Manuel du propriétaire | Acer ICONIA TAB 8 W1-810 Manuel utilisateur

Ajouter à Mes manuels
51 Des pages
Manuel du propriétaire | Acer ICONIA TAB 8 W1-810 Manuel utilisateur | Fixfr
-1
Manuel d’utilisation
2-
© 2014. Tous droits réservés.
Iconia Tab 8
Couvre : Iconia W1-810
Cette révision : 10/2014
Inscrivez-vous pour un Acer ID et profitez de
superbes avantages
Ouvrez l’appli Portail Acer depuis l’écran Démarrer pour vous inscrire
pour avoir un Acer ID ou connectez-vous si vous avez déjà un Acer ID.
Il y a de très bonnes raisons pour obtenir un Acer ID :
• Créez votre propre nuage avec Acer BYOC.
• Recevez les dernières offres et informations sur les produits.
• Enregistrez votre appareil pour le service de garantie.
Pour plus d’information, veuillez visiter le site Web Acer BYOC :
www.acer.com/byoc-start
Important
Ce manuel contient des informations propriétaires qui sont protégées
par les lois sur le copyright. Les informations contenues dans ce
manuel peuvent être modifiées sans préavis. Les images fournies ici
sont pour référence seulement et peuvent contenir des informations ou
des fonctionnalités qui ne s’appliquent pas à votre ordinateur. Le
Groupe Acer ne peut être tenu responsable des erreurs ou omissions
techniques ou éditoriales contenues dans ce manuel.
Numéro de modèle : ____________________________
Numéro de série : ______________________________
Date d’achat : _________________________________
Lieu d’achat : __________________________________
Table des matières - 3
TABLE
DES MATIÈRES
Pour commencer
5
Vos guides............................................... 5
Conseils élémentaires de soin et
d’utilisation de votre ordinateur................ 5
Se connecter à Internet
10
Connexion sans fil ................................. 10
Comment puis-je aller à Démarrer ?......... 27
Que sont les « Icônes » ? ......................... 27
Puis-je démarrer directement sur le
bureau ?.................................................... 28
Comment puis-je passer d’une appli à
une autre ?................................................ 28
Comment puis-je éteindre mon
ordinateur ?............................................... 28
Comment déverrouiller mon ordinateur ? . 28
Comment puis-je configurer l’alarme ? ..... 30
Où sont mes applis ? ................................ 31
Qu’est-ce qu’un ID (compte) Microsoft ? .. 33
Comment ajouter un favori à Internet
Explorer ?.................................................. 34
Comment puis-je rechercher les mises à
jour Windows ? ......................................... 34
Où puis-je avoir plus d’informations ?....... 34
Connexion à un réseau LAN sans fil......... 10
Dépannage ............................................ 35
Utiliser une connexion Bluetooth
12
Activer et désactiver Bluetooth .............. 12
Activer Bluetooth et ajouter un
périphérique........................................... 12
Conseils de dépannage ............................ 35
Messages d’erreur .................................... 35
Mise sous tension et hors tension de
l’ordinateur .................................................. 5
Soin à apporter à votre ordinateur .............. 6
Prendre soin de votre adaptateur secteur... 6
Nettoyage et maintenance .......................... 7
Visite guidée de votre Tablet PC Acer 8
Tablet PC................................................. 8
Vues............................................................ 8
Sécurité de l’ordinateur
15
Utilisation de mots de passe.................. 15
Saisie des mots de passe ......................... 15
Batterie
17
Caractéristiques de la batterie............... 17
Charger la batterie .................................... 17
Optimiser l’autonomie de la batterie ......... 18
Vérification du niveau de la batterie.......... 19
Avertissement de batterie basse............... 19
Micro USB
21
Foire aux questions
23
Demande de service.............................. 26
Conseils et astuces pour utiliser
Windows 8.1 .......................................... 27
Internet et sécurité en ligne
37
À la découverte d’Internet...................... 37
Protéger votre ordinateur .......................... 37
Choisir un fournisseur d’accès Internet..... 37
Connexions réseau ................................... 39
Surfez sur le Web ! ................................... 41
Sécurité..................................................... 42
Caractéristiques techniques
50
Performance ............................................. 50
Affichage ................................................... 50
Graphiques ............................................... 50
Audio......................................................... 50
Appareil photo........................................... 50
Connectivité .............................................. 50
Sécurité..................................................... 51
Adaptateur secteur et batterie................... 51
Entrée et sortie.......................................... 51
Capteurs ................................................... 51
Dimensions ............................................... 51
Environnement.......................................... 51
4-
Pour commencer...
Dans cette section vous trouverez :
• Des informations utiles pour prendre soin de votre ordinateur et de votre
santé
• Où trouver le bouton d’alimentation, les ports et les connecteurs
• Comment créer des sauvegardes de récupération
• Des instructions pour connecter à un réseau et utiliser Bluetooth
• Des informations sur l’utilisation des logiciels fournis par Acer
Pour commencer - 5
POUR
COMMENCER
Nous désirons vous remercier d’avoir fait de cette tablette Acer votre
choix pour répondre à vos besoins informatiques mobiles.
Vos guides
Pour vous aider à utiliser votre tablette Acer, nous avons conçu
plusieurs guides :
Tout d’abord, le Guide de configuration vous aide à configurer votre
ordinateur.
Le Guide rapide présente les fonctionnalités et fonctions de base de
votre ordinateur. Pour plus d'informations sur le gain de productivité
que votre ordinateur peut vous apporter, veuillez vous reporter au
Manuel d'utilisation. Ce guide contient des informations détaillées
sur des sujets tels que les utilitaires systèmes, la récupération des
données, les options d’extension et le dépannage. De plus, il contient
les réglementations générales et les avis de sécurité pour votre
tablette. Il est disponible depuis le bureau. Double-cliquez sur l’icône
Aide et cliquez sur Manuel d’utilisation dans le menu qui s’ouvre.
Conseils élémentaires de soin et d’utilisation de
votre ordinateur
Mise sous tension et hors tension de l’ordinateur
L’ordinateur peut être mis hors tension de plusieurs manières :
• Utilisez la commande d’arrêt de Windows : Ouvrez les Icônes,
cliquez sur Paramètres > Alimentation, puis cliquez sur Arrêter.
Si vous avez besoin d'éteindre l'ordinateur brièvement mais que vous
ne voulez pas complètement l'arrêter, vous pouvez le mettre en Veille
prolongée en appuyant sur le bouton d'alimentation.
Vous pouvez également placer l’ordinateur en mode veillez en
ouvrant les Icônes, cliquez sur Paramètres > Alimentation, puis
cliquez sur Veille.
6 - Pour commencer
Remarque
Si vous ne pouvez pas mettre l’ordinateur hors tension de manière normale,
appuyez sur le bouton d’alimentation et maintenez-le pendant plus de 4
secondes. Si vous avez mis l'ordinateur hors tension et vous souhaitez le
mettre à nouveau sous tension, attendez au moins 2 secondes.
Soin à apporter à votre ordinateur
Votre ordinateur sera un outil efficace si vous en prenez bien soin.
• N’exposez pas l’ordinateur à la lumière directe du soleil. Ne le
mettez pas à côté d’une source de chaleur telle qu’un radiateur.
• N’exposez pas l’ordinateur à des températures inférieures à 0ºC
(32ºF) ou supérieures à 50ºC (122ºF).
• Ne soumettez pas l’ordinateur à des champs magnétiques.
• N’exposez pas l’ordinateur à la pluie ou à l'humidité.
• Ne renversez pas d’eau ou de liquides sur l’ordinateur.
• Ne soumettez pas l’ordinateur à des chocs violents ou à des
vibrations.
• N’utilisez pas l’ordinateur en milieu empoussiéré ou sale.
• Ne posez jamais d’objets sur l’ordinateur lorsqu’il est fermé.
• Ne fermez pas l’écran de l’ordinateur brusquement.
• Ne placez jamais l’ordinateur sur une surface instable.
Prendre soin de votre adaptateur secteur
Voici quelques conseils pour le soin à apporter à votre adaptateur
secteur :
• Ne connectez pas l'adaptateur à d'autres appareils.
• Ne marchez pas sur le cordon d'alimentation et ne placez rien
dessus. Installez le cordon d’alimentation et les autres câbles en
dehors des zones de passage.
• Lorsque vous débranchez le cordon d’alimentation, ne tirez pas sur
le cordon, mais sur la prise.
Pour commencer - 7
• Lors de l’utilisation d’une rallonge, assurez-vous que l’ampérage
total des appareils reliés par la rallonge reste dans les limites
prévues pour la rallonge. De même, vérifiez que l’ampérage de tous
les appareils reliés à une même prise secteur ne dépasse pas la
valeur du fusible.
Nettoyage et maintenance
Lors du nettoyage de l’ordinateur, procédez comme suit :
1. Éteignez l’ordinateur.
2. Déconnectez l’adaptateur secteur.
3. Utilisez un chiffon doux et humide. N’utilisez pas de liquide ou
d’aérosol de nettoyage.
