versions plus récentes de Microsoft Windows et d’autres logiciels populaires peuvent être configurés pour télécharger et installer automatiquement les mises à jour de sorte que vous n’ayez pas besoin de penser à vérifier leur disponibilité. Tirez profit des fonctions de « mise à jour automatique » de vos logiciels est un bon début pour préserver votre sécurité en ligne. Protéger votre ordinateur avec des logiciels de sécurité Pour bénéficier d’une sécurité en ligne de base, vous devez vous équiper de différents types de logiciels de sécurité, notamment un pare-feu et un antivirus, entre autres programmes indispensables. Le pare-feu constitue généralement la première ligne de défense de votre ordinateur. Il contrôle les utilisateurs et appareils qui peuvent communiquer avec votre ordinateur en ligne. Considérez le pare-feu comme un « policier » qui contrôle toutes les données qui tentent d’entrer sur et de sortir de votre ordinateur lorsque vous êtes en ligne, autorise les communications qu’il juge sûres et bloque tout trafic « malveillant » tel que les attaques, l’empêchant ainsi d’atteindre votre ordinateur. Dans de nombreux cas, la deuxième ligne de défense est tenue par votre antivirus qui contrôle toutes les activités en ligne telles que les e-mails et la navigation sur le Web et 98 - Internet et sécurité en ligne vous protège des virus, vers, chevaux de Troie et autres types d’antiprogrammes. Vos logiciels antivirus et antispyware doivent être configurés pour s’actualiser automatiquement et le faire chaque fois que vous vous connectez au Net. Des suites de sécurité intégrées telles que McAfee Internet Security Suite combinent un pare-feu, un antivirus et un antispyware avec d’autres fonctions telles que l’antispam et le contrôle parental. Ces suites sont devenues extrêmement populaires, et pour cause : elles proposent tous les logiciels de sécurité requis pour une bonne protection en ligne au sein d’une seule et même offre. De nombreux utilisateurs considèrent l’utilisation d’une suite complète de sécurité comme une alternative attrayante car elle leur évite non seulement de devoir installer et configurer différents types de logiciels de sécurité. Une version complète de McAfee Internet Security Suite est préinstallée sur votre système Predator. Elle comprend un abonnement d’essai gratuit aux mises à jour de protection. N’oubliez pas de l’activer ! Choisissez des mots de passe puissants et gardez-les à l’abri Aujourd’hui, les mots de passe sont indissociables d’Internet. Nous les utilisons pour tout, que ce soit pour commander des fleurs, effectuer des opérations bancaires en ligne ou se connecter au site Web de notre compagnie aérienne préférée pour savoir combien de kilomètres nous avons accumulés. Tenez compte des conseils suivants pour sécuriser vos expériences en ligne : • Optez pour des mots de passe qui ne peuvent pas être aisément devinés. C’est un premier pas pour garantir la sécurité de vos mots de passe et éviter qu’ils tombent entre de mauvaises mains. Les mots de passe les plus puissants contiennent 8 caractères, voire plus, et combinent lettres, chiffres et symboles (# $ % ! ?, par exemple). Évitez d’utiliser l’un des éléments suivants comme mot de passe : votre nom d’utilisateur, toute information personnelle telle que votre nom et des mots Internet et sécurité en ligne - 99 présents dans le dictionnaire, particulièrement « mot de passe ». Dans la mesure du possible, choisissez des mots de passe puissants et uniques pour protéger vos activités, notamment vos opérations bancaires en ligne. • Conservez vos mots de passe en lieu sûr et évitez d’utiliser le même mot de passe pour chaque service en ligne que vous utilisez. • Changez régulièrement de mots de passe (tous les 90 jours minimum). Vous limiterez les dommages qu’une personne ayant déjà accès à votre compte pourrait provoquer. Si vous notez des activités suspectes sur l’un de vos comptes en ligne, commencez par changer votre mot de passe. Protéger vos informations personnelles Faites très attention lorsque vous partagez des informations personnelles en ligne, notamment votre nom, l’adresse de votre domicile, votre numéro de téléphone et votre adresse e-mail. Pour