Manuel du propriétaire | Packard Bell EASYNOTE LE11BZ-11206G75MNK Manuel utilisateur

Ajouter à Mes manuels
125 Des pages
Manuel du propriétaire | Packard Bell EASYNOTE LE11BZ-11206G75MNK Manuel utilisateur | Fixfr
Manuel d’utilisation
Packard Bell EasyNote LE
- 1
Table des matières
Démarrer votre ordinateur
4
Vérification du niveau de la batterie .........
Optimiser l’autonomie de la batterie.........
4
Avertissement de batterie basse..............
5
6 Logiciels
6
Utiliser Windows et de vos logiciels.................
7
Centre d’accueil .......................................
Offre de sécurité Internet .........................
Informatique de base
8
Packard Bell Recovery Management.......
Sécurité et confort .............................................. 8
Lire les fichiers multimédia.......................
Précautions de sécurité .............................. 8
Exécution automatique.............................
Précautions de santé ................................ 12
Lecture de fichiers téléchargés ................
Apprendre à connaître votre
Réseaux sociaux (en option)....................
Connexion sans fil..............................................
Enregistrement...................................................
Installation des logiciels .....................................
Récupération......................................................
Vous avez des problèmes ?...............................
ordinateur
15
Internet
Vue supérieure - affichage ............................... 16
À la découverte d’Internet................................
Vue supérieure - clavier ................................... 17
Protéger votre ordinateur .........................
Touches spéciales .................................... 18
Choisir un fournisseur d’accès Internet....
Touchpad .................................................. 21
Connexions réseau ..................................
Vue frontale...................................................... 23
Surfez sur le Web !...................................
Vue gauche ...................................................... 24
Sécurité ....................................................
Vue droite......................................................... 26
Vue de la base ................................................. 28 Bureau d’aide
Mettre votre ordinateur à niveau
29 L’informatique en toute sécurité ......................
Maintenance.............................................
Extension avec des options ............................. 29
Mises à jour..............................................
Options de connectivité............................. 29
Assistance à distance de Windows..........
Alimentation
35
Récupération
Adaptateur secteur........................................... 35
Packard Bell Recovery Management ..............
Batterie............................................................. 36
Création de disques de récupération .......
Caractéristiques de la batterie .................. 36
Récupération de votre système.......................
Remplacer la batterie................................ 38
Types de récupération .............................
Installer ou retirer la batterie ..................... 39
Charger la batterie .................................... 39
2
40
40
41
43
43
43
43
44
44
46
46
47
52
52
52
52
55
58
59
75
75
75
84
86
87
87
88
91
92
Informations réglementaires
99
Environnement
116
Licence logicielle
119
Index
122
Copyright © 2012. Tous droits réservés.
Manuel d’utilisation de la Packard Bell EasyNote LE
Première publication : 30 mars 2012
Visitez le site registration.packardbell.com et découvrez les avantages réservés aux
clients Packard Bell.
Remarque : Toutes les images sont pour référence seulement. La configuration du produit
peut varier.
Table des matières - 3
DÉMARRER VOTRE ORDINATEUR
Merci d’avoir acheté cet ordinateur Packard Bell !
Ce guide a été conçu pour vous présenter les caractéristiques de votre
ordinateur et vous assister dans votre découverte de l’informatique.
Après avoir installé et démarré votre ordinateur, comme indiqué dans les
instructions d’installation, il vous posera des questions qui vous aideront à
vous connecter à Internet. Votre ordinateur configurera alors les logiciels
installés.
CONNEXION SANS FIL
Pour vous connecter à un réseau sans fil, vérifiez d’abord que les
fonctions sans fil de votre ordinateur sont activées, et que le routeur ou le
modem auquel vous souhaitez vous connecter est également
correctement configuré.
• Si la fonction sans fil n’est pas activée, appuyez la touche de
communication ( ) pour ouvrir le Gestionnaire de lancement et
assurez-vous que Wi-Fi est réglé sur Activer.
• Votre ordinateur détectera et affichera tous les réseaux disponibles,
sélectionnez votre réseau et entrez le mot de passe, si nécessaire.
• Après un court délai, votre ordinateur devrait se connecter à Internet.
4
Si votre réseau n’est pas détecté, ou si votre ordinateur ne se connecte
pas à Internet, veuillez consulter votre FAI ou de la documentation du
routeur. Après le démarrage de votre ordinateur et quand vous pouvez
l’utiliser, ouvrez Internet Explorer et suivez les instructions.
Vous pouvez également utiliser un câble réseau pour vous connecter
directement à un port réseau sur votre routeur. Veuillez consulter votre
FAI ou de le guide du routeur.
ENREGISTREMENT
Lors de la première utilisation de votre ordinateur, il est recommandé de
l’enregistrer. Cela vous donne accès à des avantages utiles, comme :
• Service plus rapide de nos représentants entraînés
• Participation à la communauté Packard Bell : recevez des promotions et
participez à nos enquêtes clients
• Les dernières actualités de Packard Bell
Comment s’enregistrer
Pendant le démarrage initial de votre ordinateur, une fenêtre vous invitera
à l’enregistrer. Veuillez remplir les informations et cliquez sur Suivant. La
seconde fenêtre affichée contiendra des champs optionnels qui nous
aideront à vous fournir une expérience de service client plus personnelle.
Démarrer votre ordinateur - 5
Une autre option
Une autre manière d’enregistrer votre produit Packard Bell est de visiter
notre site Web sur registration.packardbell.com. Sélectionnez votre
pays et suivez simplement les instructions.
Après l’enregistrement, nous vous enverrons un email de confirmation
avec les données importantes que vous devrez conserver précieusement.
INSTALLATION DES LOGICIELS
Votre ordinateur installera automatiquement les logiciels et préparera
votre ordinateur pour l’utilisation. Cela peut prendre un certain temps,
veuillez ne pas éteindre votre ordinateur. Attendez que l’installation soit
terminée.
RÉCUPÉRATION
Créez des disques de récupération dès que possible. Le programme
Packard Bell Recovery Management permet de créer des disques de
récupération puis de restaurer ou de réinstaller les applications et les
pilotes fournis par Packard Bell.
6
VOUS AVEZ DES PROBLÈMES ?
Packard Bell fournit plusieurs options pour le support de votre achat.
Support Packard Bell
N’oubliez pas de noter le numéro de série, la date et le lieu d’achat, ainsi
que le modèle de votre ordinateur dans l’espace fourni dans ce manuel ;
conservez votre preuve d’achat. Avant de vous nous appelez, veuillez
prendre note du message d’erreur qui accompagne le problème et vous
installer devant votre ordinateur, ce dernier devant être si possible allumé.
Ces éléments nous permettront de vous offrir un service plus rapide et de
meilleure qualité.
Site Web de Packard Bell
N’oubliez pas de visiter le site www.packardbell.fr - Consultez la section
de support, elle contient des informations mises à jour, de l’aide, des
pilotes et des téléchargements.
Informations de garantie et de contact
Vous pouvez trouver des informations sur la garantie de votre ordinateur
et comment contacter le support technique dans la Garantie de votre
ordinateur.
Démarrer votre ordinateur - 7
INFORMATIQUE DE BASE
SÉCURITÉ ET CONFORT
Précautions de sécurité
Veuillez suivre les instructions ci-dessous pour utiliser votre ordinateur
confortablement et éviter les problèmes de santé.
Environnement de l’ordinateur
Assurez-vous que l’ordinateur :
• Est utilisé sur une surface, un support ou une table stable. Une chute
pourrait gravement endommager l’ordinateur.
• N’est pas utilisé sur une surface qui vibre, ou utilisé en prenant part au
sport, à l’exercice ou à d’autres activités dans un environnement
dynamique. Les vibrations ou les mouvements peuvent desserrer les
fixations, endommager les composants internes et même provoquer
des fuites de la batterie.
• Est éloigné du soleil et des sources de chaleur.
• Est éloigné de champs magnétiques ou de tout appareil qui produit de
l’électricité statique.
• Est maintenu à au moins 30 centimètres (un pied) de distance d’un
téléphone portable.
• N’est-ce pas dans un environnement poussiéreux ou humide.
8
• N’est pas utilisé à proximité de l’eau. Ne renversez jamais de liquides,
quels qu’ils soient, sur ou dans votre ordinateur.
• N’est pas placé sur un tapis ou toute autre surface qui peut avoir une
charge électrique.
Remarque
• Des fentes et ouvertures sont prévues pour la ventilation afin d’assurer
un fonctionnement fiable de l’appareil vidéo et de le protéger d’une
éventuelle surchauffe. Ces ouvertures ne doivent pas être obstruées ou
couvertes. Ces ouvertures ne doivent jamais être bloquées, par
exemple en posant l’appareil sur un lit, un canapé, un tapis ou toute
autre surface similaire. Il ne doit jamais être placé à proximité ou au
contact d’un radiateur ou d’une source de chaleur. Il ne doit pas être
placé dans une installation encastrée à moins qu’une ventilation
suffisante ne soit assurée.
• N’insérez jamais des objets dans les ouvertures du boîtier de l’appareil
car ceux-ci pourraient toucher des points à haute tension ou créer un
court-circuit et poser un risque d’incendie ou d’électrocution. Ne
renversez jamais de liquide sur l’appareil.
• Pour réduire le risque de dommage interne et pour éviter que la batterie
ne fuie, ne posez pas l’appareil sur un endroit sujet à des vibrations.
• Ne l’utilisez jamais dans un environnement sportif, d’exercice ou vibrant
qui pourrait probablement causer un court-circuit inopiné ou
endommager les périphériques rotatifs, disque dur, lecteur optique, et
même créer un risque d’exposition pour la batterie au lithium.
Informatique de base - 9
Câbles
Assurez-vous que :
• Les câbles ne sont pas trop tendus et qu’il n’y a pas de risque de
personne marchant ou trébuchant dessus.
• D’autres appareils n’écrasent pas les câbles.
• Le câble d’alimentation est connecté à l’ordinateur avant de connecter
le câble d’alimentation à la prise secteur.
• Le câble d’alimentation est débranché de la prise secteur avant de
déconnecter le câble d’alimentation de l’ordinateur.
• Les cordons d’alimentation à trois broches sont connectés à une prise
secteur mise à la terre.
• La prise secteur est facilement accessible et aussi proche que possible
de l’ordinateur (ne la surchargez pas avec trop d’adaptateurs).
Si votre ordinateur utilise un adaptateur secteur externe :
• Ne couvrez pas et ne placez pas l’adaptateur secteur. Permettez à
l’adaptateur de refroidir correctement pendant l’utilisation en l’éloignant
d’autres objets.
• Utilisez uniquement l’adaptateur secteur fourni avec votre ordinateur.
Bien que d’autres adaptateurs puissent lui ressembler, les utiliser peut
endommager votre ordinateur. Si un remplacement est nécessaire,
utilisez uniquement les composants certifiés pour une utilisation avec
votre ordinateur.
10
Nettoyer votre ordinateur
• Débranchez toujours votre ordinateur de la prise secteur avant de le
nettoyer.
• N’utilisez pas de liquide ou d’aérosol de nettoyage, utilisez au contraire
un chiffon humide.
• Ne pulvérisez jamais de produit de nettoyage directement sur l’écran.
• Si vous renversez un liquide sur votre ordinateur, éteignez-le
immédiatement, débranchez l’adaptateur secteur et assurez-vous qu’il
est complètement sec avant de le rallumer. Attendez la nuit si
nécessaire.
Remarque : Si votre ordinateur comporte des connecteurs pour
cartes mémoire ou périphériques d’extension, des cartes factices en
plastique peuvent être installées dans les connecteurs. Celles-ci
protègent les connecteurs non utilisés de la poussière, des objets
métalliques et d’autres particules. Conservez les cartes factices pour
utilisation les connecteurs ne contiennent pas de carte.
Réparer votre ordinateur
N’essayez jamais de réparer vous-même votre ordinateur : l’ouverture ou
la dépose du panneau supérieur vous expose à divers risques,
électrocution notamment. L’entretien doit être confié à un spécialiste.
Débranchez votre ordinateur de la prise secteur et adressez-vous à un
technicien qualifié quand :
• Le cordon d’alimentation est endommagé, coupé ou dénudé.
• Un liquide a été renversé dans l’appareil.
Informatique de base - 11
• Le produit a été exposé à la pluie ou à de l’eau.
• L’appareil est tombé ou le châssis a été endommagé.
• Les performances de l’appareil deviennent irrégulières.
• L’appareil ne fonctionne pas correctement après avoir respecté les
consignes d’utilisation.
Remarque : Effectuez uniquement les réglages indiqués dans les
consignes d’utilisation ; d’autres réglages incorrects risquent de
provoquer des dommages nécessitant l’intervention prolongée d’un
technicien qualifié.
Précautions de santé
• La surface inférieure, les zones autour des ouvertures de ventilation et
l’adaptateur secteur peuvent devenir chauds. Pour éviter des blessures,
assurez-vous qu’ils n’entrent pas en contact avec votre peau ou votre
corps.
• Votre appareil ainsi que ses accessoires peuvent contenir de petites
pièces. Gardez-les hors de portée des jeunes enfants.
• L’ordinateur et les accessoires peuvent contenir des petits composants.
Gardez-les hors de portée des jeunes enfants.
• Si vous travaillez ou jouez pendant des heures, assurez-vous de faire
des pauses régulières. Éloignez votre regard de l’écran de l’ordinateur
de temps en temps. N’utilisez pas votre ordinateur si vous êtes fatigué.
• Organisez votre ordinateur afin que vous puissiez travailler dans une
position naturelle et détendue. Placez les éléments que vous utilisez
souvent à portée de main.
12
• Positionnez votre ordinateur directement en face de vous pour plus de
sécurité et de confort. Assurez-vous que votre clavier et touchpad sont
à une hauteur confortable. L’écran devrait être à environ 45-70 cm (1830 pouces) de vos yeux.
Si vous utilisez votre ordinateur pendant de longues périodes, assis à
un bureau, achetez un clavier externe pour un confort amélioré.
• Pour protéger votre ouïe, lors de l’utilisation de haut-parleurs ou d’un
casque, augmentez le volume progressivement jusqu’à ce que vous
pouvez entendre clairement et confortablement, n’augmentez pas le
niveau de volume après que vos oreilles se sont habituées. N’écoutez
pas à un fort volume pendant une période prolongée. N’augmentez pas
le volume afin de bloquer les bruits environnants ; baissez le volume si
vous n’entendez pas les personnes qui parlent près de vous.
• Le dessous de l’ordinateur, l’adaptateur secteur et l’air des
fentes de ventilation peuvent devenir chauds pendant
l’utilisation. Évitez le contact continu du corps et ne placez
pas l’ordinateur sur vos genoux lorsqu’il est en
fonctionnement.
• Veillez à ce que les fentes de ventilation et les ouvertures de l’ordinateur
ne soient pas obstruées ou recouvertes. Ne placez pas l’ordinateur sur
une surface souple (comme un tapis, une chaise ou un lit), qui
pourraient bloquer les fentes de ventilation.
• N’enfoncez pas d’objets dans les fentes du châssis ou de ventilation car
ils pourraient entrer en contact avec des points de voltage ou courtcircuiter des éléments, d’où un risque d’incendie ou d’électrocution.
Informatique de base - 13
• Certains troubles des mains, des poignets, des bras, du cou, des
épaules, des jambes et du dos peuvent être associés à, ou aggravés
par certaines actions répétitives. Pour réduire votre risque de
développer ces troubles, tapez avec vos poignets droits et vos mains et
les poignets légèrement au-dessus du clavier. Si vous avez des
périodes de douleurs, fourmillements, engourdissements ou autres
gênes, veuillez contacter votre médecin.
• Nous conseillons aux parents de contrôler l’utilisation des jeux par leurs
enfants. Si vous ou votre enfant avez les symptômes suivants : vertiges,
vision floue, tremblements des yeux ou des muscles, perte de
conscience, désorientation, tout mouvement involontaire ou convulsion,
cessez IMMÉDIATEMENT l’utilisation et consultez votre médecin. Cela
peut se produire même si la personne n’a pas d’antécédents médicaux
de l’épilepsie.
14
APPRENDRE À CONNAÎTRE VOTRE
ORDINATEUR
Après avoir installé votre ordinateur, comme illustré dans les instructions
d’installation, nous allons vous faire explorer votre nouvel ordinateur
Packard Bell.
Packard Bell EasyNote LE
Apprendre à connaître votre ordinateur - 15
VUE SUPÉRIEURE - AFFICHAGE
#
Icône Élément
Description
1
Webcam
Webcam pour communication vidéo.
Une lumière à côté de la webcam indique que
la webcam est active.
2
Microphone
Microphone interne pour l’enregistrement
sonore.
3
Écran d’affichage
Également appelé écran LCD (Liquid Crystal
Display), il affiche les données de l’ordinateur.
16
VUE SUPÉRIEURE - CLAVIER
#
1
2
Icône Élément
Bouton/Indicateur
d’alimentation
Clavier
Description
Met l’ordinateur sous tension et hors tension.