Dans les cas suivants :
• l’ordinateur est tombé ou le châssis a été endommagé ;
• l’ordinateur ne fonctionne pas normalement.
Veuillez vous reporter à Foire aux questions à la page 23.
8 - Visite guidée de votre Tablet PC Acer
VISITE
GUIDÉE DE VOTRE
ACER
TABLET PC
Après avoir configuré votre tablette comme illustré dans le Guide de
configuration, nous allons vous faire explorer votre nouvel ordinateur
Acer.
Vous pouvez entrer des informations dans votre nouvel ordinateur
avec l’écran tactile.
Tablet PC
Les images suivantes sont des vues de votre ordinateur tablette.
Vues
1
2
3
4
5
9
7
8
6
10
Visite guidée de votre Tablet PC Acer - 9
No.
1
2
3
4
5
6
7
8
9
10
Élément
Connecteur de
carte microSD
Description
Insérez une carte microSD dans ce
connecteur.
Se connecte à des périphériques USB. Un
Connecteur micro adaptateur micro USB vers USB est
USB
nécessaire pour connecter des
périphériques USB.
Se connecte à des périphériques audio
Prise haut(ex : haut-parleurs ou un casque stéréo) ou
parleur/casque
à un casque avec microphone.
Microphone interne pour l’enregistrement
Microphone
sonore.
Appareil photo
Appareil photo 2 mégapixels pour la
avant
communication vidéo.
Affichage à résolution 800 x 1280 HD IPS
Écran tactile
8 pouces.
Appuyez sur pour allumer l’ordinateur,
Bouton
appuyez à nouveau pour placer l’ordinateur
d’alimentation
en mode veille. Appuyez et maintenez pour
éteindre l’ordinateur.
Touche de
contrôle du
Ajuste le volume du système.
volume
Appareil photo 2 mégapixels pour la
Appareil photo
communication vidéo.
Haut-parleur
Produit le son stéréo.
10 - Se connecter à Internet
SE
CONNECTER À
INTERNET
Ce chapitre contient des informations de base sur les types de
connexion à Internet disponibles. Pour des informations détaillées,
veuillez consulter Connexions réseau à la page 39.
Connexion sans fil
Connexion à un réseau LAN sans fil
Un réseau LAN sans fil (ou WLAN) est un réseau local sans fil
pouvant connecter deux ordinateurs ou plus sans aucun câble. Une
fois connecté au WLAN, vous pouvez accéder à Internet. Vous
pouvez également partager des fichiers, d'autres périphériques, et
même votre connexion Internet.
Avertissement
L'utilisation de périphériques sans fil à bord d'un avion est soumise à
restriction. Tous les périphériques sans fil doivent être éteints avant
l'embarquement et durant le décollage car ils peuvent perturber le bon
fonctionnement de l'appareil, brouiller les communications ou être
interdits par la loi. Veillez à ne mettre les périphériques sans fil de votre
ordinateur sous tension que lorsque le personnel de bord a indiqué que
cela ne représentait aucun danger.
La connexion sans fil de votre ordinateur étant activée par défaut,
Windows détecte et affiche la liste des réseaux disponibles au
moment de la configuration. Sélectionnez votre réseau, et entrez le
mot de passe si nécessaire.
Les ordinateurs portables Acer intègrent une touche d'accès rapide
au mode Avion qui vous permet d'activer ou de désactiver la
connexion réseau. Vous pouvez utiliser les options de gestion du
réseau pour activer/désactiver votre réseau sans fil ou contrôler les
données partagées sur le réseau. Sur l'écran Démarrer, saisissez
« sans fil », puis sélectionnez Se connecter à un réseau ou Modifier
les paramètres Wi-Fi. Sinon, lancez Internet Explorer et suivez les
instructions.
Se connecter à Internet - 11
Remarque
Rapprochez-vous de votre fournisseur de services Internet ou consultez la
documentation fournie avec le routeur pour obtenir plus d'informations sur la
connexion à Internet.
12 - Utiliser une connexion Bluetooth
U T IL I S E R U N E C O N N E X I O N
BLUETOOTH
Bluetooth est une technologie qui vous permet de transférer des
données sans fil sur de courtes distances entre les différents types de
périphériques. Les appareils Bluetooth comprennent des ordinateurs,
des téléphones mobiles, des tablettes, des casques sans fil et des
claviers.
Pour utiliser Bluetooth, vous devez vous assurer de ce qui suit :
1. Bluetooth est activé sur les deux appareils.
2. Vos appareils sont « associés » (ou connectés).
Activer et désactiver Bluetooth
L’adaptateur Bluetooth doit être activé sur les deux appareils.
Remarque
Veuillez consulter le manuel du propriétaire de vos appareils afin de
déterminer comment activer son adaptateur Bluetooth.
Activer Bluetooth et ajouter un périphérique
Chaque nouvel appareil doit d’abord être « associé » avec
l’adaptateur Bluetooth de votre ordinateur. Cela signifie qu’il doit
d’abord être authentifié pour des raisons de sécurité. Vous ne devez
effectuer l’association qu’une fois. Après cela, il vous suffit d’activer
l’adaptateur Bluetooth des deux appareils pour les connecter.
Bluetooth sur votre ordinateur est désactivé par défaut. Pour activer
l’adaptateur Bluetooth de votre ordinateur, procédez comme suit :
1. Ouvrez les icônes et sélectionnez Paramètres > Changer les
paramètres du PC > PC et périphériques > Bluetooth.
2. Cliquez sur le commutateur à côté de Bluetooth pour l’activer/
désactiver.
3. Votre ordinateur démarrera automatiquement la recherche
d’appareils, ainsi que se rendra visible aux autres appareils.
Utiliser une connexion Bluetooth - 13
4. Appuyez sur l’appareil que vous souhaitez ajouter dans la liste des
appareils détectés, et appuyez sur Jumeler.
Un code s’affiche sur votre ordinateur, qui doit correspondre au code
affiché sur votre appareil. Sélectionnez Oui. Ensuite, acceptez
l’association de votre appareil.
Remarque
Certains appareils utilisant d’anciennes versions de la technologie Bluetooth
nécessitent pour les deux appareils la saisie d’un code PIN. Au cas où l’un
des appareils ne permet pas l’entrée (comme pour un casque), le mot de
passe est codé en dur dans l’appareil (en général « 0000 » ou « 1234 »).
Consultez le manuel d’utilisation de votre appareil pour plus d’informations.
14 -
Conservez votre ordinateur
et vos données en
sécurité...
Dans cette section vous trouverez :
•
•
•
•
Comment sécuriser votre ordinateur
Configuration des mots de passe
Ce que vous devez préparer lorsque vous êtes en déplacement
Comment tirer le meilleur parti de votre batterie
Sécurité de l’ordinateur - 15
SÉCURITÉ
DE L’ORDINATEUR
Votre ordinateur est un investissement important dont vous devez
prendre soin. Apprenez à protéger et prendre soin de votre ordinateur.
Utilisation de mots de passe
Votre ordinateur est protégé des accès non autorisés par des mots de
passe. La création de ces mots de passe crée plusieurs niveaux de
protection pour votre ordinateur et vos données :
• Le mot de passe du superviseur prévient l’accès non autorisé à
l’utilitaire du BIOS. Lorsqu’il est défini, vous devez entrer ce mot de
passe pour accéder à l’utilitaire du BIOS.
• Le mot de passe de l’utilisateur prévient l’utilisation non autorisée de
votre ordinateur. Combinez l’utilisation de ce mot de passe avec des
vérifications du mot de passe au démarrage et à la reprise depuis
l’hibernation (si disponible) pour une sécurité maximale.
• Le mot de passe à l’initialisation prévient l’utilisation non autorisée
de votre ordinateur. Combinez l’utilisation de ce mot de passe avec
des vérifications du mot de passe au démarrage et à la reprise
depuis l’hibernation (si disponible) pour une sécurité maximale.
Important
N’oubliez pas votre mot de passe du superviseur ! Si vous oubliez ces
mots de passe, veuillez contacter votre revendeur ou un centre de
service agréé.
Saisie des mots de passe
Lorsqu’un mot de passe est défini, une invite de mot de passe
apparaît au centre de l’écran.
• Lorsque le mot de passe du superviseur est défini, une invite
apparaît lorsque vous accéder à l’utilitaire du BIOS.
• Entrez le mot de passe du superviseur et appuyez sur <Entrée>
pour accéder à l’utilitaire du BIOS. Si le mot de passe est incorrect,
un message d’avertissement apparaît. Essayez de nouveau et
appuyez sur <Entrée>.
16 - Sécurité de l’ordinateur
• Lorsque le mot de passe de l’utilisateur est défini et le mot de passe
à l’initialisation est activé, une invite apparaît lors de l’initialisation.
• Entrez le mot de passe de l’utilisateur et appuyez sur <Entrée> pour
utiliser l’ordinateur. Si le mot de passe est incorrect, un message
d’avertissement apparaît. Essayez de nouveau et appuyez sur
<Entrée>.