pouvoir bénéficier de nombreux services en ligne, vous devrez inévitablement fournir des informations personnelles qui seront utilisées pour vous facturer et vous expédier les biens achetés. Étant donné qu’il est quasiment impossible de ne pas divulguer d’informations personnelles, voici quelques conseils qui vous permettront de partager des informations personnelles en ligne en toute sécurité : • Essayez de repérer les faux e-mails. Certains éléments peuvent trahir le caractère frauduleux d’un message, notamment les fautes d’orthographe et de grammaire, les expressions singulières, les adresses de sites Web avec une extension inhabituelle, les adresses de sites Web entièrement constituées de chiffres alors qu’elles devraient normalement contenir des mots et toute chose qui sort de l’ordinaire. De plus, les messages hameçons vous indiquent généralement que vous devez agir rapidement pour que votre compte reste ouvert ou pour renforcer votre sécurité ou vous pressent de leur fournir des informations immédiatement pour éviter qu’un problème grave survienne. Ne mordez pas à l’hameçon. 100 - Internet et sécurité en ligne • Ne cliquez pas sur un lien dans un e-mail, à moins que vous n’ayez spécifiquement demandé que l’e-mail vous soit envoyé. Si vous recevez un e-mail vous demandant de cliquer sur un lien pour effectuer une action, comme la réinitialisation de votre mot de passe, et vous n’avez pas demandé à réinitialiser votre mot de passe, saisissez l’adresse du site Web dans votre navigateur par vousmême. • Ne répondez pas aux e-mails qui vous demandent des informations personnelles. Aucune entreprise dont les activités sont légitimes ne vous demandera de lui transmettre des informations personnelles par e-mail. En cas de doute, contactez l’entreprise par téléphone ou en entrant l’adresse de son site Web dans votre navigateur Web. Ne cliquez pas sur les liens contenus dans ces messages. Vous risquez de vous retrouver sur des sites Web frauduleux et malveillants. • Évitez les sites Web frauduleux conçus pour voler des informations personnelles. Lorsque vous visitez un site Web, entrez son adresse (URL) directement dans votre navigateur Web plutôt que de cliquer sur un lien figurant dans un e-mail ou un message instantané. Les fraudeurs créent généralement ces liens de sorte qu’ils aient l’air convaincant. L’adresse des boutiques en ligne, services bancaires ou autres sites Web sur lesquels des informations sensibles vous sont demandées contient un « S » après les lettres « http » (https://www.yourbank.com et non http://www.yourbank.com, par exemple). Le « s » signifie sécurisé et doit apparaître lorsque vous vous trouvez dans une zone dans laquelle il vous est demandé de vous connecter en vous identifiant ou de fournir d’autres données sensibles. Autre signe indiquant que la connexion est sécurisée : une icône en forme de petit cadenas apparaît en bas de votre navigateur (généralement dans le coin inférieur droit). Internet et sécurité en ligne - 101 • Faites attention aux politiques de confidentialité figurant dans les sites Web et les logiciels. Il est important de comprendre comment une organisation peut collecter et utiliser vos informations personnelles avant de les lui transmettre. • Protégez votre adresse e-mail. Les spammeurs et les hameçonneurs envoient parfois des millions de messages à des adresses e-mail existantes ou non dans l’espoir de trouver une victime potentielle. Si vous y répondez ou que vous téléchargez des images, vous serez intégré dans leurs listes et continuerez de recevoir d’autres messages de ce type. Soyez également très prudent lorsque vous communiquez votre adresse e-mail dans des groupes de discussion, des blogs ou communautés en ligne. Les offres en ligne qui vous semblent trop belles pour être vraies le sont généralement. Le vieux dicton « C’est trop beau pour être vrai » est toujours d’actualité. Les logiciels dits « gratuits » tels que les écrans de veille ou les émoticônes, les astuces en investissement secrètes qui feront votre fortune et les concours que vous avez étonnamment remportés sans vous être inscrit sont des méthodes séduisantes mises en œuvre par des entreprises pour attirer votre attention. Bien