Indique l’état d’alimentation de l’ordinateur.
Pour l’entrée des informations dans votre
ordinateur.
- Les touches spéciales sont décrites à la
page 18.
Apprendre à connaître votre ordinateur - 17
#
Icône Élément
Description
3
Touchpad
Périphérique de pointage sensible au touché
qui fonctionne comme une souris.
4
Boutons
(gauche et droit)
Le côté gauche et le côté droit du bouton
fonctionnent comme boutons de sélection
gauche et droite.
5
Haut-parleurs
Produit le son stéréo.
Touches spéciales
Le clavier de votre ordinateur comporte des touches qui activent des
fonctions spéciales. La fonction de chaque touche est clairement indiquée
par une icône.
Icône Fonction
Fn
18
Description
Touche spéciale
pour la seconde
fonction
Active une seconde fonction sur certaines touches.
P.ex., appuyez la touche Fn pour activer les touches
F1 à F12.
Aide
Ouvre le menu de l’aide.
Sauvegarder
Permet de créer des copies de sauvegarde de votre
ordinateur, que ce soit de l’intégralité du système ou
uniquement certains fichiers et dossiers. Créez une
planification régulière ou faites des copies quand vous
le voulez.
Icône Fonction
Description
Communication
Active/désactive les périphériques de communication
de l’ordinateur.
Choix de
l’affichage
Permet de permuter l’affichage entre l’écran
d’affichage, le moniteur externe (s’il est connecté) et
les deux.
Écran noir
Désactive le rétro éclairage de l’écran pour économiser
l’énergie. Appuyez sur une touche pour le rallumer.
Touchpad
Active et désactive le touchpad.
Lecture/Pause
Lisez ou effectuez une pause d’un fichier multimédia
sélectionné.
Arrêter
Arrêtez la lecture du fichier multimédia sélectionné.
Précédent
Retournez au fichier multimédia précédent.
Suivant
Passez au fichier multimédia suivant.
Luminosité -
Diminue la luminosité de l’écran.
Luminosité +
Augmente la luminosité de l’écran.
Apprendre à connaître votre ordinateur - 19
Icône Fonction
Description
Ouvre l’application Réseaux sociaux.
Réseau social
- Si cette application n’est pas installée, la touche
démarrera
votre
application
messagerie
instantanée.
Volume +
Augmente le volume sonore.
Volume -
Diminue le volume sonore.
Haut-parleur
Active et désactive les haut-parleurs.
Touches spéciales
L’ordinateur utilise des touches spéciales (combinaisons de touches) pour
accéder aux touches de fonction et aux commandes de navigation.
Pour activer les touches spéciales, appuyez et maintenez la touche Fn
(en bas à gauche) avant d’appuyer sur l’autre touche dans la combinaison
de la touche spéciale.
Touche spéciale
Fonction
Description
Fn + touches
spéciales
(voir page 18)
Touches de
fonction
Active les touches F1 à F12.
Fn +
Accueil
Défile au début d’un document.
Fn +
Fin
Défile à la fin d’un document.
20
Touche spéciale
Fonction
Description
Fn +
Page Préc
Défile d’une page vers le haut dans un
document.
Fn +
Page Suiv
Défile d’une page vers le bas dans un
document.
- Remarque : Il n’est pas nécessaire d’appuyer sur la touche Fn pour utiliser les
touches de fonction F1 à F12 lorsque vous démarrez votre ordinateur ou lorsque
vous utilisez le BIOS.
Pour échanger la touche spéciale et la fonction spéciale des touches F1 à F12,
changez le paramètres de la touche de fonction dans le BIOS (pour ouvrir le BIOS
appuyez sur F2 lors du démarrage de votre ordinateur, puis sélectionnez le menu
Main (Principal) et changez Function key behavior (Comportement des touches de
fonction) sur Function keys (Touches de fonction)).
Touchpad
Le pavé tactile contrôle la flèche sur l’écran, appelée le pointeur ou le
curseur. Lorsque vous faites glisser votre doigt sur le pavé sensible au
toucher, le pointeur suivra ce mouvement.
Multi-geste
Le touchpad prend en charge les commandes multi-geste. Il peut
reconnaître des modèles qui utilisent plus d’un doigt. Cela permet de
contrôler les applications avec quelques gestes simples, tels que :
Apprendre à connaître votre ordinateur - 21
• Pincer : Faites rapidement un zoom
avant et arrière sur les photos, cartes et
documents avec un simple geste doigtpouce.
• Tourner : Naviguez dans les photos, sites Web ou documents en
faisant glisser deux doigts horizontalement.
• Pivoter : Faites pivoter les photos ou les fichiers PDF de 90° avec un
mouvement de rotation à deux doigts.
• Défiler : Naviguez rapidement dans les pages Web, documents et listes
de lecture musicales vers le bas ou le haut en déplaçant deux doigts
verticalement.
22
VUE FRONTALE
#
Icône
Élément
Indicateur
d’alimentation
Description
Indique l’état d’alimentation de l’ordinateur.
Indique l’état de la batterie de l’ordinateur.
1
2
Indicateur de la
batterie
- Charge : La lumière est orange lorsque la
batterie se recharge.
- Pleine charge : La diode est bleue en mode
secteur.
Indicateur du
disque dur
Indique l’activité du disque dur.
Indicateur de
communication
Indique l’état du périphérique de connectivité sans
fil de l’ordinateur.
Lecteur de
cartes
multiples en un
Accepte une carte mémoire Secure Digital (SD),
MultiMediaCard (MMC), Memory Stick Pro (MS
PRO) et xD-Picture (xD).
- Poussez pour retirer/installer la carte. Seule une
carte peut fonctionner à un moment donné.
- Remarque : Les indicateurs du panneau avant sont visibles même lorsque l’écran
LCD est fermé.
Apprendre à connaître votre ordinateur - 23
VUE GAUCHE
#
Icône Élément
Fente pour cadenas
Kensington
1
Description
Se connecte à un cadenas de sécurité pour
ordinateur Kensington.
- Enroulez le câble du cadenas de sécurité
pour ordinateur autour d’une table, de la
poignée d’un tiroir verrouillé, ou de tout autre
objet fixe.
Insérez le cadenas dans l’encoche et
tournez la clef pour verrouiller le cadenas.
Certains modèles ne possèdent pas de clef.
Permet à l’ordinateur de rester froid.
2
Ventilation et
ventilateur de
refroidissement
3
Port Ethernet RJ-45
Se connecte à un réseau Ethernet 10/100/1000
Base.
4
Port d’affichage
(VGA) externe
Se connecte à un périphérique d’affichage
(p.ex. un moniteur externe, un projecteur LCD).
24
- Ne couvrez pas et ne bloquez pas les
ouvertures.
#
5
Icône Élément
Port HDMI
Description
Prend en charge les connexions vidéo
numériques à haute définition.
Se connectent à des périphériques USB.
6
Ports USB
- Si un port est noir, il est compatible USB 2.0,
si un port est bleu, il est également
compatible USB 3.0 (voir ci-dessous).
Informations sur USB 3.0
• Compatible avec les peripheriques USB 3.0 et version anterieure.
• Pour des performances optimales, utilisez des peripheriques certifies
USB 3.0.
• Defini par la specification USB 3.0 (SuperSpeed USB).
Apprendre à connaître votre ordinateur - 25
VUE DROITE
#
1
Icône Élément
Prise haut-parleurs/
casque
Prise microphone
Description
Se connecte à des périphériques audio en
sortie (p.ex. haut-parleurs ou un casque
stéréo).
- Prend en charge les casques 3,5 mm
compatibles avec microphone intégré (p.ex.
casques pour Smartphone Acer).
Accepte les entrées de microphones externes.
Se connectent à des périphériques USB.
2
Port USB
3
Lecteur optique
26
- Si un port est noir, il est compatible USB 2.0,
si un port est bleu, il est également
compatible USB 3.0 (voir ci-dessous).
Lecteur optique interne, accepte les CD ou les
DVD.
#
Icône Élément
Description
4
Indicateur d’accès du
disque optique
S’allume lorsque le lecteur optique est actif.
5
Bouton d’éjection du
lecteur optique
Éjecte le disque optique du lecteur.
6
Trou d’éjection
d’urgence
7
Prise d’alimentation
Éjecte le plateau du lecteur optique lorsque
l’ordinateur est hors tension.
- Insérez délicatement un trombone pour
éjecter le plateau du lecteur optique.
Se connecte à l’adaptateur secteur de votre
ordinateur.
Informations sur USB 3.0
• Compatible avec les peripheriques USB 3.0 et version anterieure.
• Pour des performances optimales, utilisez des peripheriques certifies
USB 3.0.
• Defini par la specification USB 3.0 (SuperSpeed USB).
Apprendre à connaître votre ordinateur - 27
VUE DE LA BASE
#
Icône Élément
Description
1
Baie de la batterie
Contient la batterie de l’ordinateur.
2
Loquet de libération de la
batterie
Libère la batterie pour le retrait. Insérez un
outil approprié et faites glisser pour libérer.
Compartiment mémoire
Contient la mémoire principale de
l’ordinateur.
Baie du disque dur
Contient le disque dur de l’ordinateur (fixé
avec des vis).
3
4
28
Ventilation et ventilateur
de refroidissement
Permet à l’ordinateur de rester froid.
- Ne couvrez pas et ne bloquez pas les
ouvertures.
METTRE VOTRE ORDINATEUR À
NIVEAU
EXTENSION AVEC DES OPTIONS
Votre ordinateur vous offre de nombreuses options pour expérience
informatique complète.
Options de connectivité
Les ports vous permettent de connecter des périphériques à l’ordinateur.
Pour des instructions sur la connexion des différents périphériques à
l’ordinateur, lisez la section suivante.
Lecteur de carte mémoire
Les cartes mémoire sont utilisées dans une vaste
sélection d’appareils photo numériques, PDA,
lecteurs MP3 et téléphones mobiles.
Insérer une carte mémoire
1. Alignez la carte de sorte que les connecteurs soient dirigés vers le port
et vers le bas.
2. Faites glisser la carte doucement dans le port. Si vous trouvez que vous
avez besoin de forcer pour insérer la carte, essayez de réorienter la
carte légèrement.
Mettre votre ordinateur à niveau - 29
3. Poussez la carte jusqu’à ce qu’elle s’enclenche en place. Quelques
millimètres de la carte dépasseront de la fente.
Si la carte contient des fichiers, la fenêtre de lecture automatique de
Windows peut apparaître (cela dépend du contenu de la carte) et vous
demandera si vous souhaitez utiliser un programme pour accéder au
contenu de la carte. Sélectionnez une option ici, si cela est approprié,
sinon cliquez sur Annuler. Si la carte ne contient pas de fichiers, ou des
fichiers inconnus, une fenêtre s’ouvre affichant le contenu de la carte.
Cartes SD, SDHC et SDXC
De différents types de cartes SD recouvrent de différentes capacités, tout
en utilisant le même design global. Les cartes SD contiennent jusqu’à
4 Go, les cartes SDHC contiennent jusqu’à 32 Go, et les cartes SDXC
peuvent contenir jusqu’à 2048 Go (2 To). Votre ordinateur fournit un
lecteur de carte compatible SDHC ou SDXC.
Remarque : Les cartes mémoire SDXC ne peuvent être utilisées que
dans un lecteur compatible SDXC. Les cartes SD et SDHC peuvent
être utilisées dans les deux types.
30
Retirer une carte d’un lecteur de carte mémoire
1. Cliquez sur l’icône Retirer le
périphérique en toute sécurité
dans la Zone de notification (à
côté de l’horloge).
2. Cliquez sur Éjecter la carte SD
(ou le nom du périphérique).
3. Attendez l’affichage d’un message
Vous
pouvez
retirer
le
périphérique en toute sécurité.
1
2
4. Retirez la carte.
Fonction réseau intégrée
La fonction réseau intégrée vous permet de
connecter votre ordinateur à un réseau
Ethernet.
Connectez un câble Ethernet du port Ethernet
(RJ-45) à sur l’ordinateur à une prise réseau
ou à un concentrateur réseau.
Mettre votre ordinateur à niveau - 31
Universal Serial Bus (USB)
Le port USB est un port série à haute vitesse
qui permet de connecter des périphériques
USB sans occuper les ressources du
système.
Certains ordinateurs peuvent avoir un ou
plusieurs ports USB 3.0. Ils ressemblent aux
ports
USB
standards,
sauf
qu’ils
comprennent d’autres connexions internes et
sont bleus. Vous pouvez utiliser des
périphériques compatibles USB 3.0 avec ces
ports pour bénéficier de vitesses de transfert
plus rapides.
Port vidéo
Connectez à un moniteur avec un port VGA ou DVI (le type de connexion
prise en charge dépend de la configuration de votre ordinateur). Le câble
approprié est généralement fourni avec le moniteur.
Procédez comme suit pour connecter un moniteur à votre ordinateur :
1. Vérifiez que l’ordinateur est hors tension et l’interrupteur d’alimentation
du moniteur est éteint.
2. Branchez le câble vidéo au port du moniteur sur l’ordinateur. Fixez la
connexion du câble avec les vis fournies.
3. Connectez le câble d’alimentation du moniteur et branchez-le dans une
prise murale correctement mise à la terre.
32
4. Suivez toutes les instructions d’installation dans le manuel d’utilisation
du moniteur.
5. Allumez le moniteur, puis l’ordinateur.
6. Assurez-vous que la résolution et la fréquence de rafraîchissement
n’excèdent pas les spécifications du moniteur. Si nécessaire, modifiez
les paramètres d’affichage utilisés par l’ordinateur.
Remarque : Pour accéder aux contrôles d’affichage : Cliquez sur
Démarrer,
Panneau
de
configuration,
Apparence
et
personnalisation. Cliquez sur la catégorie Affichage, puis
sélectionnez Modifier les paramètres d’affichage.
Interface multimédia haute définition (seulement pour certains modèles)
HDMI (interface multimédia haute
définition) est une interface audio/
vidéo entièrement numérique, non
comprimée, largement prise en
charge. HDMI fournit une interface
entre toute source audio/vidéo
numérique compatible, telle qu’un
décodeur, un lecteur de DVD et un
récepteur A/V, et un audio numérique
et/ou moniteur vidéo compatible, tel
qu’un téléviseur numérique, sur un seul câble.
Utilisez le port HDMI sur votre ordinateur pour connecter un équipement
audio et vidéo haut de gamme. Un seul câble permet une installation
propre et une connexion rapide.
Mettre votre ordinateur à niveau - 33
Casque et microphone
Ces deux ports vous permettent de connecter des périphériques audio.
Utilisez le port casque pour brancher un casque stéréo ou haut-parleurs
alimentés. Brancher un périphérique audio au port casque désactive les
éventuels haut-parleurs intégrés. Utilisez le port microphone pour
connecter un microphone externe pour un enregistrement mono. Brancher
un microphone externe désactive le microphone intégré.
34
ALIMENTATION
ADAPTATEUR SECTEUR
Votre ordinateur peut utiliser l’adaptateur secteur externe fourni (une
« brique » d’alimentation) pour fonctionner sur courant alternatif. Un câble
d’alimentation est fourni et est approprié pour le pays où l’ordinateur a été
acheté.
L’adaptateur secteur fournit une puissance suffisante pour faire
fonctionner votre ordinateur et recharger la batterie en même temps.
Attention : Ne couvrez pas et ne placez pas l’adaptateur secteur.
Éloigner l’adaptateur d’autres objets lui permet de refroidir
correctement pendant l’utilisation.
Alimentation - 35
Utilisez uniquement l’adaptateur secteur fourni avec votre ordinateur. Bien
que d’autres adaptateurs puissent paraître similaires, leur utilisation peut
endommager votre ordinateur.
Avertissement : L’adaptateur secteur et la face inférieure de
l’ordinateur peuvent chauffer en cas d’utilisation prolongée. Ceci
est normal, mais peut causer des blessures avec un contact
prolongé.
BATTERIE
L’ordinateur utilise une batterie qui vous offre de longues durées
d’utilisation entre chaque recharge.
Caractéristiques de la batterie
La batterie a les caractéristiques qui suivent :
• Utilisation des standards technologiques actuels.
• Émission d’un avertissement de batterie basse.
La batterie se recharge à chaque fois que vous connectez l’adaptateur
secteur à l’ordinateur. Votre ordinateur a une fonction de charge en
utilisation, permettant de recharger la batterie tout en continuant à utiliser
l’ordinateur. Cependant, la recharge avec l’ordinateur éteint permet un
temps de charge beaucoup plus rapide.
La batterie est pratique lorsque vous voyagez ou lors de coupures
d’électricité. Il est recommandé d’avoir une batterie de rechange chargée,
disponible pour un éventuel remplacement. Contactez votre revendeur
pour des détails sur la commande d’une batterie supplémentaire.
36
Maximaliser la durée de vie de la batterie
Comme toutes les autres batteries, la batterie de votre ordinateur se
dégrade à la longue. Cela signifie que les performances de la batterie
diminuent avec le temps et l’utilisation.