Important
Vous avez trois essais pour entrer un mot de passe. Si vous n’avez pas
entré le bon mot de passe après trois essais, le système s’arrête.
Appuyez sur le bouton d’alimentation pendant 4 secondes pour mettre
l’ordinateur hors tension. Mettez de nouveau l'ordinateur sous tension,
et essayez de nouveau.
Batterie - 17
BATTERIE
L’ordinateur utilise une batterie au lithium intégrée qui vous offre de
longues durées d’utilisation entre chaque recharge.
Caractéristiques de la batterie
La batterie se recharge à chaque fois que vous connectez
l’adaptateur secteur à l’ordinateur. Votre ordinateur a une fonction de
charge en utilisation, permettant de recharger la batterie tout en
continuant à utiliser l’ordinateur. Cependant, la recharge lorsque
l'ordinateur est éteint permet un temps de charge plus rapide.
La batterie est pratique lorsque vous voyagez ou lors de coupures
d’électricité.
Charger la batterie
Branchez l’adaptateur secteur à l’ordinateur et connectez à une prise
secteur. Vous pouvez continuer à utiliser votre ordinateur sur
l’alimentation du secteur pendant la recharge de votre batterie.
Cependant, la recharge de la batterie lorsque l'ordinateur est éteint
permet un temps de charge beaucoup plus rapide.
Remarque
Il est recommandé de recharger la batterie avant le coucher. Le chargement
de la batterie la nuit avant un voyage permet de commencer la journée
suivante avec une batterie pleinement chargée.
Conditionnement d’une nouvelle batterie
Avant la première utilisation d’une batterie, un processus de
conditionnement doit d’abord être suivi :
1. Connectez l’adaptateur secteur et chargez complètement la
batterie.
2. Allumez l’ordinateur et terminez la configuration du système
d’exploitation.
3. Déconnectez l’adaptateur secteur.
4. Utilisez l’ordinateur en utilisant l’alimentation de la batterie.
18 - Batterie
5. Connectez de nouveau l'adaptateur secteur et chargez encore
complètement la batterie.
Procédez encore ainsi jusqu’à ce que la batterie se charge et se
décharge trois fois.
Utilisez ce processus de conditionnement pour toutes les nouvelles
batteries ou si une batterie n’a pas été utilisée depuis longtemps.
Avertissement
N’exposez pas les batteries à des températures inférieures à 0°C (32°F)
ou supérieures à 45°C (113°F). Les températures extrêmes peuvent être
néfastes pour la batterie.
Le processus de conditionnement permet à votre batterie d’accepter
la charge maximale possible. Le non-respect de cette procédure ne
permet pas d’avoir la charge maximale de la batterie et raccourcira
également la durée de vie effective de votre batterie.
De plus, la durée de vie utile de la batterie est affectée de manière
négative par ces types d’utilisation :
• Utilisation constante de l’ordinateur sur l’alimentation du secteur.
• Non déchargement/rechargement de la batterie à ses extrêmes
comme décrit ci-dessus.
• Utilisation fréquente ; plus vous utilisez la batterie, plus vite la fin de
sa durée de vie effective sera atteinte Une batterie intégrée a une
durée de vie de plus de 1000 cycles de charge/décharge.
Optimiser l’autonomie de la batterie
L’optimisation de l’autonomie de la batterie vous aide à obtenir le
maximum des batteries, prolongeant le cycle charge/recharge et
améliorant l’efficacité de la recharge. Il est recommandé de suivre les
suggestions ci-dessous :
• Utilisez l'adaptateur secteur autant que possible, réservant la
batterie pour l'utilisation mobile.
• Retirez les accessoires qui ne pas utilisés (p.ex. un disque dur
USB), car ils peuvent continuer à consommer de l’énergie.
• Conservez votre PC dans un endroit frais et sec. La température
recommandée se situe entre 10°C (50°F) et 30°C (86°F). Des
Batterie - 19
températures conduisent la batterie à s’auto-décharger plus
rapidement.
• Trop de recharges réduisent l’autonomie de la batterie.
• Prenez soin de votre adaptateur secteur et de la batterie.
Vérification du niveau de la batterie
La jauge de la batterie indique le niveau actuel de la batterie. Placez
le curseur sur l’icône batterie/alimentation sur la barre des tâches
pour voir le niveau actuel de la batterie.
Avertissement de batterie basse
Lors de l'utilisation de l'alimentation de la batterie, surveillez la jauge
de la batterie.
Important
Connectez l’adaptateur secteur dès que possible après l'apparition de
l'avertissement de batterie basse. Les données pourraient être perdues
si vous laissez la batterie se vider complément et l’ordinateur
s’éteindre.
Lorsque l’avertissement de batterie basse apparaît, la liste des
actions recommandées dépend de votre situation :
Condition
Actions Recommandées
1. Branchez l’adaptateur secteur à l’ordinateur,
L’adaptateur
puis connectez-le au secteur.
2. Enregistrez tous les fichiers devant l’être.
secteur et une
prise secteur sont 3. Reprenez votre travail.
disponibles.
Éteignez l’ordinateur si vous souhaitez
recharger la batterie rapidement.
L’adaptateur
1. Enregistrez tous les fichiers devant l’être.
secteur ou une
2. Fermez toutes les applications.
prise secteur n’est
3. Éteignez l’ordinateur.
pas disponible.
20 -
Ports et connecteurs...
Dans cette section vous trouverez :
• Des informations sur les ports et les connecteurs installés sur votre
ordinateur
Micro USB - 21
M I C R O U SB
Le port USB (Universal Serial Bus) est un port série à haute vitesse
qui permet de connecter des périphériques USB sans occuper les
ressources du système.
Le port micro USB fournit un port compact qui est compatible avec les
périphériques USB 2.0.
Remarque
Un adaptateur micro USB vers USB est nécessaire pour connecter des
périphériques USB qui utilisent un connecteur de pleine taille. L’adaptateur
n’est inclus qu’avec certains modèles. Si un n’est pas livré avec votre
ordinateur, vous devrez en acheter un séparément.
22 -
Vous avez une question ?
Dans cette section vous trouverez :
•
•
•
•
•
Foire aux questions
Conseils pour utiliser Windows 8.1
Informations de dépannage
Comment vous protéger quand vous êtes en ligne
Où trouver les informations de contact des centres de service Acer
Foire aux questions - 23
FOIRE
AUX QUESTIONS
Vous trouverez ici une liste des situations qui peuvent apparaître lors
de l’utilisation de l’ordinateur, ainsi que des solutions pour chacune.
J’ai appuyé sur le bouton d’alimentation, mais l’ordinateur ne se met
pas sous tension ou ne s’initialise pass.
Vérifiez l’indicateur d’alimentation :
• Si l’indicateur n’est pas allumé, l’ordinateur n’est pas alimenté.
Vérifiez ce qui suit :
• Si vous utilisez la batterie, son niveau de charge peut être trop
bas, ce qui l'empêche d'alimenter l’ordinateur. Connectez
l’adaptateur secteur pour recharger la batterie.
• Assurez-vous que l’adaptateur secteur est branché de manière
appropriée à l’ordinateur et à une prise électrique.
• Si l’indicateur est allumé, vérifiez ce qui suit :
• Le lecteur optique contient-il un disque ? Retirez-le et appuyez
sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le système.
• Avez-vous un périphérique de stockage USB (clé USB ou un
Smartphone) branché à votre ordinateur ? Débranchez-le et
appuyez sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le
système.
Rien n’apparaît à l’écran.
Le système de gestion de l’alimentation de l’ordinateur éteint l’écran
automatiquement pour économiser l’énergie. Appuyez sur une touche
pour rallumer l’écran.
Si l’appui sur une touche ne rallume pas l’écran, trois raisons sont
possibles :
• Le niveau de la luminosité est peut-être trop bas. Appuyez sur <Fn>
+ < > (augmenter) pour ajuster le niveau de la luminosité.
• Le périphérique d’affichage est peut-être réglé sur un moniteur
externe. Appuyez sur la touche spéciale de choix de l’affichage
<Fn> + <E> pour retourner l’affichage à l’ordinateur.
24 - Foire aux questions
• Si la diode d’alimentation clignote, l’ordinateur peut être en mode
Veille ou Veille prolongée. Appuyez sur le bouton d'alimentation et
relâchez-le pour la reprise.
Aucun son ne sort de l’ordinateur.
Vérifiez ce qui suit :
• Le son est peut-être désactivé. Vérifiez l’icône de contrôle du son
(un haut-parleur) dans la barre des tâches. Si elle est barrée,
cliquez sur l’icône et désélectionnez l’option Tous muets.
• Le niveau du volume est peut-être trop bas. Vérifiez le volume dans
l’icône de contrôle du volume (un haut-parleur) dans la barre des
tâches. Vous pouvez utilisez les boutons de contrôle du volume
pour ajuster le volume.
• Si un casque stéréo, des écouteurs ou des haut-parleurs externes
sont connectés à la prise du casque de l’ordinateur, les hautparleurs internes sont éteints automatiquement.