qu’il soit possible que vous ne payiez pas directement le logiciel ou le service, le logiciel ou le service gratuit demandé peuvent avoir été groupé avec un logiciel publicitaire qui surveille votre comportement et affiche des publicités indésirables. Peut-être devrez-vous divulguer des informations personnelles ou acheter quelque chose d’autre pour pouvoir réclamer les cadeaux que vous êtes supposé avoir gagnés. Si une offre vous semble trop alléchante pour être crédible, demandez l’opinion de quelqu’un d’autre, lisez les informations en petits caractères ou mieux, ignorez-la. 102 - Internet et sécurité en ligne Contrôlez régulièrement vos relevés de compte et de carte de crédit L’impact du vol d’identité et de la cybercriminalité peut être considérablement réduit si vous vous en rendez compte peu de temps après le vol de vos données ou la première tentative d’utilisation de vos informations. L’un des moyens les plus simples de savoir si quelque chose s’est produit est de contrôler les relevés mensuels que vous envoient votre banque et la société qui a émis votre carte de crédit afin de vous assurer que rien ne sort de l’ordinaire. De nombreux organismes bancaires et services utilisent également des systèmes de prévention des fraudes qui notifient tout comportement d’achat inhabituel (si vous vivez au Texas et que soudainement vous achetez des réfrigérateurs à Budapest, par exemple). Afin de confirmer ces achats inhabituels, il est possible qu’ils vous appellent et vous demandent confirmation. Ne prenez pas ces appels à la légère. Ils vous indiquent que quelque chose de grave peut s’être produit et que vous devez prendre les mesures qui s’imposent. Protéger votre ordinateur au moyen des outils de sécurité de Windows Windows intègre diverses applications de protection. [Windows Updates] (Mises à jour Windows) Si vous disposez d’une connexion Internet active, Windows peut rechercher des mises à jour importantes pour votre ordinateur et les installer automatiquement. Ces mises à jour incluent des correctifs de sécurité et des mises à jour de programmes qui peuvent améliorer votre expérience informatique et protéger votre ordinateur contre de nouveaux virus et d’éventuelles attaques. Internet et sécurité en ligne - 103 Comment savoir si la sécurité de mon ordinateur est menacée ? Si le [Action Center] (Centre de maintenance) affiche un message d’alerte ou que votre ordinateur se comporte de façon erratique, qu’il tombe en panne sans raison apparente ou que certains de vos programmes ne fonctionnent pas correctement, il est possible qu’il soit infecté par un antiprogramme. Cependant, sachez que les virus ne sont pas responsables des moindres dysfonctionnements de votre ordinateur ! Si vous pensez que votre ordinateur est infecté, vous devez tout d’abord actualiser votre antivirus et votre antispyware (si ce n’est déjà fait) puis les exécuter. 104 - Lecture des films Blu-ray ou DVD LECTURE DES FILMS OU DVD BLU-RAY Si votre ordinateur est équipé d’un lecteur de disque Blu-ray ou DVD, vous pouvez lire les films sur votre ordinateur ou un téléviseur haute-définition via HDMI. 1. Insérez le disque dans le lecteur. 2. Après quelques secondes, la lecture du film commencera. 3. Si la lecture du film ne commence pas, ouvrez votre programme de lecture de film et ouvrez le disque dans le menu Fichier. Important Lorsque vous exécutez DVD Player pour la première fois, le programme vous demande d’entrer le code de zone. Les DVD sont disponibles pour 6 zones. Code de zone Pays ou région 1 États-Unis d’Amérique, Canada 2 Europe, Moyen-Orient, Afrique du Sud, Japon 3 Asie du sud-est, Taïwan, Corée du sud 4 Amérique Latine, Australie, Nouvelle-Zélande 5 Ex-U.R.S.S., certaines régions d’Afrique, Inde 6 République Populaire de Chine Remarque Pour modifier le code de zone, insérez un film DVD d’une zone différente dans le lecteur de DVD. Lorsque votre ordinateur est réglé sur un code de zone, il ne lira que les DVD pour cette zone. Vous pouvez choisir le code de zone cinq fois au maximum (y compris la première fois), après quoi cette sélection est définitive. Une récupération de votre disque dur ne réinitialise pas le nombre de sélections du code de zone. v3