Pour maximaliser durée de vie de la batterie, il est conseillé de respecter
les recommandations suivantes.
Conditionnement d’une nouvelle batterie
Avant la première utilisation d’une batterie,
« conditionnement » doit d’abord être suivi :
un
processus
de
1. Insérez la nouvelle batterie dans l’ordinateur. Ne mettez pas l’ordinateur
sous tension.
2. Connectez l’adaptateur secteur et chargez complètement la batterie.
3. Déconnectez l’adaptateur secteur.
4. Mettez l’ordinateur sous tension et utilisez-le sur l’alimentation de la
batterie.
5. Videz entièrement la batterie.
6. Connectez de nouveau l’adaptateur secteur et chargez encore
complètement la batterie.
Procédez encore ainsi jusqu’à ce que la batterie se charge et se décharge
trois fois.
Utilisez ce processus de conditionnement pour toutes les nouvelles
batteries ou si une batterie n’a pas été utilisée depuis longtemps. Lorsque
l’ordinateur n’est pas en utilisation pendant plus de deux semaines, il est
conseillé de retirer la batterie de l’unité.
Alimentation - 37
Avertissement : N’exposez pas les batteries à des températures
inférieures à 0°C (32°F) ou supérieures à 45°C (113°F). Les
températures extrêmes peuvent être néfastes pour la batterie.
En suivant ce processus de conditionnement, vous conditionnez votre
batterie pour accepter la charge maximale possible. Le non-respect de
cette procédure ne permet pas d’avoir la charge maximale de la batterie et
raccourcira également la durée de vie effective de votre batterie.
De plus, la durée de vie utile de la batterie est affectée de manière
négative par ces types d’utilisation :
• Utilisation constante de l’ordinateur sur l’alimentation du secteur avec la
batterie insérée. Si vous souhaitez utiliser l’ordinateur constamment sur
l’alimentation secteur, il est conseillé de retirer la batterie de l’ordinateur
une fois pleinement chargée.
• Ne pas décharger/recharger la batterie à ses extrêmes comme décrit cidessus.
• Fréquence d’utilisation ; la batterie atteindra la fin de sa vie effective
d’autant plus vite que vous l’utilisez souvent. Une batterie d’ordinateur
standard a une durée de vie d’environ 300 charges.
Remplacer la batterie
L’ordinateur notebook utilise des batteries au lithium. Remplacez la
batterie par une batterie du même type que celle fournie avec votre
appareil. Une batterie d’un autre type peut poser un risque d’incendie ou
d’explosion.
38
Avertissement : Les batteries incorrectement manipulées
risquent d’exploser. Vous ne devez jamais les démonter, ni les
exposer au feu. Éloignez-les des enfants. Respectez la
réglementation locale pour mettre au rebut les batteries usagées.
Installer ou retirer la batterie
Important ! Avant de retirer la batterie de l’unité, connectez
l’adaptateur secteur si vous souhaitez continuer à utiliser l’ordinateur.
Dans le cas contraire, mettez d’abord l’ordinateur hors tension.
Pour installer une batterie :
1. Alignez la batterie sur la baie de la batterie ouverte. Assurez-vous que
l’extrémité avec les contacts entre en premier et que la surface
supérieure de la batterie est dirigée vers le haut.
2. Faites glisser la batterie dans sa baie et poussez la batterie doucement
jusqu’à ce qu’elle se verrouille en place.
Pour retirer une batterie :
1. Faites glisser le loquet de libération de la batterie pour libérer la batterie.
2. Tirez la batterie de sa baie.
Charger la batterie
Pour charger la batterie, assurez-vous d’abord qu’elle est correctement
installée dans la baie de la batterie. Branchez l’adaptateur secteur à
l’ordinateur et connectez à une prise secteur. Vous pouvez continuer à
utiliser votre ordinateur sur l’alimentation du secteur pendant la recharge
Alimentation - 39
de votre batterie. Cependant, la recharge avec l’ordinateur éteint permet
un temps de charge beaucoup plus rapide.
Remarque : Il est recommandé de recharger la batterie avant le
coucher. Charger la batterie la nuit avant un voyage permet de
commencer la journée suivante avec une batterie pleinement
chargée.
Vérification du niveau de la batterie
La jauge de la batterie de Windows indique le niveau actuel de la batterie.
Placez le curseur sur l’icône batterie/alimentation sur la barre des tâches
pour voir le niveau actuel de la batterie.
Optimiser l’autonomie de la batterie
L’optimisation de l’autonomie de la batterie vous aide à obtenir le
maximum des batteries, prolongeant le cycle charge/recharge et
améliorant l’efficacité de la recharge. Il est recommandé de suivre les
suggestions ci-dessous :
• Achetez une batterie supplémentaire.
• Utilisez l’adaptateur secteur autant que possible, réservant la batterie
pour l’utilisation en déplacement.
• Éjectez la Carte PC lorsqu’elle n’est pas utilisée, car elle continue à
consommer de l’énergie (pour certains modèles).
• Conservez la batterie dans un endroit frais et sec. La température
recommandée est 10°C (50°F) à 30°C (86°F). Des températures
conduisent la batterie à s’auto-décharger plus rapidement.
40
• Trop de recharges réduisent l’autonomie de la batterie.
• Prenez soin de votre adaptateur secteur et de la batterie.
Avertissement de batterie basse
Lors de l’utilisation de l’alimentation de la batterie, surveillez la jauge de la
batterie de Windows.
Avertissement : Connectez l’adaptateur secteur dès que
possible après que l’avertissement de batterie basse apparaît.
Les données seront perdues si la batterie se vide complément et
l’ordinateur s’éteint.
Lorsque l’avertissement de batterie basse apparaît, la liste des actions
recommandées dépend de votre situation :
Condition
L’adaptateur secteur
et une prise secteur
sont disponibles.
Actions Recommandées
1. Branchez l’adaptateur secteur à l’ordinateur,
puis connectez au secteur.
2. Enregistrez tous les fichiers devant l’être.
3. Remettez-vous au travail.
Éteignez l’ordinateur si vous souhaitez
recharger la batterie rapidement.
Alimentation - 41
Condition
Actions Recommandées
Une batterie de
1. Enregistrez tous les fichiers devant l’être.
rechange chargée est 2. Fermez toutes les applications.
disponible.
3. Arrêtez le système d’exploitation pour éteindre
l’ordinateur.
4. Remplacez la batterie.
L’adaptateur secteur
ou une prise secteur
n’est pas disponible.
Vous n’avez pas de
batterie secteur.
42
5. Allumez l’ordinateur et remettez-vous au travail.
1. Enregistrez tous les fichiers devant l’être.
2. Fermez toutes les applications.
3. Arrêtez le système d’exploitation pour éteindre
l’ordinateur.
Logiciels
Utiliser Windows et de vos logiciels
Les ordinateurs Packard Bell comportent des logiciels pour vous aider à
utiliser votre ordinateur ; les programmes et catégories disponibles sur
votre ordinateur dépendent du modèle acheté.
Centre d’accueil
La première fois que vous allumez votre ordinateur, la fenêtre Centre
d’accueil s’ouvre. Le Centre d’accueil vous présente les nouvelles
fonctions et les nouveaux outils de Windows. Vous pouvez accéder au
Centre d’accueil plus tard en cliquant sur Démarrer
> Mise en route.
Offre de sécurité Internet
Il est vital de protéger votre ordinateur contre les virus et les attaques sur
Internet (voir Sécurité à la page 59). Un programme complet de sécurité
sur Internet, y compris une période d’essai gratuite, est proposé lorsque
vous démarrez votre ordinateur. Activez cette protection avant de vous
connecter à Internet. Cette suite de sécurité protège votre ordinateur
contre les menaces en ligne les plus récentes et protège vos données
personnelles (informations d’identifiants de compte bancaire, numéro de
carte de crédit, mots de passe, et plus).
Logiciels - 43
Packard Bell Recovery Management
Pour préparer votre ordinateur aux options de récupération du système,
vous devez créer un jeu de disques de récupération dès que possible.
Voir page 87 pour plus d’informations.
Lire les fichiers multimédia
Vous pouvez utiliser les logiciels multimédia installés sur votre ordinateur
pour lire de la musique, visionner des films ou des diaporamas et regarder
la télévision (sous réserve que votre ordinateur soit équipé d’un tuner TV).
Un ou plusieurs programmes multimédia sont installés sur votre
ordinateur, notamment le Lecteur Windows Media et éventuellement
Windows Media Center qui sont fournis par Microsoft. D’autres
programmes multimédia peuvent avoir été installés par Packard Bell pour
vous faire bénéficier d’une expérience multimédia améliorée.
Lecteur Windows Media
Le Lecteur Windows Media peut être utilisé pour lire des fichiers audio
MP3 ou WMA ou la plupart des fichiers vidéo.
44
Windows Media Center (option)
Certains ordinateurs intègrent
également
des
'centres'
multimédia tout-en-un tels que
Windows Media Center. Ces
programmes peuvent traiter une
large gamme de contenus
multimédia présentés avec des
menus simples qui peuvent être
aisément contrôlés au moyen
d’une
télécommande.
Vous
pouvez regarder des programmes télévisés en direct ou enregistrés (sous
réserve que votre ordinateur soit équipé d’un tuner TV), écouter de la
musique au format numérique, visionner des photos et des vidéos
personnelles, ou accéder aux contenus de services en ligne.
Pour lancer le programme multimédia installé sur votre ordinateur, cliquez
sur Démarrer > Windows Media Center.
Configuration
Attention : Si votre ordinateur dispose d’une télécommande ou
d’un tuner TV, ils doivent être branchés et activés avant de
pouvoir lancer le programme multimédia pour la première fois.
La première fois que vous lancez le programme multimédia, un assistant
d’installation s’initialise, vous permettant ainsi de configurer certains
paramètres de base. Le cas échéant, sélectionnez l’option Express setup
(Installation expresse) pour pouvoir, si nécessaire, configurer des options
supplémentaires.
Logiciels - 45
Remarque : Si vous disposez d’une connexion Internet, le guide
(guide électronique des programmes) vous permet d’afficher une liste
répertoriant les programmes TV. Le guide vous fournit des
informations sur la chaîne et le réseau, ainsi que le titre, la description
et l’heure de diffusion prévue des programmes.
Exécution automatique
La fonction d’exécution automatique de
Windows vous permet de déterminer la
façon dont Windows gère les fichiers
multimédia
hébergés
sur
les
périphériques de stockage amovibles
(appareil photo numérique, etc.).
Si vous insérez un support contenant des
fichiers (comme une clé USB ou carte
mémoire), Windows affiche une boîte de
dialogueue et vous demande de préciser
comment vous voulez ouvrir les fichiers.
Lecture de fichiers téléchargés
Les fichiers téléchargés peuvent être compatibles avec les programmes
multimédia installés sur votre ordinateur ou nécessiter des programmes
spécifiques. Les fichiers assortis de fonctions DRM ne peuvent être lus
qu’au moyen de programmes spécifiques (iTunes ou le Lecteur Windows
Media, par exemple) ou que sur des périphériques certifiés utilisables
avec chaque type de fichier.
46
Réseaux sociaux (en option)
L’application
Réseaux
sociaux
permet
d’afficher rapidement les mises à jour de vos
amis et de faire vos propres mises à jour sans
quitter le bureau. Vous pouvez recevoir les
notifications et les mises à jour de statut
directement sur votre bureau, en utilisant le
volet Windows pour suivre plusieurs réseaux
sociaux (Facebook, YouTube, Flickr et Twitter).
Remarque : L’application Réseaux sociaux est une option
préinstallée et peut ne pas être installée sur tous les ordinateurs.
Soyez conscient des messages de vos amis et des images qu’ils postent
à mesure qu’ils se produisent ; une notification visible vous alertera à
chaque fois qu’un ami (ou abonnement) a une activité.
Si votre ordinateur comporte une touche optionnelle Réseaux
sociaux, appuyez-la pour ouvrir l’application Réseaux sociaux.
Connexion... ou Inscription
Le haut de l’application affiche votre photo de profil et vos informations de
compte Facebook. Si vous n’avez pas encore créé ou accédé à votre
profil Facebook, l’image du haut est l’espace réservé anonyme blanc ou
bleu, et aucune information n’est affichée.
Quand vous démarrez l’application Réseaux sociaux, vous serez invité à
vous connecter à vos réseaux sociaux. Si cela ne se produit pas
automatiquement, cliquez sur Connexion, en haut de la fenêtre Réseaux
Logiciels - 47
sociaux. Si vous voulez seulement créer un nouveau profil Facebook,
cliquez sur Inscriptions et suivez les instructions.
Remarque : Toutes les activités sociales nécessitent un accès
Internet. Assurez-vous d’être connecté à Internet avant d’utiliser cette
application.
Autoriser l’accès
Pour recevoir des mises à jour, vous devez autoriser l’accès à vos
comptes de réseaux sociaux ; chaque compte doit être activé séparément.
Cliquez sur l’onglet pour le réseau que vous voulez activer.
Vous avez besoin de votre nom de compte et mot de passe pour chaque
réseau, ou d’en créer un nouveau compte si vous n’en avez pas.
Si vous avez déjà un compte, cliquez sur le bouton Connexion pour
activer l’accès, ou S’inscrire pour créer un compte.
Si vous avez choisi de créer un nouveau compte, veuillez remplir les
informations demandées, avec votre adresse de messagerie et un mot de
passe approprié. Vous continuerez ensuite pour autoriser l’accès pour
votre compte.
Si demandé, veuillez permettre l’accès pour toutes les étapes, cela
assurera que toutes les fonctions de Réseaux sociaux fonctionnent
normalement.
Remarque : Notez toutes les informations que vous utilisez pour les
nouveaux comptes, y compris le nom du compte, l’adresse de
messagerie et le mot de passe. Gardez ces informations cachées
dans un endroit sûr, pour pouvoir vous y référer lorsque vous accédez
à vos comptes ultérieurement.
48
Accès à vos réseaux sociaux
Lorsque vous avez autorisé l’accès, votre photo de profil
et les informations de statut seront affichées. Vous pouvez
mettre à jour ces informations d’un clic.
Actions rapides
Cliquez sur un lien pour voir plus dans une nouvelle
fenêtre. C.-à-d. cliquez sur une entrée Facebook pour
ouvrir votre compte Facebook et afficher l’entrée entière ;
cliquez sur le titre d’une vidéo YouTube pour visionner la
vidéo.
Entrez votre statut dans la boîte Exprimez-vous ! et
cliquez sur Partager. Vos amis sur Facebook verront votre
statut instantanément.
Pour créer un nouvel album de photos sur Facebook, sélectionnez les
images que vous souhaitez ajouter, faites-les glisser sur votre photo de
profil. Vous serez invité à entrer un nom d’album et une description.
Cliquez sur Transférer pour commencer à copier les images sur votre
Facebook.
Cliquez sur les flèches dans la barre inférieure
pour voir plus de
pages, s’il y a plus d’entrées pouvant être affichées sur une page.
Cliquez sur le point d’interrogation dans la barre supérieure
fichier d’aide des Réseau sociaux.
pour voir le
Cliquez sur la flèche dans la barre supérieure
pour masquer
l’application complète et afficher une petite barre d’alerte sur le côté de
Logiciels - 49
votre écran. Cliquez sur la barre d’alerte (dessous) pour afficher la fenêtre
complète avec un résumé des activités de vos amis.
Remarque : N’utilisez pas l’icône X pour quitter les Réseaux sociaux,
à moins que vous vouliez arrêter d’envoyer ou recevoir les mises à
jour. Utilisez la flèche dans la barre supérieure pour afficher la barre
d’alerte.
Vérifier vos flux d’actualités et informations
Sélectionnez l’onglet pour le réseau que vous souhaitez afficher :
Une série de boutons pour le réseau sont disponibles pour chaque
réseau. Passez le curseur sur le bouton pour voir une description.
Sélectionnez le bouton que vous voulez voir et faites défiler la liste des
éléments.
Exemples d’onglets Facebook :
Le premier bouton, et la section affichée quand un onglet est sélectionné,
sont Flux d’actualités pour Facebook, Les plus regardées pour YouTube
et Contacts pour Flickr. S’il y a plus d’entrées pouvant être affichées sur
une page, utilisez les flèches dans la barre inférieure pour voir plus de
pages.
50
Changer les paramètres
Cliquez sur l’icône des paramètres
réseaux sociaux.
pour accéder aux paramètres des
Live Update - Si le bouton Live Update est actif, vous pouvez télécharger
et installer une version mise à jour de l’application Réseaux sociaux.
Cliquez sur l’onglet correspondant à un réseau afin de voir les paramètres
spécifiques. Vous pouvez définir la fréquence à laquelle un réseau est
vérifié (la fréquence d’actualisation) et se déconnecte des réseaux
spécifique dans cette section.
Cliquez sur le bouton X pour quitter la section Paramètres.