Je veux éjecter le plateau du lecteur optique sans mettre l’ordinateur
sous tension.
Le lecteur optique a un trou d’éjection mécanique. Insérez tout
simplement la pointe d’un stylo ou d’un trombone redressé dans le
trou et appuyez pour éjecter le plateau.
Le clavier ne répond pas.
Essayez de connecter un clavier externe au port USB sur l’ordinateur.
S’il fonctionne, contactez votre revendeur ou un centre de service
agréé car le câble interne du clavier est peut-être déconnecté.
L’imprimante ne fonctionne pas.
Vérifiez ce qui suit :
• Assurez-vous que l’imprimante est branchée à une prise secteur et
est sous tension.
• Assurez-vous que le câble de l’imprimante est bien branché sur un
port USB et sur le port correspondant de l’imprimante.
Foire aux questions - 25
Je veux restaurer mon ordinateur à sa configuration d’origine.
Remarque
Si la version de votre système est multilingue, le système d’exploitation et la
langue que vous choisissez lorsque vous mettez le système sous tension
pour la première fois seront les seules options pour les opérations de
récupération futures.
Ce processus de récupération vous aide à restaurer le lecteur C: avec
les logiciels d'origine installés lorsque vous avez acheté votre
ordinateur.
Avertissement
Votre lecteur C: sera reformaté et toutes les données seront effacées. Il
est important de sauvegarder tous les fichiers données avant d’utiliser
cette option.
Avant d’effectuer une opération de restauration, veuillez vérifier les
paramètres du BIOS.
1. Vérifiez si la fonction récupération disque à disque Acer est
activée ou non.
2. Assurez-vous que le paramètre D2D Recovery dans Main est réglé
sur Activé.
3. Quittez l’utilitaire du BIOS et enregistrez les modifications. Le
système redémarrera.
Remarque
Pour activer l’utilitaire du BIOS, appuyez sur <Fn> + <2> quand vous voyez
le logo Acer pendant le démarrage.
26 - Foire aux questions
Demande de service
Garantie internationale des voyageurs (International Travelers
Warranty; ITW)
Votre ordinateur est couvert par une garantie internationale des
voyageurs (ITW) qui vous permet d’avoir l’esprit libre et tranquille
lorsque vous voyagez. Un passeport ITW est fourni avec votre
ordinateur. Ce passeport contient tout ce que vous devez savoir sur le
programme ITW. Ce livret présente une liste des centres de
maintenance agréés. Lisez ce passeport attentivement.
Ayez toujours le passeport ITW avec vous, surtout lorsque vous
voyagez, pour pouvoir bénéficier du support de nos centres de
maintenance. Agrafez votre preuve d’achat à votre passeport ITW.
Si le pays dans lequel vous voyagez n’a pas de centre de
maintenance agréé ITW Acer, vous pouvez tout de même contacter
nos bureaux internationaux. Veuillez visiter www.acer.com.
Avant d’appeler
Veuillez préparer les informations qui suivent avant d’appeler Acer
pour un service en ligne, et veuillez être à côté de votre ordinateur
lorsque vous appelez. Avec votre aide, nous pouvons réduire la durée
de l’appel et vous aider à résoudre vos problèmes efficacement. Si
votre ordinateur affiche des messages d’erreur ou émet des
avertissements sonores, notez-les lorsqu’ils apparaissent à l’écran
(ou leur nombre et leur séquence pour les avertissements sonores).
Vous devez nous fournir les informations suivantes :
Nom : ________________________________________
Adresse : _____________________________________
Numéro de téléphone : __________________________
Type de système et modèle : ______________________
Numéro de série : ______________________________
Date d’achat : __________________________________
F oi re au x q
Foire aux questions - 27
Conseils et astuces pour utiliser Windows 8.1
Nous savons que c’est un nouveau système d’exploitation et qu’un
certain temps sera nécessaire pour s’y habituer, c’est pourquoi nous
avons créé quelques conseils pour vous aider à faire vos premiers
pas.
Comment puis-je aller à Démarrer ?
Appuyez sur la touche Windows; appuyez sur le bouton Démarrer
dans la barre des tâches du bureau; ou faites glisser le bord droit de
l’écran vers l’intérieur et appuyez sur l’icône Démarrer.
Où est le bouton Démarrer ?
Le bouton Démarrer apparaît dans la barre des tâches du bureau. En
appuyant dessus, vous ouvrirez Démarrer d'où vous pourrez lancer
des applis
Comment puis-je voir toutes mes applis ?
Faites glisser vers le haut depuis le bas de Démarrer.
Puis-je configurer « Toutes les applis » comme vue par défaut de
Démarrer ?
Oui, vous le pouvez, procédez simplement comme suit :
1. Allez sur le bureau.
2. Appuyez longuement sur la barre des tâches jusqu’à ce que vous
voyiez le contour carré. Sélectionnez Propriétés dans le menu qui
s’ouvre quand vous retirez votre doigt.
3. Depuis l’onglet Navigation, cochez Voir la vue des applis
automatiquement quand je vais sur Démarrer.
Que sont les « Icônes » ?
Les Icônes vous permettent d’exécuter des fonctions utiles, telles que
partager le contenu, éteindre votre PC ou modifier les paramètres.
Comment puis-je accéder aux Icônes ?
Faites glisser le bord droit de l’écran vers l’intérieur.
28 - Foire aux questions
Puis-je démarrer directement sur le bureau ?
Oui, vous le pouvez, procédez simplement comme suit :
1. Allez sur le bureau.
2. Appuyez longuement sur la barre des tâches jusqu’à ce que vous
voyiez le contour carré. Sélectionnez Propriétés dans le menu qui
s’ouvre quand vous retirez votre doigt.
3. Depuis l’onglet Navigation, cochez Aller au bureau plutôt que sur
Démarrer lorsque je me connecte.
Comment puis-je passer d’une appli à une autre ?
Faites glisser le bord gauche de l’écran vers l’intérieur pour faire
défiler les applis qui sont actuellement en cours d'exécution.
Comment puis-je éteindre mon ordinateur ?
Faites glisser le bord droit de l’écran vers l’intérieur, appuyez sur
Paramètres > Alimentation et sélectionnez l’action que vous voulez
effectuer.
Puis-je désactiver les notifications ?
Vous pouvez désactiver les notifications pendant certaines heures
pour pouvoir laisser votre ordinateur allumé, mais sans être dérangé
par les notifications.
1. Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Paramètres > Changer les paramètres du PC > Recherche et
applis > Notifications.
2. Déplacez le curseur Heures de tranquillité sur Activé et
sélectionnez les heures pour démarrer et arrêter la désactivation
des notifications.
Comment déverrouiller mon ordinateur ?
Faites glisser l’écran verrouillé vers le haut et appuyez sur une icône
de compte utilisateur pour déverrouiller l’ordinateur. Si votre compte
dispose d'un mot de passe, vous devrez entrer le mot de passe pour
continuer.
Foire aux questions - 29
Appuyez et maintenez l’icône d’aperçu pour voir les caractères que
vous avez saisis afin de assurer le mot de passe est correct.
Puis-je personnaliser l’écran de verrouillage ?
Vous pouvez personnaliser l’écran de verrouillage avec une image
différente, exécuter un diaporama d’images ou faire en sorte que le
statut et les notifications s’affichent afin de répondre à vos besoins
personnels.
Pour changer l’arrière-plan, faites glisser le bord droit de l’écran vers
l’intérieur et appuyez sur Paramètres > Changer les paramètres du
PC > PC et périphériques > Écran de verrouillage. De là vous
pouvez :
• Sélectionner une image d’arrière-plan pour l’écran de verrouillage
• Activer ou désactiver le Diaporama
• Sélectionner les applis de l’écran de verrouillage.
Comment puis-je configurer le diaporama de l’écran de verrouillage ?
1. Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Paramètres > Changer les paramètres du PC > PC et
périphériques > Écran de verrouillage.
2. Déplacez le curseur sur Activé et sélectionnez si le diaporama doit
être lu quand l’ordinateur fonctionne sur batterie.
3. Appuyez sur Ajouter un dossier et ouvrez le dossier que vous
souhaitez utiliser (votre dossier Images s’ouvrira par défaut).
Appuyez sur Utiliser ce dossier > OK.
4. Vous pouvez voir la liste des dossiers sous Ajouter un dossier.
Sélectionnez un nom de dossier et appuyez sur Supprimer pour
supprimer le dossier du diaporama de l’écran de verrouillage.
5. Changez les autres paramètres du programme selon vos besoins.
Comme déplacer les vignettes ?
Appuyez et maintenez une vignette pour la sélectionner, puis faites-la
glisser sur l’endroit de l’écran Démarrer où vous voulez qu’elle
apparaisse. D’autres vignettes seront déplacées pour accommoder la
vignette dans son nouvel emplacement.
30 - Foire aux questions
Puis-je organiser les vignettes en groupes ?
Oui, vous pouvez : Appuyez longuement sur une vignette jusqu’à ce
que vous voyiez la luminosité de la luminosité de l'écran s’affaiblir.
Quand vous relâchez la vignette, le menu Personnaliser apparaît en
bas de l’écran. Vous verrez Nommer le groupe apparaître au-dessus
des groupes sans nom. Vous pouvez donner un nom au(x) groupe(s)
et organiser les vignettes dans les groupes en fonction de vos
besoins.
Puis-je agrandir ou réduire les vignettes ?
Faites glisser vers le haut depuis le bas de l’écran et appuyez sur
Personnaliser, appuyez sur la/les vignette(s) que vous voulez
redimensionner et appuyez sur Redimensionner. Sélectionnez une
taille dans le menu qui apparaît.
Comment puis-je fermer une appli ?
Faites glisser la fenêtre vers le bas depuis le haut jusqu’au bas de
l’écran. Vous devez faire glisser la fenêtre au-delà de la moitié de
l’écran.
Puis-je changer la résolution de l’écran ?
Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Recherche, appuyez sur la zone de texte pour ouvrir le clavier à
l’écran et commencez à saisir ‘Panneau de configuration’ pour
afficher les résultats. Appuyez sur Panneau de configuration >
Ajuster la résolution de l’écran.
Comment puis-je configurer l’alarme ?
Votre ordinateur peut agir comme un réveil. Commencez à saisir
« Alarmes » pour rechercher l’appli Alarmes.
1. Définissez l’heure en utilisant les curseurs sur la partie gauche de
l’écran.
2. Sélectionnez AM ou PM.
3. Choisissez les jours auxquels l’alarme doit se déclencher.
4. Sélectionnez la notification.
Foire aux questions - 31
5. Enregistrez l’alarme en appuyant sur l’icône Enregistrer dans le coin
supérieur droit.
Supprimer Enregistrer
Heure
Minutes
Remarque
L’alarme est émise uniquement si votre ordinateur est réveillé à l’heure
définie.
Où sont mes applis ?
Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Recherche, commencez simplement à saisir le nom de l’appli que
vous souhaitez ouvrir en utilisant le clavier qui apparaît. Les résultats
seront affichés sur la partie gauche de l’écran.
Pour afficher la liste complète des applis, faites glisser vers le haut
depuis le bas de l’écran et appuyez sur Toutes les applis.
Comment puis-je faire apparaître une appli sur Démarrer ?
Si vous êtes dans Toutes les applis et souhaitez faire apparaître une
appli sur Démarrer, appuyez longuement sur une vignette jusqu’à ce
que vous voyiez la luminosité de l'écran s’affaiblir. Quand vous
relâchez la vignette, le menu Personnaliser apparaît en bas de
l’écran. Appuyez sur Épingler au menu Démarrer dans le menu qui
apparaît en bas de l’écran.
32 - Foire aux questions
Comment supprimer une vignette de Démarrer ?
Appuyez longuement sur une vignette jusqu’à ce que vous voyiez la
luminosité de la luminosité de l'écran s’affaiblir. Quand vous relâchez
la vignette, le menu Personnaliser apparaît en bas de l’écran.
Appuyez sur la/les vignette(s) et appuyez sur Détacher du menu
Démarrer dans le menu qui apparaît en bas de l’écran.
Comment puis-je faire apparaître une appli dans ma barre des
tâches ?
Si vous êtes dans Toutes les applis et souhaitez faire apparaître une
appli dans la barre des tâches, appuyez longuement sur une vignette
jusqu’à ce que vous voyiez la luminosité de l'écran s’affaiblir. Quand
vous relâchez la vignette, le menu Personnaliser apparaît en bas de
l’écran. Sélectionnez Épingler à la barre des tâches dans le menu
qui apparaît en bas de l’écran.
Comment puis-je installer des applis ?
Vous pouvez télécharger des applis Windows Store depuis le Store.
Un ID Microsoft sera nécessaire pour acheter et télécharger des
applis depuis le Store.
Je ne peux pas trouver des applis comme Bloc-notes et Paint ! Où
sont-ils ?
Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Recherche, commencez simplement à saisir le nom de l’appli que
vous souhaitez ouvrir en utilisant le clavier qui apparaît. Vous pouvez
également ouvrir Toutes les applis et faites défiler la fenêtre jusqu’à
‘Accessoires Windows’ pour voir la liste des programmes existants.
Puis-je utiliser plus d’une appli à la fois ?
1. Appuyez sur une vignette pour ouvrir une appli depuis l’écran
Démarrer.
2. Retournez à l’écran Démarrer et répétez le processus.
3. Faites glisser vers la droite depuis le bord gauche de l’écran pour
afficher la dernière appli qui a été ouverte.
4. Faites glisser vers la droite depuis le bord gauche de l’écran jusqu’à
ce que vous voyiez un séparateur de colonnes pour afficher les
Foire aux questions - 33
deux applis simultanément. Jusqu’à trois applis peuvent être
affichées avec trois colonnes en même temps.
Puis-je afficher les applis de mon bureau d’abord ?
Oui, vous le pouvez, procédez simplement comme suit :
1. Allez sur le bureau.
2. Appuyez longuement sur la barre des tâches jusqu’à ce que vous
voyiez le contour carré. Sélectionnez Propriétés dans le menu qui
s’ouvre quand vous retirez votre doigt.
3. Depuis l’onglet Navigation, cochez Lister les applis du bureau
d’abord en vue des applis quand elle est triée par catégorie.
Qu’est-ce qu’un ID (compte) Microsoft ?
Un compte Microsoft est une adresse e-mail et mot de passe que
vous utilisez pour vous connecter à Windows. Vous pouvez utiliser
n’importe quelle adresse e-mail, mais il est préférable de choisir celle
que vous utilisez déjà pour communiquer avec vos amis et vous
connecter à vos sites Web préférés. Lorsque vous vous connectez à
votre PC avec un compte Microsoft, vous connecterez votre PC aux
personnes, fichiers et appareils que vous aimez.
Est-ce nécessaire ?
Un ID Microsoft n’est pas nécessaire pour utiliser Windows 8.1, mais
cela rend la vie plus facile parce que vous pouvez synchroniser les
données entre différentes machines auxquelles vous vous connectez
à l’aide d’un ID de Microsoft.
Comment puis-je en obtenir un ?
Si vous avez déjà installé Windows 8.1 et vous ne vous êtes pas
connecté avec un compte Microsoft ou vous n’avez pas de compte
Microsoft et vous souhaitez en obtenir un, faites glisser le bord droit
de l’écran vers l’intérieur et appuyez sur Paramètres > Changer les
paramètres du PC > Comptes > Se connecter à un compte
Microsoft, et suivez les instructions à l’écran.
34 - Foire aux questions
Comment ajouter un favori à Internet Explorer ?
Internet Explorer 10 n’a pas les favoris traditionnels, au lieu de cela
vous pouvez épingler des raccourcis à Démarrer. Une fois que la
page est ouverte, faites glisser vers le haut depuis le bord inférieur de
l’écran pour ouvrir le menu en bas de l’écran. Appuyez sur Épingler
au menu Démarrer.
Comment puis-je rechercher les mises à jour Windows ?
Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Paramètres > Changer les paramètres du PC > Récupération et
mise à jour > Windows Update. Appuyez sur Vérifier maintenant.
Où puis-je avoir plus d’informations ?
Pour plus d’information, veuillez visiter les pages :
• Tutoriels de Windows 8 et 8.1 : www.acer.com/windows8tutorial
• FAQ du support : support.acer.com
Foire aux questions - 35
Dépannage
Ce chapitre présente les solutions aux problèmes relativement
courants.
Lisez-le avant d’appeler un technicien à l’apparition d’un problème.
Les solutions à des problèmes plus sérieux demandent l’ouverture de
l’ordinateur. N'essayez pas d'ouvrir l'ordinateur vous-même.
Contactez votre revendeur ou un centre de service agréé pour obtenir
une assistance
Conseils de dépannage
Cet ordinateur a une conception avancée qui affiche des messages
d’erreur à l’écran pour vous aider à résoudre les problèmes.
Si le système affiche un message d’erreur ou qu'un symptôme
d’erreur survient, consultez « Messages d'erreur » ci-dessous. Si le
problème ne peut pas être résolu, contactez votre revendeur. Voir
Messages d’erreur à la page 35.
Messages d’erreur
Si vous recevez un message d’erreur, notez-le et prenez les mesures
correctrices. Le tableau qui suit donne la liste des messages d’erreur
système en ordre alphabétique et les mesures correctrices
recommandées.
Messages d’erreur Action correctrice
Contactez votre revendeur ou un centre de
CMOS battery bad
service agréé.
CMOS checksum
Contactez votre revendeur ou un centre de
error
service agréé.
Insérez une disquette système (démarrable),
Disk boot failure
puis appuyez sur <Entrée> pour réinitialiser.
Appuyez <Fn> + <2> (lors du POST) pour
Equipment
accéder à l’utilitaire du BIOS, puis appuyez sur
configuration error
Exit dans l’utilitaire du BIOS pour réinitialiser.
Contactez votre revendeur ou un centre de
Hard disk 0 error
service agréé.