Logiciels - 51
INTERNET
À LA DÉCOUVERTE D’INTERNET
Protéger votre ordinateur
Il est vital de protéger votre ordinateur contre les virus et les attaques sur
Internet (voir Offre de sécurité Internet à la page 43 et Sécurité à la page
59). Un programme complet de sécurité sur Internet est offert lorsque
vous démarrez votre ordinateur. Activez cette protection dès que possible,
et certainement avant de vous connecter à Internet.
Choisir un fournisseur d’accès Internet
Internet fait désormais partie intégrante de l’informatique
quotidienne. En quelques étapes simples, vous pouvez
accéder à un large éventail de connaissances et d’outils
de communication. Pour ce faire, vous devez tout
d’abord choisir un fournisseur d’accès Internet (FAI), ce
dernier assurant la connexion physique entre votre
ordinateur et Internet. Il est préférable de rechercher des
FAI disponibles dans votre région, sans oublier de discuter avec les
membres votre famille et vos amis de leur expérience ou de consulter les
commentaires et les avis de consommateurs. Le FAI que vous choisirez
vous indiquera comment vous connecter à Internet (il se peut que vous
ayez besoin de logiciels supplémentaires ou d’un « boîtier » spécial à
brancher sur votre ligne téléphonique).
52
Types de connexion
Selon le modèle de votre ordinateur, votre lieu de résidence et vos besoins
en termes de communication, vous disposez de plusieurs méthodes pour
vous connecter.
Connexion d’accès à distance
Certains ordinateurs comportent un connecteur téléphonique
(« modem »). Cela vous permet de vous connecter à Internet en utilisant
votre ligne téléphonique. Avec une connexion d’accès à distance, vous ne
pouvez pas utiliser votre modem et votre téléphone simultanément sur
une même ligne téléphonique. Ce type de connexion est recommandé aux
utilisateurs ne se servant que très peu d’Internet, la vitesse de connexion
étant lente et le temps de connexion en général facturé sur une base
horaire.
DSL (ADSL, par exemple)
La DSL (Digital Subscriber Line) est une connexion « toujours active » qui
s’exécute sur une ligne téléphonique. La connexion DSL et le téléphone
n’utilisant pas les mêmes fréquences, vous pouvez vous servir de votre
téléphone tout en étant connecté. Pour pouvoir bénéficier de la DSL, vous
devez résider près du central d’une compagnie de téléphone (le service
est parfois indisponible dans les zones rurales). Bien que les vitesses de
connexion varient en fonction de votre lieu de résidence, la DSL fournit
généralement des connexions Internet extrêmement rapides et fiables. La
connexion étant toujours active, le service est généralement facturé sur
une base mensuelle fixe.
Internet - 53
Remarque : Les connexions DSL exigent un modem approprié. Le
modem est généralement fourni par le FAI lorsque vous ouvrez votre
compte. Bon nombre de ces modems intègre un « routeur » qui assure
l’accès réseau et Wi-Fi.
Câble
Ce service, qui fournit des connexions Internet rapides et toujours actives
par ligne TV câblée, est généralement disponible dans les grandes villes.
Vous pouvez utiliser votre téléphone et regarder le câble tout en étant
connecté.
3G (réseau étendu sans fil)
Une connexion 3G vous permet d’utiliser les réseaux cellulaires (comme
ceux utilisés par un téléphone mobile) pour vous connecter à Internet
quand vous êtes loin de la maison. Le connecteur d’une carte SIM peut
être intégré à votre ordinateur, ou peut nécessiter un périphérique
externe, comme un modem USB ou même un téléphone mobile équipé de
façon appropriée.
Remarque : Si votre ordinateur comporte un connecteur de carte
SIM, une carte SIM compatible est nécessaire ainsi qu’un contrat
avec un opérateur.
Avant d’utiliser les fonctionnalités 3G, vérifiez auprès de votre
opérateur pour voir si des frais supplémentaires seront nécessaires,
en particulier les frais d’itinérance.
54
Connexions réseau
Les réseaux locaux (LAN) sont des groupes d’ordinateurs (installés par
exemple dans le même bâtiment ou la même maison) partageant la même
ligne et les mêmes ressources de communication. Lorsque vous installez
un réseau, vous pouvez partager des fichiers, des périphériques
(notamment une imprimante) et une connexion Internet. Vous pouvez
installer un réseau local en utilisant des technologies câblées (telles
qu’Ethernet) ou sans fil (telles que les technologies Wi-Fi ou Bluetooth).
Réseaux sans fil
On entend par LAN sans fil ou WLAN un réseau local sans fil reliant deux
ordinateurs entre eux, voire plus, sans utiliser de câbles. Mettre en œuvre
un réseau Wi-Fi est un jeu d’enfant et vous permet de partager des
fichiers, des périphériques et une connexion Internet.
Quels sont les avantages d’un réseau sans fil ?
Mobilité
Les réseaux locaux sans fil vous permettent, ainsi qu’aux autres
utilisateurs de votre réseau domestique, de partager l’accès aux fichiers et
périphériques connectés au réseau (une imprimante ou un scanneur, par
exemple).
Vous pouvez également partager une connexion Internet avec d’autres
ordinateurs installés chez vous.
Rapidité et simplicité d’installation
Installer un réseau local sans fil peut être rapide et aisé et élimine la
nécessité de faire passer des câbles par les murs et les plafonds.
Internet - 55
Composants d’un réseau local sans fil
Pour installer un réseau sans fil chez vous, vous aurez besoin des
composants suivants :
Point d’accès (routeur)
Les points d’accès (routeurs) sont des émetteurs/récepteurs
bidirectionnels qui diffusent des données dans l’environnement proche.
Les points d’accès font office de médiateur entre le réseau câblé et le
réseau sans fil. La plupart des routeurs intègrent un modem DSL qui vous
permet de bénéficier d’une connexion Internet DSL haut débit. Le
fournisseur d’accès Internet (FAI) que vous avez choisi fournit
normalement le modem/routeur lorsque vous souscrivez aux services
qu’ils proposent. Lisez attentivement la documentation fournie avec votre
point d’accès/routeur pour des instructions d’installation détaillées.
Câble réseau (RJ45)
Un câble réseau (également appelé RJ45) est utilisé pour raccorder
l’ordinateur hôte au point d’accès (voir illustration ci-dessous). Ce type de
câble est également utilisé pour connecter des périphériques au point
d’accès.
Adaptateur sans fil
Un adaptateur sans fil interne est normalement installé sur votre
ordinateur. Un bouton ou des contrôles dans Windows vous
permettent d’activer ou de désactiver l’adaptateur.
56
Diagramme d’un réseau fonctionnel
1. Point d’accès/routeur
2. Ordinateur
bureau
4
de
5
3. Modem
1
4. Imprimante
5. Ordinateur portable
6. Assistant numérique
personnel/
Smartphone
7. Câbles
(RJ45)
réseau
3
7
2
6
Activer/désactiver une connexion réseau sans fil
La plupart des ordinateurs sont équipés d’un bouton WiFi permettant
d’activer ou de désactiver la connexion réseau. Si votre ordinateur a
l’accès sans fil, mais n’a pas de bouton Communication, vous pouvez
activer ou désactiver votre réseau sans-fil, ou contrôler ce qui est partagé
sur le réseau avec les options de gestion du réseau. Cliquez sur
Démarrer
> Panneau de configuration > Réseau et Internet >
Centre Réseau et partage.
Internet - 57
Avertissement : L’utilisation des appareils sans fil en vol dans un
avion est interdite. Éteignez tous les appareils avant
d’embarquer, ils peuvent être dangereux pour le fonctionnement
de l’avion, peuvent perturber les communications et peuvent
même être illégaux.
Surfez sur le Web !
Pour pouvoir surfer sur le Web, vous avez besoin d’un
programme appelé navigateur. Internet Explorer vous
permet de surfer sur le Web facilement et en toute
sécurité. Une fois votre accès Internet installé sur votre
ordinateur et la connexion établie, cliquez sur le
raccourci Internet Explorer situé sur votre bureau et
bénéficiez d’une toute nouvelle expérience Internet !
Site Web de Packard Bell
Pour commencer, pourquoi
(www.packardbell.fr).
ne
pas
visiter
notre
site
Web
L’objectif de Packard Bell est de vous faire bénéficier d’un support
personnalisé en toutes circonstances. Consultez la section Support de
notre site Web pour obtenir une aide personnalisée en fonction de vos
besoins.
Le site www.packardbell.fr est votre portail vers un monde d’activités et
de services en ligne : visitez-le régulièrement pour obtenir des informations
récentes et connaître les derniers téléchargements disponibles !
58
Sécurité
Vous avez certainement hâte de découvrir toutes les ressources
d’Internet. Afin que vous soyez en sécurité en ligne, Packard Bell a
préinstallé l’antivirus primé de Symantec, Norton Internet Security™, sur
votre ordinateur.
Norton Internet Security fonctionne en arrière-plan pour bloquer les
menaces extérieures et protéger votre identité lorsque vous parcourez des
sites, effectuez des achats et des opérations bancaires en ligne.
Norton Internet Security empêche l’usurpation d’identité en ligne, détecte
et élimine les logiciels espions, supprime les virus et les vers, protège
contre les pirates informatiques.
Définitions
Qu’est-ce qu’un virus ?
Les antiprogrammes, généralement appelés « virus », sont des
programmes conçus pour infecter et endommager les ordinateurs. La
plupart des virus sont transmis via Internet, les e-mails ou les sites Web
malveillants. Un virus type se duplique et infecte, sans être détecté, de
nombreux ordinateurs. D’autres formes de nuisances telles que les
chevaux de Troie, les vers ou le spam peuvent infecter votre ordinateur de
diverses façons, utilisant du même coup des ressources ou ralentissant
un réseau.
Remarque : Packard Bell garantit l’absence totale de virus sur votre
ordinateur au moment de son achat et ne couvre pas les dommages
résultant des virus.
Internet - 59
Qu’est-ce qu’un logiciel espion ?
Les logiciels espions sont généralement des programmes indésirables qui
sont téléchargés sur votre ordinateur lorsque vous êtes connecté, bien
souvent sans que vous en soyez informé. Une fois votre ordinateur infecté
par un logiciel espion, ce dernier peut espionner vos activités sur le Web,
collecter des informations personnelles vous concernant, entraîner
l’affichage de fenêtres publicitaires, voire même modifier la configuration
de votre ordinateur. Les logiciels espions utilisent les ressources de votre
ordinateur. Ils peuvent ralentir votre connexion Internet ou l’ensemble de
votre système informatique et même provoquer des blocages.
Les logiciels espions sont parfois utilisés par des entreprises peu
scrupuleuses pour contrôler et assurer le suivi des sites que vous visitez
sur le Web afin de déterminer vos habitudes en termes de navigation et
afficher sur votre écran des fenêtres publicitaires ciblées. Cependant, la
portée d’action de certains logiciels espions va bien au-delà du simple
suivi. Ils épient les frappes au clavier et capture les mots de passe, ce qui
pose un risque sérieux de sécurité.
Qu’est-ce qu’un programme malveillant ?
Les antiprogrammes, également appelés programmes malveillants, sont
des logiciels conçus pour endommager délibérément votre ordinateur. À
titre d’exemple, les virus, les vers et les chevaux de Troie sont des
antiprogrammes. Pour protéger votre ordinateur des programmes
malveillants, assurez-vous qu’il utilise un logiciel antivirus et
antiprogrammes malveillants actualisé.
60
Qu’est-ce qu’un pare-feu personnel ?
Un pare-feu personnel est un programme conçu pour prévenir tout accès
non autorisé aux ou depuis les réseaux privés. Il fait office d’écran
protégeant votre connexion Internet des connexions indésirables, des
personnes pouvant tenter de prendre le contrôle de votre ordinateur pour
installer ou redistribuer des virus ou des antiprogrammes dans le cadre de
certaines de ces connexions. Chaque connexion établie avec votre
ordinateur est contrôlée, les programmes qui tentent d’obtenir des
informations sans votre autorisation sont détectés et le pare-feu affiche
une alerte. Vous pouvez alors décider d’autoriser la connexion. S’il s’agit
d’une connexion avec un programme que vous utilisez, vous pouvez
l’autoriser (un jeu qui établit une connexion avec un serveur multi-joueurs
ou une encyclopédie qui actualise son contenu).
Comment protéger votre ordinateur
Se prévenir de la cybercriminalité peut être simple, il suffit de quelques
conseils techniques et d’un peu de bon sens pour éviter de nombreuses
attaques. En général, les cybercriminels tentent de se faire de l’argent
aussi rapidement et facilement que possible. Plus vous rendez leur tâche
difficile, plus ils sont susceptibles de vous laisser tranquille et de changer
de cible. Les conseils suivants contiennent des informations de base qui
vous permettront de prévenir les fraudes en ligne.
Internet - 61
Assurez-vous que votre ordinateur est à jour en y installant les correctifs
et mises à jour les plus récents.
Le meilleur moyen de tenir les pirates éloignés de votre ordinateur est d’y
appliquer des patchs et correctifs logiciels dès qu’ils sont disponibles. En
actualisation régulièrement votre ordinateur, vous empêchez les pirates
de tirer profit des défauts logiciels (vulnérabilités) qu’ils pourraient utiliser
pour entrer dans votre système.
Bien qu’en actualisant votre ordinateur vous ne le protégez pas de toutes
les attaques, il est plus difficile pour les pirates d’y accéder et de
nombreuses attaques de base et automatisées peuvent ainsi être
totalement bloquées, ce qui peut être suffisant pour décourager un pirate
moins déterminé, pour qu’il abandonne et recherche alors un ordinateur
plus vulnérable.
Des versions plus récentes de Microsoft Windows et d’autres logiciels
populaires peuvent être configurés pour télécharger et installer
automatiquement les mises à jour de sorte que vous n’ayez pas besoin de
penser à vérifier leur disponibilité. Tirez profit des fonctions de « mise à
jour automatique » de vos logiciels est un bon début pour préserver votre
sécurité en ligne.
Protégez votre ordinateur avec des logiciels de sécurité
Protégez votre ordinateur au moyen de logiciels de sécurité. Pour
bénéficier d’une sécurité en ligne de base, vous devez vous équiper de
différents types de logiciels de sécurité, notamment un pare-feu et un
antivirus, entre autres programmes indispensables. Le pare-feu constitue
généralement la première ligne de défense de votre ordinateur, il contrôle
62
les utilisateurs et dispositifs qui peuvent communiquer avec votre
ordinateur en ligne. Considérez le pare-feu comme un « policier » qui
contrôle toutes les données qui tentent d’entrer sur et de sortir de votre
ordinateur lorsque vous êtes en ligne, autorise les communications qu’il
juge sûres et bloque tout trafic « malveillant » tel que les attaques,
l’empêchant ainsi d’atteindre votre ordinateur.
Dans de nombreux cas, la deuxième ligne de défense est tenue par votre
antivirus qui contrôle toutes les activités en ligne telles que les e-mails et
la navigation sur le Web et vous protège des virus, vers, chevaux de Troie
et autres types d’antiprogrammes. Vos logiciels antivirus et antispyware
doivent être configurés pour s’actualiser automatiquement et le faire
chaque fois que vous vous connectez au Net.
Des suites de sécurité intégrées telles que Norton Internet Security
combinent un pare-feu, un antivirus et un antispyware avec d’autres
fonctions telles que l’antispam et le contrôle parental. Ces suites sont
devenues extrêmement populaires, et pour cause : elles proposent tous
les logiciels de sécurité requis pour une bonne protection en ligne au sein
d’une seule et même offre. De nombreux utilisateurs considèrent
l’utilisation d’une suite complète de sécurité comme une alternative
attrayante car elle leur évite non seulement de devoir installer et
configurer différents types de logiciels de sécurité.
Une version complète de Norton Internet Security™ est préinstallée
sur votre système Packard Bell. Elle comprend un abonnement
d’essai gratuit aux mises à jour de protection. N’oubliez pas de
l’activer !
Internet - 63
Choisissez des mots de passe puissants et gardez-les à l’abri
Aujourd’hui, les mots de passe sont indissociables d’Internet. Nous les
utilisons pour tout, que ce soit pour commander des fleurs, effectuer des
opérations bancaires en ligne ou se connecter au site Web de notre
compagnie aérienne préférée pour savoir combien de kilomètres nous
avons accumulés. Tenez compte des conseils suivants pour sécuriser vos
expériences en ligne :
• Optez pour des mots de passe qui ne peuvent pas être aisément
devinés. C’est un premier pas pour garantir la sécurité de vos mots de
passe et éviter qu’ils tombent entre de mauvaises mains. Les mots de
passe les plus puissants contiennent 8 caractères, voire plus, et
combinent lettres, chiffres et symboles (# $ % ! ?, par exemple). Évitez
d’utiliser l’un des éléments suivants comme mot de passe : votre nom
d’utilisateur, toute information personnelle telle que votre nom et des
mots présents dans le dictionnaire, particulièrement « mot de passe ».
Dans la mesure du possible, choisissez des mots de passe puissants et
uniques pour protéger vos activités, notamment vos opérations
bancaires en ligne.