36 - Foire aux questions
Messages d’erreur Action correctrice
Hard disk 0
Contactez votre revendeur ou un centre de
extended type error service agréé.
Contactez votre revendeur ou un centre de
I/O parity error
service agréé.
Keyboard error or no Contactez votre revendeur ou un centre de
keyboard connected service agréé.
Keyboard interface Contactez votre revendeur ou un centre de
error
service agréé.
Appuyez <Fn> + <2> (lors du POST) pour
Memory size
accéder à l’utilitaire du BIOS, puis appuyez sur
mismatch
Exit dans l’utilitaire du BIOS pour réinitialiser.
Si vous avez toujours des problèmes après avoir passé en revue les
mesures correctrices, veuillez contacter votre revendeur ou un centre
de service agréé.
Internet et sécurité en ligne - 37
INTERNET
E T S É C U R I T É EN L I G N E
À la découverte d’Internet
Protéger votre ordinateur
Il est vital de protéger votre ordinateur contre les virus et les attaques
sur Internet (voir Sécurité à la page 42). Un programme complet de
sécurité sur Internet est offert lorsque vous démarrez votre ordinateur.
Activez cette protection dès que possible, particulièrement avant de
vous connecter à Internet.
Choisir un fournisseur d’accès Internet
Internet fait désormais partie intégrante de
l’informatique quotidienne. En quelques étapes
simples, vous pouvez accéder à un large éventail de
connaissances et d’outils de communication. Pour ce
faire, vous devez tout d’abord choisir un fournisseur
d’accès Internet (FAI), ce dernier assurant la
connexion physique entre votre ordinateur et Internet.
Il est préférable de rechercher des FAI disponibles dans votre région,
sans oublier de discuter avec les membres votre famille et vos amis
de leur expérience ou de consulter les commentaires et les avis de
consommateurs. Le FAI que vous choisirez vous indiquera comment
vous connecter à Internet (il se peut que vous ayez besoin de logiciels
supplémentaires ou d’un ‘boîtier’ spécial à brancher sur votre ligne
téléphonique).
Types de connexion
Selon le modèle de votre ordinateur, votre lieu de résidence et vos
besoins en termes de communication, vous disposez de plusieurs
méthodes pour vous connecter.
Connexion d’accès à distance
Certains ordinateurs comportent un connecteur téléphonique
(‘modem’). Cela vous permet de vous connecter à Internet en utilisant
votre ligne téléphonique. Avec une connexion d’accès à distance,
38 - Internet et sécurité en ligne
vous ne pouvez pas utiliser votre modem et votre téléphone
simultanément sur une même ligne téléphonique. Ce type de
connexion est recommandé aux utilisateurs ne se servant que très
peu d’Internet, la vitesse de connexion étant lente et le temps de
connexion en général facturé sur une base horaire.
DSL (ADSL, par exemple)
La DSL (Digital Subscriber Line) est une connexion ‘toujours active’
qui s’exécute sur une ligne téléphonique. La connexion DSL et le
téléphone n’utilisant pas les mêmes fréquences, vous pouvez vous
servir de votre téléphone tout en étant connecté. Pour pouvoir
bénéficier de la DSL, vous devez résider près du central d’une
compagnie de téléphone (le service est parfois indisponible dans les
zones rurales). Bien que les vitesses de connexion varient en fonction
de votre lieu de résidence, la DSL fournit généralement des
connexions Internet extrêmement rapides et fiables. La connexion
étant toujours active, le service est généralement facturé sur une
base mensuelle fixe.
Remarque
Les connexions DSL exigent un modem approprié. Le modem est
généralement fourni par le FAI lorsque vous ouvrez votre compte. Bon
nombre de ces modems intègre un ‘routeur’ qui assure l’accès réseau et
Wi-Fi.
Câble
Ce service, qui fournit des connexions Internet rapides et toujours
actives par ligne TV câblée, est généralement disponible dans les
grandes villes. Vous pouvez utiliser votre téléphone et regarder le
câble tout en étant connecté.
3G (WWAN ou réseau étendu sans fil)
Une connexion 3G vous permet d'utiliser les réseaux cellulaires
(comme ceux utilisés par un téléphone mobile) pour vous connecter à
Internet quand vous êtes loin de la maison. Le connecteur d’une carte
SIM peut être intégré à votre ordinateur, ou peut nécessiter un
périphérique externe, comme un modem USB ou même un téléphone
mobile équipé de façon appropriée.
Internet et sécurité en ligne - 39
Remarque
Si votre ordinateur comporte un connecteur de carte SIM, une carte SIM
compatible est nécessaire ainsi qu’un contrat avec un opérateur.
Avant d’utiliser les fonctionnalités 3G, rapprochez-vous de votre opérateur
pour savoir si des frais supplémentaires seront nécessaires, en particulier
des frais d’itinérance.
Connexions réseau
Les réseaux locaux (LAN) sont des groupes d’ordinateurs (installés
par exemple dans le même bâtiment ou la même maison) partageant
la même ligne et les mêmes ressources de communication. Lorsque
vous installez un réseau, vous pouvez partager des fichiers, des
périphériques (notamment une imprimante) et une connexion Internet.
Vous pouvez installer un réseau local en utilisant des technologies
câblées (telles qu’Ethernet) ou sans fil (telles que les technologies
Wi-Fi ou Bluetooth).
Réseaux sans fil
On entend par LAN sans fil ou WLAN un réseau local sans fil reliant
deux ordinateurs entre eux, voire plus, sans utiliser de câbles. Mettre
en œuvre un réseau Wi-Fi est un jeu d’enfant et vous permet de
partager des fichiers, des périphériques et une connexion Internet.
Quels sont les avantages d’un réseau sans fil ?
Mobilité
Les réseaux locaux sans fil vous permettent, ainsi qu’aux autres
utilisateurs de votre réseau domestique, de partager l’accès aux
fichiers et périphériques connectés au réseau (une imprimante ou un
scanneur, par exemple).
Vous pouvez également partager une connexion Internet avec
d’autres ordinateurs installés chez vous.
Rapidité et simplicité d’installation
Installer un réseau local sans fil peut être rapide et aisé et élimine la
nécessité de faire passer des câbles par les murs et les plafonds.
40 - Internet et sécurité en ligne
Composants d’un réseau local sans fil
Pour installer un réseau sans fil chez vous, vous aurez besoin des
composants suivants :
Point d’accès (routeur)
Les points d’accès (routeurs) sont des émetteurs/récepteurs
bidirectionnels qui diffusent des données dans l’environnement
proche. Les points d’accès font office de médiateur entre le réseau
câblé et le réseau sans fil. La plupart des routeurs intègrent un
modem DSL qui vous permet de bénéficier d’une connexion Internet
DSL haut débit. Le fournisseur d’accès Internet (FAI) que vous avez
choisi fournit normalement le modem/routeur lorsque vous souscrivez
aux services qu’ils proposent. Lisez attentivement la documentation
fournie avec votre point d’accès/routeur pour des instructions
d’installation détaillées.
Câble réseau (RJ45)
Un câble réseau (également appelé RJ45) est utilisé pour raccorder
l’ordinateur hôte au point d’accès (voir illustration ci-dessous). Ce type
de câble est également utilisé pour connecter des périphériques au
point d’accès.
Adaptateur sans fil
Un adaptateur sans fil interne est normalement installé sur votre
ordinateur. Un bouton ou des contrôles dans Windows vous
permettent d’activer ou de désactiver l’adaptateur.
Diagramme d’un réseau fonctionnel
1. Point d’accès/routeur
2. Ordinateur de bureau
3. Modem
4. Imprimante
5. Ordinateur portable
6. Assistant numérique personnel/Smartphone
7. Câbles réseau (RJ45)
Internet et sécurité en ligne - 41
Activer/désactiver une connexion réseau sans fil
La plupart des ordinateurs sont équipés d’un bouton Wi-Fi permettant
d’activer ou de désactiver la connexion réseau. Si votre ordinateur a
l’accès sans fil, mais n’a pas de bouton Communication, vous pouvez
activer ou désactiver votre réseau sans-fil, ou contrôler ce qui est
partagé sur le réseau avec les options de gestion du réseau. Appuyez
sur la touche Windows ( ) + W, saisissez « Groupe résidentiel » puis
cliquez sur Groupe résidentiel.
Avertissement
L’utilisation des appareils sans fil en vol dans un avion est interdite.
Éteignez tous les appareils avant d’embarquer, ils peuvent être
dangereux pour le fonctionnement de l’avion, peuvent perturber les
communications et peuvent même être illégaux.
Surfez sur le Web !
Pour pouvoir surfer sur le Web, vous avez besoin d’un
programme appelé navigateur. Internet Explorer vous
permet de surfer sur le Web facilement et en toute
sécurité. Une fois votre accès Internet installé sur votre
ordinateur et la connexion établie, depuis Démarrer,
cliquez sur la vignette ou l’icône Internet Explorer située
sur le bureau et bénéficiez d’une toute nouvelle expérience Internet !