• Conservez vos mots de passe en lieu sûr et évitez d’utiliser le même
mot de passe pour chaque service en ligne que vous utilisez.
• Changez régulièrement de mots de passe (tous les 90 jours minimum).
Vous limiterez les dommages qu’une personne ayant déjà accès à votre
compte pourrait provoquer. Si vous notez des activités suspectes sur
l’un de vos comptes en ligne, commencez par changer votre mot de
passe.
64
Protégez vos informations personnelles
Faites très attention lorsque vous partagez des informations personnelles
en ligne, notamment votre nom, l’adresse de votre domicile, votre numéro
de téléphone et votre adresse e-mail. Pour pouvoir bénéficier de
nombreux services en ligne, vous devrez inévitablement fournir des
informations personnelles qui seront utilisées pour vous facturer et vous
expédier les biens achetés. Étant donné qu’il est quasiment impossible de
ne pas divulguer d’informations personnelles, voici quelques conseils qui
vous permettront de partager des informations personnelles en ligne en
toute sécurité :
• Essayez de repérer les faux e-mails. Certains éléments peuvent trahir
le caractère frauduleux d’un message, notamment les fautes
d’orthographe et de grammaire, les expressions singulières, les
adresses de sites Web avec une extension inhabituelle, les adresses de
sites Web entièrement constituées de chiffres alors qu’elles devraient
normalement contenir des mots et toute chose qui sort de l’ordinaire. De
plus, les messages hameçons vous indiquent généralement que vous
devez agir rapidement pour que votre compte reste ouvert ou pour
renforcer votre sécurité ou vous pressent de leur fournir des
informations immédiatement pour éviter qu’un problème grave
survienne. Ne mordez pas à l’hameçon.
• Ne répondez pas aux e-mails qui vous demandent des
informations personnelles. Aucune entreprise dont les activités sont
légitimes ne vous demandera de lui transmettre des informations
personnelles par e-mail. En cas de doute, contactez l’entreprise par
téléphone ou en entrant l’adresse de son site Web dans votre
Internet - 65
navigateur Web. Ne cliquez pas sur les liens contenus dans ces
messages. Vous risquez de vous retrouver sur des sites Web
frauduleux et malveillants.
• Évitez les sites Web frauduleux conçus pour voler des
informations personnelles. Lorsque vous visitez un site Web, entrez
son adresse (URL) directement dans votre navigateur Web plutôt que
de cliquer sur un lien figurant dans un e-mail ou un message instantané.
Les fraudeurs créent généralement ces liens de sorte qu’ils aient l’air
convaincant.
L’adresse des boutiques en ligne, services bancaires ou autres sites
Web sur lesquels des informations sensibles vous sont demandées
contient
un
«S»
après
les
lettres
« http »
(https://
www.votrebanque.com et non http://www.votrebanque.com, par
exemple). Le « s » signifie sécurisé et doit apparaître lorsque vous vous
trouvez dans une zone dans laquelle il vous est demandé de vous
connecter en vous identifiant ou de fournir d’autres données sensibles.
Autre signe indiquant que la connexion est sécurisée : une icône en
forme de petit cadenas apparaît en bas de votre navigateur
(généralement dans le coin inférieur droit).
• Faites attention aux politiques de confidentialité figurant dans les
sites Web et les logiciels. Il est important de comprendre comment
une organisation peut collecter et utiliser vos informations personnelles
avant de les lui transmettre.
• Protégez votre adresse e-mail. Les spammeurs et les hameçonneurs
envoient parfois des millions de messages à des adresses e-mail
existantes ou non dans l’espoir de trouver une victime potentielle. Si
66
vous y répondez ou que vous téléchargez des images, vous serez
intégré dans leurs listes et continuerez de recevoir d’autres messages
de ce type. Soyez également très prudent lorsque vous postez votre
adresse e-mail dans des groupes de discussion, des blogs ou
communautés en ligne.
Les offres en ligne qui vous semblent trop belles pour être vraies le sont
généralement
Le vieux dicton « C’est trop beau pour être vrai » est toujours d’actualité.
Les logiciels dits « gratuits » tels que les écrans de veille ou les
émoticônes, les astuces en investissement secrètes qui feront votre
fortune et les concours que vous avez étonnamment remportés sans vous
être inscrit sont des méthodes séduisantes mises en œuvre par des
entreprises pour attirer votre attention.
Bien qu’il soit possible que vous ne payiez pas directement le logiciel ou le
service, le logiciel ou le service gratuit demandé peuvent avoir été groupé
avec un logiciel publicitaire qui surveille votre comportement et affiche des
publicités indésirables. Peut-être devrez-vous divulguer des informations
personnelles ou acheter quelque chose d’autre pour pouvoir réclamer les
cadeaux que vous êtes supposé avoir gagnés. Si une offre vous semble
trop alléchante pour être crédible, demandez l’opinion de quelqu’un
d’autre, lisez les informations en petits caractères ou mieux, ignorez-la.
Internet - 67
Contrôlez régulièrement vos relevés de compte et de carte de crédit
L’impact du vol d’identité et de la cybercriminalité peut être
considérablement réduit si vous vous en rendez compte peu de temps
après le vol de vos données ou la première tentative d’utilisation de vos
informations. L’un des moyens les plus simples de savoir si quelque
chose s’est produit est de contrôler les relevés mensuels que vous
envoient votre banque et la société qui a émis votre carte de crédit afin de
vous assurer que rien ne sort de l’ordinaire.
De nombreux organismes bancaires et services utilisent également des
systèmes de prévention des fraudes qui notifient tout comportement
d’achat inhabituel (si vous vivez au Texas et que soudainement vous
achetez des réfrigérateurs à Budapest, par exemple). Afin de confirmer
ces achats inhabituels, il est possible qu’ils vous appellent et vous
demandent confirmation. Ne prenez pas ces appels à la légère. Ils vous
indiquent que quelque chose de grave peut s’être produit et que vous
devez prendre les mesures qui s’imposent.
Protégez votre ordinateur au moyen d’outils de sécurité de Windows
Windows intègre diverses applications de protection.
Centre d’action Windows
Windows vous propose une zone centrale depuis laquelle vous pouvez
contrôler les paramètres de sécurité de votre ordinateur afin de le protéger
des attaques Internet et de vous assurer que les mises à jour les plus
récentes en matière de sécurité ont été téléchargées et installées sur
votre ordinateur.
68
Pour accéder au Centre d’action, cliquez sur Démarrer
> Panneau de
configuration > Système et sécurité > Centre d’action.
Si un message d’alerte vous a été
envoyé (dans la zone notification,
près de l’horloge), vous pouvez
également cliquer sur l’info-bulle
de notification ou cliquer deux fois
sur la petite icône Alerte de
sécurité.
Le Centre d’action indique l’état
des plus importantes applications
chargées de protéger votre
ordinateur et répertorie les
paramètres utilisés par ces dernières. De plus, le Pare-feu Windows,
Windows Defender et les Mises à jour automatiques Windows sont fournis
par Microsoft comme composants d’un système complet pour défendre
votre ordinateur. L’application antivirus varie en fonction du programme
installé sur votre ordinateur.
Pare-feu Windows
Windows dispose d’un pare-feu qui protège votre ordinateur lorsqu’il est
connecté à Internet. Il empêche les programmes d’accéder à Internet sans
votre permission.
Internet - 69
Certains
programmes
ont
besoin d’accéder à Internet
pour fonctionner correctement,
ou même pour fonctionner tout
simplement. Si c’est le cas, il
vous
sera
généralement
demandé d’autoriser l’accès
lorsque vous installez un
programme, ou la première fois
que vous l’utilisez. Pour vérifier
les paramètres du pare-feu,
cliquez sur Démarrer
>
Panneau de configuration >
Système et sécurité > Pare-feu Windows.
Remarque : Lorsque vous commencez à utiliser un pare-feu, il est en
« mode d’apprentissage », vous pourrez voir des fenêtres auto vous
avertissant que certains des programmes que vous connaissez et
dans lesquels vous avez confiance souhaitent accéder à Internet.
Après une période de temps, le pare-feu connaîtra votre liste de
programmes dans lesquels vous avez confiance et ne vous
demandera pas la permission la prochaine fois que le programme
tente de se connecter à Internet. Le pare-feu protège également votre
ordinateur contre les programmes essayant d’accéder depuis Internet
à votre ordinateur, ce qui est parfois nécessaire pour permettre
l’accès à des mises à jour, des téléchargements, etc.
70
Attention : Veuillez noter que la plupart des suites logicielles de
sécurité offrent des fonctionnalités similaires et désactivent le
Pare-feu Windows afin d’améliorer les performances du
système.
Mise à jour Windows
Si vous disposez d’une connexion Internet active, Windows peut
rechercher des mises à jour importantes pour votre ordinateur et les
installer automatiquement. Ces mises à jour incluent des correctifs de
sécurité et des mises à jour de programmes qui peuvent améliorer votre
expérience informatique et protéger votre ordinateur contre de nouveaux
virus et d’éventuelles attaques.
Windows Defender
Windows Defender vous permet
de protéger votre ordinateur des
antiprogrammes et des logiciels
indésirables tels que les logiciels
espions et publicitaires. Par
défaut, Windows Defender est
installé et activé.
Pour aider à protéger votre vie
privée et votre ordinateur,
Windows Defender comprend
des options de protection en
temps réel. La protection en
temps réel vous avertit lorsque des logiciels espions et autres logiciels
Internet - 71
indésirables tentent de s’installer ou de s’exécuter sur votre ordinateur. Il
vous avertit également lorsque des programmes essaient de modifier des
paramètres Windows importants.
Remarque : Windows Defender et vos paramètres de mise à jour
Windows interfonctionnent pour installer automatiquement sur votre
ordinateur les dernières définitions de virus disponibles.
Attention : Veuillez noter que la plupart des suites logicielles de
sécurité offrent des fonctionnalités similaires et désactivent
Windows Defender afin d’améliorer les performances du
système.
Contrôle des comptes d’utilisateurs
Le panneau de configuration des Comptes utilisateurs peut aider à
empêcher les modifications non autorisées sur votre ordinateur. La
fonction de Comptes d’utilisateurs vous demande l’autorisation ou un mot
de passe administrateur avant d’entreprendre quoi que ce soit qui pourrait
affecter le fonctionnement de votre ordinateur ou de modifier des
paramètres susceptibles d’affecter d’autres utilisateurs. Lorsqu’un
message de type Comptes d’utilisateurs s’affiche, lisez-le attentivement et
assurez-vous que aviez prévu d’exécuter l’action ou le programme sur le
point d’être initialisé.
72
En vérifiant ces actions avant qu’elles ne commencent, les paramètres
des Comptes utilisateurs peuvent aider à empêcher que les logiciels
malveillants et les logiciels espions s’installent ou apportent des
modifications à votre ordinateur sans autorisation.
Pour accéder aux paramètres des Comptes utilisateurs, cliquez sur
Démarrer
> Panneau de configuration > Comptes d’utilisateurs et
protection des utilisateurs > Comptes utilisateurs.
Remarque : Vous pouvez désactiver les messages de contrôle de
compte utilisateur, ce qui n’est pas recommandé, dans la fenêtre des
paramètres Contrôle de compte d’utilisateur.
Internet - 73
Paramètres de sécurité d’Internet Explorer
Les sites Internet utilisent de petits fichiers appelés « cookies » pour
rester informés des préférences des utilisateurs et conserver des
informations sur ces derniers. Vous pouvez configurer les paramètres de
sécurité de votre navigateur Internet pour déterminer la quantité
d’information que vous souhaitez accepter de la part des sites Internet.
Pour accéder aux paramètres de sécurité d’Internet Explorer :
1. Dans Internet Explorer, cliquez sur Outils > Options Internet.
2. Dans l’onglet Confidentialité, faites glisser le curseur vers le haut ou
vers le bas pour sélectionner un paramètre.
Comment savoir si la sécurité de mon ordinateur est menacée ?
Si le Centre d’action affiche un message d’alerte ou que votre ordinateur
se comporte de façon erratique, qu’il tombe en panne sans raison
apparente ou que certains de vos programmes ne fonctionnent pas
correctement, il est possible qu’il soit infecté par un antiprogramme.
Cependant, sachez que les virus ne sont pas responsables des moindres
dysfonctionnements de votre ordinateur ! Si vous pensez que votre
ordinateur est infecté, vous devez tout d’abord actualiser votre antivirus et
votre antispyware (si ce n’est déjà fait) puis les exécuter.
74
BUREAU D’AIDE
L’INFORMATIQUE EN TOUTE SÉCURITÉ
Pour tirer pleinement profit de votre nouvel ordinateur et garantir son bon
fonctionnement pendant de nombreuses années, vous devez utiliser les
programmes ci-dessous et exécuter régulièrement les actions décrites
dans ce guide.
Maintenance
Tâches de maintenance conseillées
Nous vous conseillons d’effectuer certaines tâches de façon périodique
(environ une fois par mois) pour que votre ordinateur reste performant :
Vérification des erreurs
L’utilisation régulière de l’outil de vérification du disque empêche
l’instabilité éventuelle de votre système et la perte d’informations. Il vérifie
et répare deux types d’erreurs :
• les erreurs inhérentes au système de fichiers, notamment les fichiers
fragmentés qui n’ont pas été supprimés et les fichiers dont la taille ou la
date n’est pas valide ;
• les erreurs physiques survenant sur votre disque qui peut s’user avec le
temps.
Bureau d’aide - 75
1. Cliquez sur Démarrer
> Ordinateur. Cliquez-droit sur l’icône
Packard Bell (C:) et sélectionnez Propriétés.
2. Cliquez sur Outils et Vérifier maintenant dans la section Vérification
des erreurs.
3. Cochez la case Réparer automatiquement les erreurs de système
de fichiers dans la zone dédiée aux options. Si vous cochez
Rechercher et tenter une récupération des secteurs défectueux,
votre ordinateur effectuera une vérification des erreurs physique lors du
prochain redémarrage de votre ordinateur. Cliquez sur Démarrer pour
continuer.
76
Nettoyage de disque
L’assistant Nettoyage du disque
libère de l’espace sur votre disque
dur. Il recherche votre disque et
affiche les fichiers inutilisés, tels
que
les
fichiers
Internet
temporaires, les fichiers dans la
Corbeille et d’autres fichiers
temporaires que vous pouvez
supprimer en toute sécurité.
1. Cliquez sur Démarrer
Ordinateur. Cliquez-droit
l’icône
Packard
Bell
sélectionnez Propriétés.
>
sur
et
2. Sélectionnez l’onglet Général et
cliquez sur le bouton Nettoyage
du disque (à côté de l’icône du
disque dur).
3. Cochez toutes les catégories que vous voulez supprimer dans la zone
Fichiers à supprimer et cliquez sur OK.
Défragmenteur de disque
À force de créer et de supprimer des fichiers, des éléments se dispersent
sur l’ensemble du disque dur et affectent les performances du système.
Le Défragmenteur de disque vous permet de réorganiser les éléments
Bureau d’aide - 77
stockés sur votre disque dur de sorte que votre ordinateur soit plus rapide
et plus efficace.
Exécutez le Défragmenteur de disque une fois par mois (selon l’usage
que vous faites de votre ordinateur) pour minimiser l’usure de votre disque
dur et limiter ainsi les risques de problèmes ultérieurs.
1. Effectuez un nettoyage
disque et fermez tous
programmes ouverts.
de
les
2. Cliquez sur Démarrer
Ordinateur. Cliquez-droit
l’icône
Packard
Bell
sélectionnez Propriétés.
>
sur
et
3. Cliquez
sur
Outils
et
Défragmenter maintenant...
4. Sélectionnez le volume que
vous voulez défragmenter et
cliquez sur Défragmenter pour lancer la procédure. Cette dernière peut
prendre plusieurs heures. Il est préférable de ne pas utiliser votre
ordinateur lorsque vous exécutez le Défragmenteur de disque, le
moindre changement sur votre système pouvant entraîner le
redémarrage de la procédure. Si votre disque dur est divisé en plusieurs
partitions, vous devez effectuer la même action pour chaque partition.
78
Gestion de votre disque dur
Vérification de l’espace libre sur votre disque dur
1. Cliquez sur Démarrer
> Ordinateur.
2. Cliquez-droit sur l’icône Packard Bell et
sélectionnez Propriétés.
3. La fenêtre Propriétés de disque dur indiquant
l’espace utilisé et l’espace disponible sur votre
disque dur s’ouvre. Si votre disque dur est
presque plein (moins de 200 Mo disponibles), il
vous faut libérer de l’espace.
Pour déterminer facilement l’espace utilisé et
l’espace libre, il vous suffit de placer le pointeur de
votre souris sur l’icône de votre disque dur. Les
informations recherchées s’affichent automatiquement.
Libérer de l’espace sur votre disque dur
1. Videz la corbeille : lorsque vous supprimez un
fichier de votre ordinateur, Windows le place dans
la Corbeille. Tous les fichiers supprimés restent
dans la Corbeille tant que vous ne les supprimez
pas définitivement de votre ordinateur ou que vous
ne les restaurez pas dans leur emplacement
d’origine. Cliquez deux fois sur l’icône Corbeille
de votre bureau puis de sélectionner l’option Vider la corbeille ou les
éléments que vous voulez supprimer. Lorsque vous supprimez des
éléments hébergés sur des périphériques externes tels que des cartes
Bureau d’aide - 79
mémoire, ils ne sont pas placés dans la Corbeille. Ils sont définitivement
supprimés.
2. Désinstallez les programmes que vous n’utilisez plus.
Cliquez sur Démarrer
> Panneau de
Programmes > Programmes et fonctionnalités.
configuration
>
3. Archivez vos fichiers sur un disque dur externe puis supprimez-les de
votre disque dur.
Utilisation des outils système de Windows
Windows intègre des outils extrêmement pratiques dont la fonction est de
garantir le bon fonctionnement de votre ordinateur. Utilisez-les
régulièrement pour préserver la fiabilité et la rapidité de votre système !
Pour plus de simplicité, les outils système incluent un utilitaire appelé
Tâches planifiées que vous pouvez personnaliserspour lancer des tâches
spécifiques régulièrement.
Pour accédez à la liste des Outils système, cliquez sur Démarrer
>
Tous les programmes, puis le dossier Accessoires dans la liste des
programmes et enfin sélectionnez Outils système.
80
Restauration du système de Windows
Restauration du système surveille les modifications apportées à votre
ordinateur et crée automatiquement des points de restauration qui
stockent la configuration de votre ordinateur à chaque fois qu’un
changement important se produit (comme l’installation de programmes).
Elle peut annuler les modifications préjudiciables à votre ordinateur et
restaurer les paramètres et les performances sans supprimer vos fichiers
de données personnelles (telles que les documents, l’historique de
navigation, les photos, les ufavoris ou les messages électroniques).
Remarque : Si vous voulez seulement désinstaller un programme,
n’utilisez pas la Restauration du système. Pour désinstaller un
programme, vous devez utiliser Programmes et fonctionnalités
dans le Panneau de configuration.
Bureau d’aide - 81
Pour démarrer la Restauration du système de Windows depuis le bureau
de Windows :
Cliquez sur Démarrer
> Tous les programmes > Accessoires >
Outils système > Restauration du système.
Si vous ne pouvez pas accéder au bureau de Windows :
1. Appuyez sur la touche Alt+F10 de votre clavier au démarrage de votre
ordinateur, lorsque le logo Packard Bell s’affiche. Cette action ouvre le
programme de restauration.
2. Sélectionnez Restauration du système Windows et cliquez sur
Suivant. Votre ordinateur redémarre automatiquement et ouvre
l’utilitaire Restauration du système.
82
Options de restauration du système
Restaurer une configuration antérieure de votre ordinateur
Cette option vous permet de pour restaurer un état antérieur de votre
ordinateur, sans affecter vos fichiers personnels ou vos e-mails (il ne
permet cependant pas de restaurer les documents perdus). Par défaut,
Windows effectue des sauvegardes du système lorsque des changements
importants sont apportés au système d’exploitation (notamment des
installations de pilotes ou de logiciels spécifiques). Cela s’avère très utile
lorsque l’installation d’un pilote échoue ou lorsque vous modifiez un
paramètre système et que cela ne fonctionne pas.
1. Cliquez sur Suivant.
2. Sélectionnez dans la liste la date à laquelle le point de restauration a été
créé et cliquez sur Suivant.
3. Dans l’écran de confirmation, cliquez sur Terminer pour restaurer
l’ordinateur à la date et à l’heure sélectionnées.
Créer un point de restauration
Votre ordinateur crée automatiquement des points de restauration aux
moments que vous aurez définis ou avant que certains programmes ou
pilotes soient installés. Cette option vous permet de créer vos propres
points de restauration lorsque nécessaire.
1. Cliquez sur Démarrer
> Panneau de configuration > Système et
sécurité > Système. Cliquez sur Protection du système dans le volet,
puis cliquez sur le bouton Créer...
Bureau d’aide - 83
2. Entrez une description afin d’identifier le point de restauration. L’utilitaire
Restauration du système ajoute automatiquement l’heure et la date au
nom.
3. Pour terminer, cliquez sur Créer.
Annuler la dernière restauration effectuée
Si votre ordinateur ne fonctionne pas correctement après avoir restauré
une configuration antérieure, vous pouvez annuler la restauration au
moyen de cette option.
De même, vous pouvez utiliser la Dernière bonne configuration connue
pour restaurer les paramètres opérationnels les plus récents.
1. Redémarrez l’ordinateur, appuyez F8 pour accéder aux options de
démarrage avancé.
2. Sélectionnez Dernière bonne configuration connue au moyen des
touches fléchées et appuyez sur Entrée.
Mises à jour
De nouveaux virus, vers et autres menaces apparaissant chaque jour, il
est indispensable que vos applications de sécurité et votre système
d’exploitation restent actualisés.
Pour que votre ordinateur reste sûr et fiable :
• Effectuez les mises à jour lorsque le Centre d’action Windows vous y
invite
• Utilisez le programme de mise à jour automatique de Microsoft
Windows
• Exécutez Windows Update
84
Sécurité Internet
Norton Internet Security, en association avec d’autres applications de
sécurité, peut protéger votre ordinateur des attaques Internet et garantir le
téléchargement et l’installation des mises à jour les plus récentes en
matière de sécurité sur votre ordinateur. Norton Internet Security effectue
les mises à jour automatiques via Live Update. Vous pouvez également
démarrer une mise à jour manuelle depuis l’interface principale de Norton
Internet Security et le lien Live Update.
Système d’exploitation, logiciels et pilotes
Windows Update vous permet
d’obtenir les dernières mises à jour
pour votre ordinateur. Il vous
permet de choisir et télécharger
des mises à jour pour votre
système d’exploitation, vos logiciels
et vos équipements.
Le site Internet de Windows
Update
étant
régulièrement
actualisé, vous pourrez toujours y
trouver les solutions et mises à jour les plus récentes pour protéger votre
ordinateur et préserver son bon fonctionnement.
• Démarrer
> Panneau de configuration > Système et sécurité >
Windows Updates.
Bureau d’aide - 85
Assistance à distance de Windows
L’Assistance à distance permet à un utilisateur de Windows de prendre
temporairement le contrôle à distance d’un autre ordinateur sous Windows
via un réseau ou Internet en vue de résoudre des problèmes. L’Assistance
à distance permet de diagnostiquer et de réparer certains problèmes sur
un ordinateur sans le voir en personne.
Vous pouvez accéder à l’Assistance à distance en cliquant sur Démarrer
> Tous les programmes > Maintenance > Assistance à distance
Windows. Lorsque vous lancez l’Assistance à distance, un écran s’affiche
pour vous proposer d’inviter une personne à vous aider ou d’apporter
votre aide à quelqu’un.
86
RÉCUPÉRATION
PACKARD BELL RECOVERY MANAGEMENT
Remarque : Packard Bell Recovery Management n’est disponible
qu’avec un système d’exploitation Windows préinstallé.
Si votre ordinateur rencontre des problèmes qui ne sont pas récupérables
par d’autres méthodes, il peut être nécessaire de réinstaller le système
d’exploitation Windows et les logiciels et pilotes chargés en usine. Pour
vous assurer que vous pouvez récupérer votre ordinateur en cas de
besoin, vous devez créer une sauvegarde de récupération dès que
possible.
Packard Bell Recovery Management est composé des fonctions
suivantes :
1. Sauvegarder :
• Créer une sauvegarde par défaut de l’usine
• Sauvegarder les pilotes et les applications
2. Restaurer :
• Restaurer le système d’exploitation à la configuration par défaut
• Restaurer le système d’exploitation et conserver les données
utilisateur
• Réinstaller les pilotes ou les applications
Ce chapitre va vous guider dans chaque processus.
Récupération - 87
Création de disques de récupération
Pour réinstaller en utilisant les disques, vous devez préalablement créer
un jeu de disques de récupération. Tout au long du processus, vous serez
guidé par les instructions à l’écran. Veuillez les lire attentivement !
1. Cliquez sur Démarrer
> Tous les programmes > Packard Bell,
puis cliquez sur Packard Bell Recovery Management.
2. Pour créer des disques de récupération pour l’ensemble du contenu
original du disque dur, y compris Windows et tous les logiciels et pilotes
chargés en usine, cliquez sur Créer le disque par défaut de l’usine.
- OU Pour créer des disques de récupération seulement pour les logiciels et
pilotes chargés en usine, cliquez sur Créer le disque de sauvegarde des
pilotes et des applications.
88
Important : Nous vous recommandons de créer chaque type de
disques de récupération dès que possible.
La boîte de dialogue Créer une sauvegarde par défaut de l’usine s’ouvre.
Cette boîte de dialogue vous indique le nombre de disques vierges
enregistrables dont vous aurez besoin pour la récupération de disques.
Assurez-vous d’avoir le nombre de disques vierges identiques prêts avant
de poursuivre.
Récupération - 89
3. Insérez un disque vierge dans le lecteur indiqué dans la liste
Sauvegarder sur, puis cliquez sur Suivant. La progression de la
sauvegarde sera affichée à l’écran.
Le lecteur éjecte chaque disque lorsqu’il a fini de le graver.
4. Retirez le disque du lecteur et marquez-le avec un marqueur
permanent.
Important : Écrivez une description unique sur chaque disque,
par exemple « Disque de récupération Windows 1 sur 2 » ou
« Disque de récupération applications/pilotes ».
Assurez-vous de conserver les disques dans un endroit sûr dont
vous vous souviendrez.
5. Si plusieurs disques sont nécessaires, insérez un nouveau disque à
l’invite, puis cliquez sur OK. Continuer jusqu’à la fin du processus.
90
RÉCUPÉRATION DE VOTRE SYSTÈME
Si le support Packard Bell n’a pas résolu votre problème, vous pouvez
utiliser le programme Packard Bell Recovery Management. Cela
restaurera votre ordinateur au même état que lorsque vous l’avez acheté,
tout en vous donnant l’option de conserver tous les paramètres et
données personnelles pour une récupération ultérieure.
Pour récupérer votre système :
1. Effectuez des corrections mineures.
Si seulement un ou deux éléments logiciels ou matériels ont cessé de
fonctionner correctement, le problème peut être résolu en réinstallant les
logiciels ou les pilotes de périphériques.
Pour récupérer les logiciels et les pilotes qui ont été préinstallés à l’usine,
voir « Récupérer les logiciels et les pilotes préinstallés » à la page 92.
Pour des instructions sur la réinstallation des logiciels et des pilotes qui
n’ont pas été préinstallés, voir la documentation de ce produit ou le site
Web de support technique.
2. Rétablissez à un état antérieur du système.
Si la réinstallation du logiciel ou des pilotes n’aide pas, alors le problème
peut être résolu en retournant votre système à un état antérieur quand
tout fonctionnait correctement.
Pour des instructions, voir « Retourner à un état antérieur du système »
à la page 94.
Récupération - 91
3. Réinitialisez votre système à son état d’usine.
Si rien d’autre n’a résolu le problème et vous voulez réinitialiser votre
système à l’état d’usine, voir « Retourner votre système à son état
d’usine » à la page 95.
Types de récupération
Récupérer les logiciels et les pilotes préinstallés
Au cours d’un dépannage, il peut être nécessaire de réinstaller les
logiciels et les pilotes de périphériques qui ont été préinstallés sur votre
ordinateur à l’usine. Vous pouvez récupérer en utilisant soit votre disque
dur ou la sauvegarde que vous avez créée.
• Nouveau logiciel - Si vous devez récupérer un logiciel qui n’était pas
préinstallé sur votre ordinateur, vous devez suivre les instructions
d’installation de ce logiciel.
• Nouveau pilotes de périphériques - Si vous devez récupérer des pilotes
de périphériques qui n’étaient pas préinstallés sur votre ordinateur,
suivez les instructions fournies avec les périphériques.
Pour récupérer vos logiciels et pilotes préinstallés :
1. Cliquez sur Démarrer
> Tous les programmes > Packard Bell,
puis cliquez sur Packard Bell Recovery Management. Packard Bell
Recovery Management s’ouvre.
- OU -
92
Si vous récupérez depuis votre disque de récupération des pilotes et des
applications, insérez-le dans le lecteur de disque, puis passez à l’Étape 3
après l’ouverture du menu principal de Packard Bell Application Recovery.
2. Cliquez sur l’onglet Restaurer, puis cliquez sur Réinstaller les pilotes
ou les applications. Le menu principal Packard Bell Application
Recovery s’ouvre.
3. Cliquez sur Contenu. Une liste des logiciels et des pilotes de
périphériques s’ouvre.
4. Cliquez sur l’icône d’installation de l’élément que vous voulez installer,
puis suivez les instructions à l’écran pour terminer l’installation. Répétez
cette étape pour chaque élément que vous souhaitez réinstaller.
Récupération - 93
Retourner à un état antérieur du système
La Restauration du système de Microsoft prend périodiquement des
« instantanés » de vos paramètres système et les enregistre comme
points de restauration. Dans la plupart des cas de problèmes logiciels
difficiles à résoudre, vous pouvez retourner à un de ces points de
restauration pour faire fonctionner à nouveau votre système.
Windows crée automatiquement un nouveau point de restauration chaque
jour, et chaque fois que vous installez des logiciels ou des pilotes de
périphériques.
Aide : Pour plus d’informations sur l’utilisation de la Restauration du
système de Microsoft, cliquez sur Démarrer, puis cliquez sur Aide et
support. Saisissez restauration du système Windows dans la zone
Rechercher dans l’Aide, puis appuyez sur Entrée.
Pour retourner à un point de restauration :
1. Cliquez sur Démarrer
> Panneau de configuration > Système et
sécurité > Centre d’action, puis cliquez sur Récupération.
2. Cliquez sur Ouverture de Restauration du système, puis sur Suivant.
3. Cliquez sur le point de restauration souhaité, cliquez sur Suivant, puis
sur Terminer. Un message de confirmation apparaît.
4. Cliquez sur Oui. Votre système est restauré à l’aide du point de
restauration que vous avez spécifié. Ce processus peut prendre
quelques minutes, et peut redémarrer votre ordinateur.
94
Retourner votre système à son état d’usine
Si votre ordinateur rencontre des problèmes qui ne sont pas récupérables
par d’autres méthodes, il peut être nécessaire de retourner tout votre
système à son état d’usine. Vous pouvez réinstaller en utilisant soit votre
disque dur ou les disques de récupération que vous avez créés.
Attention : Cette récupération complète efface tout sur votre
disque dur, puis réinstalle Windows et tous les logiciels et
pilotes qui ont été préinstallés sur votre système. Si vous pouvez
accéder aux fichiers importants sur votre disque dur,
sauvegardez-les maintenant.
• Si vous pouvez encore exécuter Windows, voir « Récupération à partir
de Windows » ci-dessous.
• Si vous ne pouvez pas exécuter Windows et votre disque dur d’origine
fonctionne toujours, voir « Récupération du disque dur pendant le
démarrage » à la page 96.
• Si vous ne pouvez pas exécuter Windows et votre disque dur d’origine a
été entièrement reformaté ou vous avez installé un remplacement de
disque dur, voir « Récupération depuis vos disques de récupération » à
la page 97.
Récupération à partir de Windows
Pour réinstaller Windows et tous les logiciels et pilotes préinstallés :
1. Cliquez sur Démarrer
> Tous les programmes > Packard Bell,
puis cliquez sur Packard Bell Recovery Management. Packard Bell
Recovery Management s’ouvre.
Récupération - 95
2. Cliquez sur l’onglet Restaurer, puis sur Restaurer le système à la
configuration par défaut. La boîte de dialogue Confirmer la
restauration s’ouvre.
3. Cliquez sur Oui, puis sur Démarrer. Une boîte de dialogue affiche des
informations sur le disque dur vers lequel le système d’exploitation sera
récupéré.
Attention : Continuer le processus va effacer tous les fichiers sur
votre disque dur.
4. Cliquez sur OK. Le processus de récupération commence par le
redémarrage de votre ordinateur, puis se poursuit par la copie des
fichiers sur votre disque dur. Ce processus peut prendre un certain
temps, mais un écran Packard Bell Recovery Management affiche sa
progression.
Lorsque la récupération est terminée, une boîte de dialogue vous invite à
redémarrer votre ordinateur.
5. Cliquez sur OK. Votre ordinateur redémarre.
6. Suivez les invites à l’écran pour la première configuration du système.
Récupération du disque dur pendant le démarrage
Pour réinstaller Windows et tous les logiciels et pilotes préinstallés :
1. Allumez votre ordinateur, puis appuyez Alt+F10 au démarrage. Packard
Bell Recovery Management s’ouvre.
2. Cliquez sur Restaurer le système à la configuration par défaut.
Attention : Continuer le processus va effacer tous les fichiers sur
votre disque dur.