Site Web de Acer
Pour commencer, pourquoi ne pas visiter notre site Web
(www.acer.fr).
L’objectif de Acer est de vous faire bénéficier d’un support
personnalisé en toutes circonstances. Consultez la section Support
de notre site Web pour obtenir une aide personnalisée en fonction de
vos besoins.
Le site www.acer.fr est votre portail vers un monde d’activités et de
services en ligne : visitez-le régulièrement pour obtenir des
informations récentes et connaître les derniers téléchargements
disponibles !
42 - Internet et sécurité en ligne
Sécurité
Vous avez certainement hâte de découvrir toutes les ressources
d’Internet. Afin que vous soyez en sécurité en ligne, Acer a préinstallé
McAfee Internet Security Suite sur votre ordinateur.
McAfee Internet Security Suite fonctionne en arrière-plan pour bloquer
les menaces extérieures et protéger votre identité lorsque vous
parcourez des sites, effectuez des achats et des opérations bancaires
en ligne.
McAfee Internet Security Suite empêche l'usurpation d'identité en
ligne, détecte et élimine les logiciels espions, supprime les virus et les
vers et protège contre les pirates informatiques.
Définitions
Qu’est-ce qu’un virus ?
Les antiprogrammes, généralement appelés ‘virus’, sont des
programmes conçus pour infecter et endommager les ordinateurs. La
plupart des virus sont transmis via Internet, les e-mails ou les sites
Web malveillants. Un virus type se duplique et infecte, sans être
détecté, de nombreux ordinateurs. D’autres formes de nuisances
telles que les chevaux de Troie, les vers ou le spam peuvent infecter
votre ordinateur de diverses façons, utilisant du même coup des
ressources ou ralentissant un réseau.
Remarque
Acer garantit l’absence totale de virus sur votre ordinateur au moment de son
achat et ne couvre pas les dommages résultant des virus.
Qu’est-ce qu’un logiciel espion ?
Les logiciels espions sont généralement des programmes
indésirables qui sont téléchargés sur votre ordinateur lorsque vous
êtes connecté, bien souvent sans que vous en soyez informé. Une
fois votre ordinateur infecté par un logiciel espion, ce dernier peut
espionner vos activités sur le Web, collecter des informations
personnelles vous concernant, entraîner l’affichage de fenêtres
publicitaires, voire même modifier la configuration de votre ordinateur.
Les logiciels espions utilisent les ressources de votre ordinateur. Ils
Internet et sécurité en ligne - 43
peuvent ralentir votre connexion Internet ou l’ensemble de votre
système informatique et même provoquer des blocages.
Les logiciels espions sont parfois utilisés par des entreprises peu
scrupuleuses pour contrôler et assurer le suivi des sites que vous
visitez sur le Web afin de déterminer vos habitudes en termes de
navigation et afficher sur votre écran des fenêtres publicitaires
ciblées. Cependant, la portée d’action de certains logiciels espions va
bien au-delà du simple suivi. Ils épient les frappes au clavier et
capture les mots de passe, ce qui pose un risque sérieux de sécurité.
Qu’est-ce qu’un programme malveillant ?
Les antiprogrammes, également appelés programmes malveillants,
sont des logiciels conçus pour endommager délibérément votre
ordinateur. À titre d’exemple, les virus, les vers et les chevaux de
Troie sont des antiprogrammes. Pour protéger votre ordinateur des
programmes malveillants, assurez-vous qu’il utilise un logiciel
antivirus et antiprogrammes malveillants actualisé.
Qu’est-ce qu’un pare-feu personnel ?
Un pare-feu personnel est un programme conçu pour prévenir tout
accès non autorisé aux ou depuis les réseaux privés. Il fait office
d’écran protégeant votre connexion Internet des connexions
indésirables, des personnes pouvant tenter de prendre le contrôle de
votre ordinateur pour installer ou redistribuer des virus ou des
antiprogrammes dans le cadre de certaines de ces connexions.
Chaque connexion établie avec votre ordinateur est contrôlée, les
programmes qui tentent d’obtenir des informations sans votre
autorisation sont détectés et le pare-feu affiche une alerte. Vous
pouvez alors décider d’autoriser la connexion. S’il s’agit d’une
connexion avec un programme que vous utilisez, vous pouvez
l’autoriser (un jeu qui établit une connexion avec un serveur multijoueurs ou une encyclopédie qui actualise son contenu).
Comment protéger votre ordinateur
Se prévenir de la cybercriminalité peut être simple, il suffit de
quelques conseils techniques et d’un peu de bon sens pour éviter de
nombreuses attaques. En général, les cybercriminels tentent de se
faire de l’argent aussi rapidement et facilement que possible. Plus
vous rendez leur tâche difficile, plus ils sont susceptibles de vous
44 - Internet et sécurité en ligne
laisser tranquille et de changer de cible. Les conseils suivants
contiennent des informations de base qui vous permettront de
prévenir les fraudes en ligne.
Assurez-vous que votre ordinateur est à jour en y installant les
correctifs et mises à jour les plus récents.
Le meilleur moyen de tenir les pirates éloignés de votre ordinateur est
d’y appliquer des patchs et correctifs logiciels dès qu’ils sont
disponibles. En actualisation régulièrement votre ordinateur, vous
empêchez les pirates de tirer profit des défauts logiciels
(vulnérabilités) qu’ils pourraient utiliser pour entrer dans votre
système.
Bien qu’en actualisant votre ordinateur vous ne le protégez pas de
toutes les attaques, il est plus difficile pour les pirates d’y accéder et
de nombreuses attaques de base et automatisées peuvent ainsi être
totalement bloquées, ce qui peut être suffisant pour décourager un
pirate moins déterminé, pour qu’il abandonne et recherche alors un
ordinateur plus vulnérable.
Des versions plus récentes de Microsoft Windows et d’autres logiciels
populaires peuvent être configurés pour télécharger et installer
automatiquement les mises à jour de sorte que vous n’ayez pas
besoin de penser à vérifier leur disponibilité. Tirez profit des fonctions
de ‘mise à jour automatique’ de vos logiciels est un bon début pour
préserver votre sécurité en ligne.
Protégez votre ordinateur avec des logiciels de sécurité
Pour bénéficier d’une sécurité en ligne de base, vous devez vous
équiper de différents types de logiciels de sécurité, notamment un
pare-feu et un antivirus, entre autres programmes indispensables. Le
pare-feu constitue généralement la première ligne de défense de
votre ordinateur, il contrôle les utilisateurs et dispositifs qui peuvent
communiquer avec votre ordinateur en ligne. Considérez le pare-feu
comme un ‘policier’ qui contrôle toutes les données qui tentent
d’entrer sur et de sortir de votre ordinateur lorsque vous êtes en ligne,
autorise les communications qu’il juge sûres et bloque tout trafic
‘malveillant’ tel que les attaques, l’empêchant ainsi d’atteindre votre
ordinateur.
Internet et sécurité en ligne - 45
Dans de nombreux cas, la deuxième ligne de défense est tenue par
votre antivirus qui contrôle toutes les activités en ligne telles que les
e-mails et la navigation sur le Web et vous protège des virus, vers,
chevaux de Troie et autres types d’antiprogrammes. Vos logiciels
antivirus et antispyware doivent être configurés pour s’actualiser
automatiquement et le faire chaque fois que vous vous connectez au
Net.
Des suites de sécurité intégrées telles que McAfee Internet Security
Suite combinent un pare-feu, un antivirus et un antispyware avec
d’autres fonctions telles que l’antispam et le contrôle parental. Ces
suites sont devenues extrêmement populaires, et pour cause : elles
proposent tous les logiciels de sécurité requis pour une bonne
protection en ligne au sein d’une seule et même offre. De nombreux
utilisateurs considèrent l’utilisation d’une suite complète de sécurité
comme une alternative attrayante car elle leur évite non seulement de
devoir installer et configurer différents types de logiciels de sécurité.
Une version complète de McAfee Internet Security Suite est
préinstallée sur votre système Acer. Elle comprend un abonnement
d’essai gratuit aux mises à jour de protection. N’oubliez pas de
l’activer !
Choisissez des mots de passe puissants et gardez-les à l’abri
Aujourd’hui, les mots de passe sont indissociables d’Internet. Nous
les utilisons pour tout, que ce soit pour commander des fleurs,
effectuer des opérations bancaires en ligne ou se connecter au site
Web de notre compagnie aérienne préférée pour savoir combien de
kilomètres nous avons accumulés. Tenez compte des conseils
suivants pour sécuriser vos expériences en ligne :
• Optez pour des mots de passe qui ne peuvent pas être aisément
devinés. C’est un premier pas pour garantir la sécurité de vos mots
de passe et éviter qu’ils tombent entre de mauvaises mains. Les
mots de passe les plus puissants contiennent 8 caractères, voire
plus, et combinent lettres, chiffres et symboles (# $ % ! ?, par
exemple). Évitez d’utiliser l’un des éléments suivants comme mot de
passe : votre nom d’utilisateur, toute information personnelle telle
que votre nom et des mots présents dans le dictionnaire,
particulièrement « mot de passe ». Dans la mesure du possible,
46 - Internet et sécurité en ligne
choisissez des mots de passe puissants et uniques pour protéger
vos activités, notamment vos opérations bancaires en ligne.
• Conservez vos mots de passe en lieu sûr et évitez d’utiliser le même
mot de passe pour chaque service en ligne que vous utilisez.
• Changez régulièrement de mots de passe (tous les 90 jours
minimum). Vous limiterez les dommages qu’une personne ayant
déjà accès à votre compte pourrait provoquer. Si vous notez des
activités suspectes sur l’un de vos comptes en ligne, commencez
par changer votre mot de passe.
Protégez vos informations personnelles
Faites très attention lorsque vous partagez des informations
personnelles en ligne, notamment votre nom, l’adresse de votre
domicile, votre numéro de téléphone et votre adresse e-mail. Pour
pouvoir bénéficier de nombreux services en ligne, vous devrez
inévitablement fournir des informations personnelles qui seront
utilisées pour vous facturer et vous expédier les biens achetés. Étant
donné qu’il est quasiment impossible de ne pas divulguer
d’informations personnelles, voici quelques conseils qui vous
permettront de partager des informations personnelles en ligne en
toute sécurité :
• Essayez de repérer les faux e-mails. Certains éléments peuvent
trahir le caractère frauduleux d’un message, notamment les fautes
d’orthographe et de grammaire, les expressions singulières, les
adresses de sites Web avec une extension inhabituelle, les
adresses de sites Web entièrement constituées de chiffres alors
qu’elles devraient normalement contenir des mots et toute chose qui
sort de l’ordinaire. De plus, les messages hameçons vous indiquent
généralement que vous devez agir rapidement pour que votre
compte reste ouvert ou pour renforcer votre sécurité ou vous
pressent de leur fournir des informations immédiatement pour éviter
qu’un problème grave survienne. Ne mordez pas à l’hameçon.
• Ne répondez pas aux e-mails qui vous demandent des
informations personnelles. Aucune entreprise dont les activités
sont légitimes ne vous demandera de lui transmettre des
informations personnelles par e-mail. En cas de doute, contactez
l’entreprise par téléphone ou en entrant l’adresse de son site Web
dans votre navigateur Web. Ne cliquez pas sur les liens contenus
Internet et sécurité en ligne - 47
dans ces messages. Vous risquez de vous retrouver sur des sites
Web frauduleux et malveillants.
• Évitez les sites Web frauduleux conçus pour voler des
informations personnelles. Lorsque vous visitez un site Web,
entrez son adresse (URL) directement dans votre navigateur Web
plutôt que de cliquer sur un lien figurant dans un e-mail ou un
message instantané. Les fraudeurs créent généralement ces liens
de sorte qu’ils aient l’air convaincant.
L’adresse des boutiques en ligne, services bancaires ou autres sites
Web sur lesquels des informations sensibles vous sont demandées
contient un ‘S’ après les lettres ‘http’ (https://www.votrebanque.com
et non http://www.votrebanque.com, par exemple). Le ‘s’ signifie
sécurisé et doit apparaître lorsque vous vous trouvez dans une
zone dans laquelle il vous est demandé de vous connecter en vous
identifiant ou de fournir d’autres données sensibles. Autre signe
indiquant que la connexion est sécurisée : une icône en forme de
petit cadenas apparaît en bas de votre navigateur (généralement
dans le coin inférieur droit).
• Faites attention aux politiques de confidentialité figurant dans
les sites Web et les logiciels. Il est important de comprendre
comment une organisation peut collecter et utiliser vos informations
personnelles avant de les lui transmettre.
• Protégez votre adresse e-mail. Les spammeurs et les
hameçonneurs envoient parfois des millions de messages à des
adresses e-mail existantes ou non dans l’espoir de trouver une
victime potentielle. Si vous y répondez ou que vous téléchargez des
images, vous serez intégré dans leurs listes et continuerez de
recevoir d’autres messages de ce type. Soyez également très
prudent lorsque vous postez votre adresse e-mail dans des groupes
de discussion, des blogs ou communautés en ligne.
Les offres en ligne qui vous semblent trop belles pour être vraies le
sont généralement.
Le vieux dicton « C’est trop beau pour être vrai » est toujours
d’actualité. Les logiciels dits « gratuits » tels que les écrans de veille
ou les émoticônes, les astuces en investissement secrètes qui feront
votre fortune et les concours que vous avez étonnamment remportés
48 - Internet et sécurité en ligne
sans vous être inscrit sont des méthodes séduisantes mises en
œuvre par des entreprises pour attirer votre attention.
Bien qu’il soit possible que vous ne payiez pas directement le logiciel
ou le service, le logiciel ou le service gratuit demandé peuvent avoir
été groupé avec un logiciel publicitaire qui surveille votre
comportement et affiche des publicités indésirables. Peut-être devrezvous divulguer des informations personnelles ou acheter quelque
chose d’autre pour pouvoir réclamer les cadeaux que vous êtes
supposé avoir gagnés. Si une offre vous semble trop alléchante pour
être crédible, demandez l’opinion de quelqu’un d’autre, lisez les
informations en petits caractères ou mieux, ignorez-la.
Contrôlez régulièrement vos relevés de compte et de carte de crédit
L’impact du vol d’identité et de la cybercriminalité peut être
considérablement réduit si vous vous en rendez compte peu de temps
après le vol de vos données ou la première tentative d’utilisation de
vos informations. L’un des moyens les plus simples de savoir si
quelque chose s’est produit est de contrôler les relevés mensuels que
vous envoient votre banque et la société qui a émis votre carte de
crédit afin de vous assurer que rien ne sort de l’ordinaire.
De nombreux organismes bancaires et services utilisent également
des systèmes de prévention des fraudes qui notifient tout
comportement d’achat inhabituel (si vous vivez au Texas et que
soudainement vous achetez des réfrigérateurs à Budapest, par
exemple). Afin de confirmer ces achats inhabituels, il est possible
qu’ils vous appellent et vous demandent confirmation. Ne prenez pas
ces appels à la légère. Ils vous indiquent que quelque chose de grave
peut s’être produit et que vous devez prendre les mesures qui
s’imposent.
Protégez votre ordinateur au moyen de outils de sécurité de
Windows
Windows intègre diverses applications de protection.
Mise à jour Windows
Si vous disposez d’une connexion Internet active, Windows peut
rechercher des mises à jour importantes pour votre ordinateur et les
installer automatiquement. Ces mises à jour incluent des correctifs de
sécurité et des mises à jour de programmes qui peuvent améliorer
Internet et sécurité en ligne - 49
votre expérience informatique et protéger votre ordinateur contre de
nouveaux virus et d’éventuelles attaques.
Comment savoir si la sécurité de mon ordinateur est menacée ?
Si le Centre d’action affiche un message d’alerte ou que votre
ordinateur se comporte de façon erratique, qu’il tombe en panne sans
raison apparente ou que certains de vos programmes ne fonctionnent
pas correctement, il est possible qu’il soit infecté par un
antiprogramme. Cependant, sachez que les virus ne sont pas
responsables des moindres dysfonctionnements de votre ordinateur !
Si vous pensez que votre ordinateur est infecté, vous devez tout
d’abord actualiser votre antivirus et votre antispyware (si ce n’est déjà
fait) puis les exécuter.
50 - Caractéristiques techniques
CARACTÉRISTIQUES
TECHNIQUES
Performance
•
•
•
•
Windows 8.1 32 bits
Processeur Intel® Atom™ Z3735G
Mémoire système intégrée DDR3L 1 Go
eMMC 32 Go
Affichage
• Écran multi-tactile capacitif IPS 8,0"
• Résolution HD 1280 x 800
Graphiques
• Graphiques Intel® HD
Audio
• Deux haut-parleurs intégrés
• Microphone numérique intégré
Appareil photo
• Appareil photo arrière avec
• Résolution 1600 x 1200 2 mégapixels
• Appareil photo avant
• Résolution 1600 x 1200 2 mégapixels
Connectivité
• Réseau sans fil 802.11b/g/n
• Bluetooth® 4.0
Caractéristiques techniques - 51
Sécurité
• Module de plateforme sécurisée (TPM)
Adaptateur secteur et batterie
• Adaptateur secteur 10 W à 2 broches
• Batterie Li-ion à 3,7 cellules de 17 Wh 4600 mAh
• Autonomie de la batterie jusqu’à 8 heures
Entrée et sortie
• Carte microSD
• Port micro USB 2.0
• Prise casque/haut-parleur 3,5 mm
Capteurs
• Accéléromètre (G-sensor)
Dimensions
Hauteur
Largeur
Épaisseur
Poids
Environnement
Température
En marche : 0°C à 35°C
À l’arrêt : -20°C à 60°C
Humidité (sans condensation)
En marche : 20% à 80%
À l’arrêt : 20% à 80%
v1
214 mm
128 mm
9,75 mm
370 g

Manuels associés