96
3. Cliquez sur Suivant. Le contenu original chargé à l’usine sur votre
disque est récupéré. Ce processus prendra quelques minutes.
Récupération depuis vos disques de récupération
Pour réinstaller Windows et tous les logiciels et pilotes préinstallés :
1. Allumez votre ordinateur, insérez le premier disque de récupération du
système dans votre lecteur de disque optique, puis redémarrez votre
ordinateur.
Attention : Continuer le processus va effacer tous les fichiers sur
votre disque dur.
2. S’il n’est pas déjà activé vous devez activer le Menu de démarrage
F12 :
1. Appuyez sur F2 au démarrage de votre ordinateur.
2. Utilisez les touches fléchées gauche ou droite pour sélectionner le
menu Principal.
3. Appuyez sur la touche jusqu’à ce que Menu de démarrage F12 soit
sélectionné, appuyez sur F5 pour changer ce paramètre sur Activé.
4. Utilisez les touches fléchées gauche ou droite pour sélectionner le
menu Quitter.
5. Sélectionnez Save Changes and Exit (Enregistrer les
modifications et quitter) et appuyez sur Entrée. Sélectionnez OK
pour confirmer.
6. Votre ordinateur redémarrera.
Récupération - 97
3. Lors du démarrage, appuyez sur F12 pour ouvrir le menu de
démarrage. Le menu de démarrage vous permettra de sélectionner le
périphérique de démarrage, tel que le disque dur ou un disque optique.
4. Utilisez vos touches fléchées pour sélectionner la ligne CDROM/DVD
(cette ligne peut commencer par « IDE 1... »), puis appuyez sur Entrée.
Windows installe à partir du disque de récupération que vous avez
inséré.
5. Insérez le second disque de récupération lorsque vous y êtes invité, puis
suivez les invites à l’écran pour terminer la récupération.
98
INFORMATIONS RÉGLEMENTAIRES
PRÉVENTION DE PERTE AUDITIVE
- Attention : Une perte permanente de l’audition peut se produire si des
écouteurs ou un casque sont utilisés à un volume élevé pendant une
longue période.
- A pleine puissance, l’écoute prolongée du baladeur peut endommager l’oreille de
l’utilisateur.
Avertissement pour l’écoute
Pour protéger votre ouïe, respectez les consignes ci-dessous.
- Augmentez le son progressivement jusqu’à ce que vous puissiez l’entendre
nettement et confortablement.
- N’augmentez pas le niveau du volume une fois que vos oreilles se sont adaptées au
volume actuel.
- N’écoutez pas une musique à un niveau de volume important pendant une longue
durée.
- N’augmentez pas le volume pour masquer le bruit environnant.
- Baissez le volume si vous ne pouvez pas entendre la personne près de vous.
AVIS RÉGLEMENTAIRE DU PÉRIPHÉRIQUE RADIO
- Remarque : Les informations réglementaires suivantes concernent uniquement les
modèles avec réseau sans fil et/ou Bluetooth.
INFORMATIONS RÉGLEMENTAIRES DE L’ADAPTATEUR SANS FIL
USA — FCC and FAA
The FCC with its action in ET Docket 96-8 has adopted a safety standard for human
exposure to radio frequency (RF) electromagnetic energy emitted by FCC certified
equipment. The wireless adapter meets the Human Exposure limits found in OET Bulletin
Informations réglementaires - 99
65, supplement C, 2001, and ANSI/IEEE C95.1, 1992. Proper operation of this radio
according to the instructions found in this manual will result in exposure substantially
below the FCC’s recommended limits.
- The following safety precautions should be observed:
Do not touch or move antenna while the unit is transmitting or receiving.
- Do not hold any component containing the radio such that the antenna is very close
or touching any exposed parts of the body, especially the face or eyes, while
transmitting.
- Do not operate the radio or attempt to transmit data unless the antenna is connected;
this behavior may cause damage to the radio.
Use in specific environments:
- The use of wireless adapters in hazardous locations is limited by the constraints
posed by the safety directors of such environments.
- The use of wireless adapters on airplanes is governed by the Federal Aviation
Administration (FAA).
- The use of wireless adapters in hospitals is restricted to the limits set forth by each
hospital.
Antenna Use
In order to comply with FCC RF exposure limits, low gain integrated antennas should be
located at a minimum distance of 20 cm (8 inches) or more from the body of all persons
or at a minimum distance as specified by the FCC module grant conditions. FCC grants
can be viewed from the FCC Equipment Authorization website at https://fjallfoss.fcc.gov/
oetcf/eas/reports/GenericSearch.cfm by entering the FCC ID printed on the module label.
Explosive Device Proximity Warning
Warning: Do not operate a portable transmitter (including this wireless adapter) near
unshielded blasting caps or in an explosive environment unless the transmitter has been
modified to be qualified for such use
100
Antenna Warnings
- Warning: To comply with the FCC and ANSI C95.1 RF exposure limits, it is
recommended that for the wireless adapter installed in a desktop or portable
computer, the antenna for this wireless adapter to be installed so as to provide a
separation distance of at least 20 cm (8 inches) from all persons or at the minimum
distance as specified by the module grant conditions. FCC grants can be viewed from
the FCC Equipment Authorization website at https://fjallfoss.fcc.gov/oetcf/eas/
reports/GenericSearch.cfm by entering the FCC ID printed on the module label.
- Warning: The wireless adapter is not designed for use with high-gain directional
antennas.
Use On Aircraft Caution
- Caution: Regulations of the FCC and FAA prohibit airborne operation of radiofrequency wireless devices (wireless adapters) because their signals could interfere
with critical interfere with critical aircraft instruments.
Local Restrictions on 802.11a, 802.11b, 802.11g and 802.11n Radio Usage
- Caution: Due to the fact that the frequencies used by 802.11a, 802.11b, 802.11g and
802.11n wireless LAN devices may not yet be harmonized in all countries, 802.11a,
802.11b, 802.11g and 802.11n products are designed for use only in specific
countries, and are not allowed to be operated in countries other than those of
designated use. As a user of these products, you are responsible for ensuring that
the products are used only in the countries for which they were intended and for
verifying that they are configured with the correct selection of frequency and channel
for the country of use. Any deviation from the permissible power and frequency
settings for the country of use is an infringement of national law and may be punished
as such.
Wireless Interoperability
The wireless adapter is designed to be interoperable with other wireless LAN products
that are based on direct sequence spread spectrum (DSSS) radio technology and to
comply with the following standards:
Informations réglementaires - 101
- IEEE Std. 802.11b compliant Standard on Wireless LAN
- IEEE Std. 802.11g compliant Standard on Wireless LAN
- IEEE Std. 802.11a compliant Standard on Wireless LAN (applies to devices
supporting 802.11a)
- IEEE Std. 802.11n draft 2.0 compliant on Wireless LAN
- Wireless Fidelity certification, as defined by the Wi-Fi Alliance
The Wireless Adapter and Your Health
The wireless adapter, like other radio devices, emits radio frequency electromagnetic
energy. The level of energy emitted by the wireless adapter, however, is less than the
electromagnetic energy emitted by other wireless devices such as mobile phones. The
wireless adapter operates within the guidelines found in radio frequency safety standards
and recommendations. These standards and recommendations reflect the consensus of
the scientific community and result from deliberations of panels and committees of
scientists who continually review and interpret the extensive research literature. In some
situations or environments, the use of the wireless adapter may be restricted by the
proprietor of the building or responsible representatives of the applicable organization.
Examples of such situations may include:
- Using the wireless adapter on board airplanes, or
- Using the wireless adapter in any other environment where the risk of interference
with other devices or services is perceived or identified as being harmful.
If you are uncertain of the policy that applies to the use of wireless adapters in a specific
organization or environment (an airport, for example), you are encouraged to ask for
authorization to use the adapter before you turn it on.
FCC Radio Frequency Interference Requirements (applies to device supporting
802.11a)
This device is restricted to indoor use due to its operation in the 5.15 to 5.25 GHz and
5.470 to 5.725 GHz frequency ranges. FCC requires this product to be used indoors for
the frequency ranges 5.15 to 5.25 GHz and 5.470 to 5.725 GHz to reduce the potential
102
for harmful interference to co-channel mobile satellite systems. High power radars are
allocated as primary users of the 5.25 to 5.35 GHz and 5.65 to 5.85 GHz bands. These
radar stations can cause interference with and /or damage this device. No configuration
controls are provided for this wireless adapter allowing any change in the frequency of
operations outside the FCC grant of authorization for U.S operation according to Part
15.407 of the FCC rules.
USA — Federal Communications Commission (FCC)
This device complies with Part 15 of the FCC Rules. Operation of the device is subject to
the following two conditions:
- This device may not cause harmful interference.
- This device must accept any interference that may cause undesired operation.
- Note: The radiated output power of the adapter is far below the FCC radio frequency
exposure limits. Nevertheless, the adapter should be used in such a manner that the
potential for human contact during normal operation is minimized. To avoid the
possibility of exceeding the FCC radio frequency exposure limits, you should keep a
distance of at least 20 cm between you (or any other person in the vicinity), or the
minimum separation distance as specified by the FCC grant conditions, and the
antenna that is built into the computer. Details of the authorized configurations can
be found at http://www.fcc.gov/oet/ea/ by entering the FCC ID number on the device.
Interference Statement
This wireless adapter has been tested and found to comply with the limits for a Class B
digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in a residential installation. This
wireless adapter generates, uses, and can radiate radio frequency energy. If the wireless
adapter is not installed and used in accordance with the instructions, the wireless adapter
may cause harmful interference to radio communications. There is no guarantee,
however, that such interference will not occur in a particular installation. If this wireless
Informations réglementaires - 103
adapter does cause harmful interference to radio or television reception (which can be
determined by turning the equipment off and on), the user is encouraged to try to correct
the interference by taking one or more of the following measures:
- Reorient or relocate the receiving antenna of the equipment experiencing the
interference.
- Increase the distance between the wireless adapter and the equipment experiencing
the interference.
- Connect the computer with the wireless adapter to an outlet on a circuit different from
that to which the equipment experiencing the interference is connected.
- Consult the dealer or an experienced radio/TV technician for help.
- Note: The adapter must be installed and used in strict accordance with the
manufacturer's instructions as described in the user documentation that comes with
the product. Any other installation or use will violate FCC Part 15 regulations.
Canada — Industry Canada (IC)
This device complies with RSS210 of Industry Canada. Cet appareil se conforme à
RSS210 de Canada d'Industrie.
- Caution: When machine supports and using IEEE 802.11a wireless LAN, this
product is restricted to indoor use due to its operation in the 5.15- to 5.25 GHz
frequency range. Industry Canada requires this product to be used indoors for the
frequency range of 5.15 GHz to 5.25 GHz to reduce the potential for harmful
interference to co-channel mobile satellite systems. High power radar is allocated as
the primary user of the 5.25 to 5.35 GHz and 5.65 to 5.85 GHz bands. These radar
stations can cause interference with and/or damage to this device. The maximum
allowed antenna gain for use with this device is 6dBi in order to comply with the
E.I.R.P limit for the 5.25 to 5.35 and 5.725 to 5.85 GHz frequency range in point-topoint operation. To comply with RF exposure requirements all antennas should be
located at a minimum distance of 20 cm, or the minimum separation distance allowed
by the module approval, from the body of all persons.
104
- Attention: l’utilisation d’un réseau sans fil IEEE802.11a est réstreinte à une
utilisation en intérieur à cause du fonctionement dans la bande de fréquence 5,15 5,25 GHz. Industry Canada requiert que ce produit soit utilisé à l’intérieur des
bâtiments pour la bande de fréquence 5,15 - 5,25 GHz afin de réduire les possibilités
d’interférences nuisibles aux canaux co-existants des systèmes de transmission
satellites. Les radars de puissances ont fait l’objet d’une allocation primaire de
fréquences dans les bandes 5,25 - 5,35 GHz et 5 65 - 5 85 GHz. Ces stations radar
peuvent créer des interférences avec ce produit et/ou lui être nuisible. Le gain
d’antenne maximum permissible pour une utilisation avec ce produit est de 6 dBi afin
d’être conforme aux limites de puissance isotropique rayonnée équivalente (P.I.R.E.)
applicable dans les bandes 5,25 - 5,35 GHz et 5,725 - 5,85 GHz en fonctionement
point-à-point. Se pour conformer aux conditions d'exposition de RF toutes les
antennes devraient être localisées à une distance minimum de 20 cm, ou la distance
de séparation minimum permise par l'approbation de module, du corps de toutes les
personnes.
This Class B digital apparatus complies with Canadian ICES-003.
Cet appareil numérique de la classe B est conforme a la norme NMB-003 du Canada.
"To prevent radio interference to the licensed service, this device is intended to be
operated indoors and away from windows to provide maximum shielding. Equipment (or
its transmit antenna) that is installed outdoors is subject to licensing."
« Pour empêcher que cet appareil cause du brouillage au service faisant l'objet d'une
licence, il doit être utilisé a l'intérieur et devrait être placé loin des fenêtres afin de fournir
un écran de blindage maximal. Si le matériel (ou son antenne d'émission) est installé à
l'extérieur, il doit faire l'objet d'une licence. »
Informations réglementaires - 105
Union européenne
Liste de pays concernés
Ce produit doit être utilisé conformément aux réglementations et contraintes en vigueur
dans le pays d’utilisation. Pour des informations complémentaires, contactez le bureau
local du pays d’utilisation. Veuillez visiter http://ec.europa.eu/enterprise/rtte/implem.htm
pour la dernière liste des pays.
Liste de codes de pays
Cet appareil peut être utilisé dans les pays suivants :
Pays
Code à
2 lettres
ISO 3166
Pays
Code à
2 lettres
ISO 3166
Pays
Code à
2 lettres
ISO 3166
Pays
Code à
2 lettres
ISO 3166
Autriche
AT
Allemagne
DE
Malte
MT
Royaume-Uni
GB
Belgique
BE
Grèce
GR
Néerlandais
NT
Islande
IS
Chypre
CY
Hongrie
HU
Pologne
PL
Liechtenstein
LI
République
Tchèque
CZ
Irlande
IE
Portugal
PT
Norvège
NO
Danemark
DK
Italie
IT
Slovaquie
SK
Suisse
CH
Estonie
EE
Lettonie
LV
Slovénie
SL
Bulgarie
BG
Finlande
FI
Lituanie
LT
Espagne
ES
Roumain
RO
France
FR
Luxembourg
LU
Suède
SE
Turquie
TR
106
La bande basse 5,15 à-5,35 GHz est pour une utilisation en intérieur uniquement.
Cet é est conforme aux exigences essentielles des Directives du Conseil Européen, des
standards et autres documents normatifs de la directive 1999/5/EC de l’Union
européenne. Voir les Déclarations de conformité de l’Union européenne, et pour plus de
détails consulter la Déclaration de conformité jointe.
English
Hereby, Acer Inc., declares that this notebook PC is in
compliance with the essential requirements and other
relevant provisions of Directive 1999/5/EC.
Finnish
Acer Inc. vakuuttaa täten että notebook PC tyyppinen laite on
direktiivin 1999/5/EY oleellisten vaatimusten ja sitä koskevien
direktiivin muiden ehtojen mukainen.
Hierbij verklaart Acer Inc. dat het toestel notebook PC in
overeenstemming is met de essentiële eisen en de andere
relevante bepalingen van richtlijn 1999/5/EG
Dutch
Bij deze verklaart Acer Inc. dat deze notebook PC voldoet aan
de essentiële eisen en aan de overige relevante bepalingen
van Richtlijn 1999/5/EC.
Informations réglementaires - 107
Par la présente Acer Inc. déclare que l'appareil notebook PC
est conforme aux exigences essentielles et aux autres
dispositions pertinentes de la directive 1999/5/CE
French
Par la présente, Acer Inc. déclare que ce notebook PC est
conforme aux exigences essentielles et aux autres
dispositions de la directive 1999/5/CE qui lui sont applicables
Swedish
Härmed intygar Acer Inc. att denna notebook PC står I
överensstämmelse med de väsentliga egenskapskrav och
övriga relevanta bestämmelser som framgår av direktiv 1999/
5/EG.
Danish
Undertegnede Acer Inc. erklærer herved, at følgende udstyr
notebook PC overholder de væsentlige krav og øvrige
relevante krav i direktiv 1999/5/EF
Hiermit erklärt Acer Inc., dass sich dieser/diese/dieses
notebook PC in Übereinstimmung mit den grundlegenden
Anforderungen und den anderen relevanten Vorschriften der
Richtlinie 1999/5/EG befindet". (BMWi)
German
Hiermit erklärt Acer Inc. die Übereinstimmung des Gerätes
notebook PC mit den grundlegenden Anforderungen und den
anderen relevanten Festlegungen der Richtlinie 1999/5/EG.
(Wien)
108
Greek
ΜΕ ΤΗΝ ΠΑΡΟΥΣΑ Acer Inc. ∆ΗΛΩΝΕΙ ΟΤΙ notebook PC
ΣΥΜΜΟΡΦΩΝΕΤΑΙ ΠΡΟΣ ΤΙΣ ΟΥΣΙΩ∆ΕΙΣ ΑΠΑΙΤΗΣΕΙΣ
ΚΑΙ ΤΙΣ ΛΟΙΠΕΣ ΣΧΕΤΙΚΕΣ ∆ΙΑΤΑΞΕΙΣ ΤΗΣ Ο∆ΗΓΙΑΣ
1999/5/ΕΚ
Italian
Con la presente Acer Inc. dichiara che questo notebook PC è
conforme ai requisiti essenziali ed alle altre disposizioni
pertinenti stabilite dalla direttiva 1999/5/CE.
Spanish
Por medio de la presente Acer Inc. declara que el notebook
PC cumple con los requisitos esenciales y cualesquiera otras
disposiciones aplicables o exigibles de la Directiva 1999/5/CE
Portuguese
Acer Inc. declara que este notebook PC está conforme com
os requisitos essenciais e outras disposições da Directiva
1999/5/CE.
France
Pour la France métropolitaine :
2,400 - 2,4835 GHz (Canaux 1à 13) autorisé en usage intérieur
2,400 - 2,454 GHz (canaux 1 à 7) autorisé en usage extérieur
Pour la Guyane et la Réunion :
2,400 - 2,4835 GHz (Canaux 1à 13) autorisé en usage intérieur
2,420 - 2,4835 GHz (canaux 5 à 13) autorisé en usage extérieur
Pour tout le territoire Français :
Seulement 5,15 -5,35 GHz autorisé pour le 802.11a
Informations réglementaires - 109
L'utilisation de cet equipement (2,4 GHz WLAN) est soumise à certaines restrictions :
- La puissance maximale autorisée en intérieur est de 100 mW pour 2400 - 2483,5 MHz.
- La puissance maximale autorisée est de 100 mW en extérieur pour 2400 - 2454 MHz.
- La puissance maximale autorisée est de 10 mW en extérieur, 2454 - 2483,5 MHz.
Pour les dernières restrictions, voir http://www.art-telecom.fr.
Italy
The use of these equipments is regulated by:
1.D.L.gs 1.8.2003, n. 259, article 104 (activity subject to general authorization) for outdoor
use and article 105 (free use) for indoor use, in both cases for private use.
2.D.M. 28.5.03, for supply to public of RLAN access to networks and telecom services.
L’uso degli apparati è regolamentato da:
1.D.L.gs 1.8.2003, n. 259, articoli 104 (attività soggette ad autorizzazione generale) se
utilizzati al di fuori del proprio fondo e 105 (libero uso) se utilizzati entro il proprio fondo,
in entrambi i casi per uso private.
2.D.M. 28.5.03, per la fornitura al pubblico dell’accesso R-LAN alle reti e ai servizi di
telecomunicazioni.
Belgium
Dans le cas d'une utilisation privée, à l'extérieur d'un bâtiment, au-dessus d'un espace
public, aucun enregistrement n'est nécessaire pour une distance de moins de 300 m.
Pour une distance supérieure à 300 m un enregistrement auprès de l'IBPT est requise.
Pour les enregistrements et licences, veuillez contacter l'IBPT.
In geval van privé-gebruik, buiten een gebouw, op een openbare plaats, is geen registratie
nodig, wanneer de afstand minder dan 300 m is. Voor een afstand groter dan 300 m is
een registratie bij BIPT vereist. Voor registraties en licenties, gelieve BIPT te contacteren.
110
Brazil
Este equipamento opera em caráter secundário, isto é, não tem direito a proteção contra
interferência prejudicial, mesmo de estações do mesmo tipo, e não pode causar
interferência a sistemas operando em caráter primário.
Pakistan
Pakistan Telecommunication Authority (PTA) Approved
Morocco
The operation of this product in the radio channel 2 (2417 MHz) is not authorized in the
following cities: Agadir, Assa-Zag, Cabo Negro, Chaouen, Goulmima, Oujda, Tan Tan,
Taourirt, Taroudant and Taza.
The operation of this product in the radio channels 4, 5, 6 and 7 (2425 - 2442 MHz) is not
authorized in the following cities: Aéroport Mohamed V, Agadir, Aguelmous, Anza,
Benslimane, Béni Hafida, Cabo Negro, Casablanca, Fès, Lakbab, Marrakech, Merchich,
Mohammédia, Rabat, Salé, Tanger, Tan Tan, Taounate, Tit Mellil, Zag.
Japan
5 GHz 帯は室内でのみ使用のこと
Korea
당해 무선설비는 운용 중 전파혼신 가능성이 있음
Taiwan
第十二條
經型式認證合格之低功率射頻電機,非經許可,公司、商號或使用者均不得擅自變更頻
率、加大功率或變更原設計之特性及功能。
第十四條
低功率射頻電機之使用不得影響飛航安全及干擾合法通信 ; 經發現有干擾現象時,應立即
停用,並改善至無干擾時方得繼續使用。
前項合法通信,指依電信法規定作業之無線通信。
低功率射頻電機須忍受合法通信或工業、科學及醫療用電波輻射性電機設備之干擾。
Informations réglementaires - 111
MODIFICATIONS APPORTÉES AU PRODUIT
Homologation CE
Packard Bell ne peut être tenu responsable des modifications non autorisées apportées
par l’utilisateur et des conséquences qui en découlent pouvant endiguer la conformité du
produit au standard CE.
Interférences radioélectriques
Le fabricant décline toute responsabilité en cas d’interférences radioélectriques ou TV
résultant de modifications non autorisées apportées au produit.
BRANCHEMENTS ET MISE À LA TERRE DISTANTE
PELV (très basse tension protégée)
Pour assurer l’intégrité des tensions extra-basses de ce produit, ne raccordez aux ports
externes de ce dernier que des équipements pourvus de circuits électriques protégés.
SELV (très basse tension de sécurité)
Toutes les entrées et sorties de ce produit sont de type SELV (très basse tension de
sécurité).
Mise à la terre distante
Pour éviter les décharges électriques, branchez tous les ordinateurs et équipements
locaux (bureaux individuels) au même circuit électrique du câblage du bâtiment. En cas
de doute, vérifiez le câblage du bâtiment pour éviter toute mise à la terre distante.
Source d’alimentation
Ne connectez cet équipement qu’à une source d’alimentation conforme aux législations
sur le câblage électrique en vigueur dans votre pays. Au Royaume-Uni, il s’agit de la
norme IEE.
ALIMENTATION ET CÂBLES
Alimentation
Tous les connecteurs d’entrée/sortie (le cas échéant) de l’alimentation renferment des
tensions dangereuses.
112
Vous devez débrancher le cordon d’alimentation pour couper l’alimentation de l'appareil
(et retirez la batterie s’il s’agit d’un ordinateur portable). Il est donc impératif que la prise
de courant soit située tout près de l’équipement et qu’elle soit facilement accessible.
Valeur nominale en entrée : Regardez l’étiquette de valeur nominale sur le dessous de
l’ordinateur et assurez-vous que votre adaptateur secteur est conforme à la valeur
nominale spécifiée.
Vous ne devez en aucun cas tenter de démonter le bloc d’alimentation. Il ne contient
aucune pièce que vous pouvez remplacer. Il renferme en outre des tensions dangereuses
qui risquent de vous blesser.
Tout bloc d’alimentation défectueux doit être retourné au revendeur.
Câbles d’alimentation et prise
Ce produit nécessite un cordon d’alimentation et une prise à trois fils mis à la terre. La
prise ne peut s’insérer que dans une prise secteur mise à la terre. Assurez-vous que la
prise secteur est correctement mise à la terre avant d’insérer la prise. N’insérez pas la
prise dans une prise secteur non mise à la terre. Contactez votre électricien pour des
détails.
Sa longueur ne doit pas excéder 2,5 mètres. Pour limiter les risques d’électrocution, ne
retirez pas le contact de terre du cordon d’alimentation. Remplacez le cordon
d’alimentation s’il est endommagé. Contactez votre revendeur pour le remplacer par un
cordon identique. En Europe, la fiche doit supporter 250 Vca, 10 A minimum. La fiche doit
comporter une mention indiquant qu’elle est homologuée par un organisme international.
En outre, le cordon doit pouvoir s’utiliser dans le pays de l’utilisateur final. Si vous ne
savez pas quel type de cordon utiliser dans votre pays, contactez votre revendeur ou les
autorités compétentes.
Câbles
Pour les câbles non fournis dans l’emballage du produit :
Les performances EMC du système ne sont garanties que si des blindages efficaces sont
utilisés au niveau des câbles et des interfaces.
Informations réglementaires - 113
Il est nécessaire d’utiliser des câbles d’interface blindés pour les périphériques USB, les
périphériques IEEE1394, les périphériques série, les imprimantes, les périphériques de
jeu, les périphériques audio/vidéo analogiques ou numériques, les périphériques PS2, les
téléviseurs ou les antennes FM et généralement toutes les interfaces des câbles haut
débit.
N’utilisez que des câbles de communication homologués UL n°26AWG ou plus larges.
Seuls les câbles réseau Ethernet ou modem RTC peuvent excéder 3 mètres de long.
Packard Bell vous recommande d’ajouter un clip en ferrite autour de chaque câble utilisé
pour brancher votre ordinateur sur un périphérique matériel non inclus avec votre
ordinateur.
- Référence du clip en ferrite : 28A-2029 de Steward (deux boucles)
Lors de la certification du produit, Packard Bell a utilisé des câbles de qualité suivante :
- Câbles certifiés USB2.0 Hama 46778
- Câble FireWire blindé IEEE1394 Hama 50011
- Câbles audio/vidéo blindés RCA-RCA Thomson KHC001M, KHC012M, KHC028M
- Câbles audio blindés avec connecteurs jack stéréo Hama 43330H, 42714H
Chaleur générée et ordinateurs portables
L’adaptateur secteur et la face inférieure de l’ordinateur peuvent chauffer en cas
d’utilisation prolongée. Le cas échéant, évitez tout contact physique durable avec ces
derniers.
RETRAIT ET REMISE EN PLACE DU CAPOT DU CHÂSSIS
Avant de retirer le capot du châssis pour assurer la maintenance de l'équipement ou le
modifier, vous devez débrancher le cordon d'alimentation et le câble du modem et retirer
ou désactiver la batterie.
- Attention : Certains composants dans l’ordinateur peuvent chauffer en cas
d’utilisation prolongée.
Lorsque vous avez terminé, vous devez refermer le châssis avant de brancher
l’équipement et de le mettre sous tension.
114
AVIS SUR LA COMPATIBILITÉ LASER
Les périphériques optiques ont été testés et certifiés conformes au standard IEC60825-1
de la commission internationale électrotechnique, ainsi qu’aux normes européennes
EN60825-1 ciblant les produits laser de classe 1.
Les produits laser de classe 1 ne sont pas considérés comme dangereux. Les
périphériques optiques sont conçus de telle sorte que les utilisateurs ne peuvent être
soumis au rayon laser au-delà d’un niveau de classe 1 lorsqu’ils fonctionnent
normalement ou qu’ils font l’objet d’opérations de maintenance autorisées.
Les périphériques optiques installés sur votre ordinateur ne sont conçus que pour être
utilisés en tant que composants de ce type de produit électronique et ne répondent donc
pas aux exigences des standards Sec. 1040.10 et Sec. 1040.11 du Code of Federal
Regulation pour TOUS les produits laser.
S’exposer aux rayons laser étant extrêmement dangereux, vous ne devez en aucun cas
tenter de démonter le périphérique laser.
EMBALLAGE
L’emballage de ce produit est conforme aux exigences de la directive environnementale
européenne 94/62/EC du 20 décembre 1994 et correspond au décret 98-638 de la
législation française du 20 juillet 1998.
CONFORME À LA CERTIFICATION RÉGLEMENTAIRE RUSSE
Informations réglementaires - 115
ENVIRONNEMENT
NOTRE ENGAGEMENT EN FAVEUR DE LA PROTECTION DE L’ENVIRONNEMENT
L’environnement est au cœur de nos produits.
Packard Bell s’est fixé pour mission de limiter l’impact de ses produits sur
l’environnement, et ce tout au long de leur cycle de vie.
Dès la phase de conception, forts de notre politique d’approvisionnement extrêmement
stricte, nous accordons toute notre attention aux composants électroniques afin de limiter
leur teneur en métaux lourds tels que le plomb, le cadmium, le chrome, le mercure, etc.
Nous demandons aux fournisseurs de respecter toutes les réglementations en vigueur,
quel que soit le composant qu’il fournisse, et ce pour tous nos produits.
Concernant les produits en fin de vie, des mesures ont été prises pour anticiper et faciliter
le recyclage de tous nos produits. Ainsi, tous les éléments en plastique pesant plus de 25
grammes utilisés dans les produits Packard Bell sont étiquetés ISO 11469. Cette étiquette
permet une identification rapide du matériau et facilite sa valorisation. De même, les
ordinateurs de bureau sont conçus pour être aisément démontés, les vis étant
remplacées par des clips.
MISE AU REBUT DU PRODUIT
Conformément aux exigences de la directive 2002/96/EC, connue sous le
nom de directive DEEE (Déchets d’Équipements Électriques et
Électroniques), les produits électriques et électroniques usagés doivent
être détruits séparément des ordures ménagères normales afin de
promouvoir la réutilisation, le recyclage et d’autres formes de
récupération, ainsi que de limiter la quantité de déchets devant être
éliminés et de réduire du même coup les décharges et incinérations. Le
logo représentant une poubelle barrée d’une croix apposé sur ces produits indique qu’ils
doivent être triés séparément en vue d’être détruits. Sont concernés tous les produits
Packard Bell et accessoires, notamment les claviers, souris, haut-parleurs,
116
télécommandes, etc. Lorsque vous devez vous débarrasser de tels produits, assurezvous qu’ils sont correctement recyclés en vous renseignant auprès des autorités locales
ou en retournant votre ancien équipement à votre revendeur si vous voulez le remplacer.
Pour de plus amples informations, visitez le site www.packardbell.com/recycling.
Destruction des batteries (lorsqu’applicable)
Avant de vous débarrasser de votre équipement, assurez-vous d’avoir retiré toute batterie
dont il pourrait être équipé. La législation européenne stipule que les batteries doivent
être collectées pour être détruites séparément des ordures ménagères. Ne jetez pas vos
batteries usagées à la poubelle. Débarrassez-vous de vos batteries usagées
conformément au programme de collecte des batteries en vigueur dans votre région (le
cas échéant) ou contactez votre distributeur ou les autorités locales pour connaître les
infrastructures disponibles. Vos efforts permettront non seulement de collecter, de
recycler et de détruire les batteries usagées en toute sécurité, mais également de
protéger l’environnement et de limiter les atteintes à la santé publique.
- Attention : Risque d’explosion si la pile est remplacée par un type incorrect. Mise au
rebut des batteries usagées conformément aux instructions.
Avis sur le Mercure
Pour les produits électroniques contenant un moniteur ou affichage cathodique/
LCD non rétroéclairé par diode : Les lampes à l’intérieur de ce produit
contiennent du mercure et doivent être recyclées ou mises au rebut selon les
lois locales, de l’état ou fédérales. Pour plus d’informations, contactez l’alliance
des industries électroniques à www.eiae.org. Pour des informations de mise au rebut
spécifiques aux lampes, visitez www.lamprecycle.org.
ENERGY STAR
Les produits qualifiés ENERGY STAR d'Packard Bell vous font
économiser de l'argent en réduisant les coûts énergétiques et en
protégeant l'environnement, sans compromettre les fonctionnalités ou les
performances. Packard Bell est fier d'offrir à ses clients des produits
pourvus du label ENERGY STAR.
Environnement - 117
Qu'est que ENERGY STAR ?
Les produits qualifiés ENERGY STAR utilisent moins d'énergie et empêchent les
émissions de gaz à effet de serre en respectant des directives strictes sur l’efficacité
énergétique définies par l’agence américaine de protection de l’environnement. Packard
Bell s’engage à proposer dans le monde entier des produits et services qui aident les
consommateurs à faire des économies, économiser l’énergie et améliorer la qualité de
l'environnement. Plus nous pouvons économiser d'énergie en étant plus efficaces, plus
nous pourrons réduire les gaz à effet de serre et les risques de changement climatique.
Vous trouverez plus de renseignements sur le site www.energystar.gov ou
www.energystar.gov/powermanagement.
- Remarque : Les informations de cette section peuvent ne pas s’appliquer votre
ordinateur.
Les produits qualifiés ENERGY STAR Packard Bell :
- Produisent moins de chaleur et réduisent les charges de refroidissement, ainsi que
les ambiances surchauffées.
- Passent automatiquement en mode de « veille écran » et « veille ordinateur »
respectivement après 10 et 30 minutes d'inactivité.
- Sortez l'ordinateur du mode veille en pressant une touche du clavier ou en déplaçant
la souris.
- En mode « veille », les ordinateurs économisent plus de 80 % d'énergie.
ENERGY STAR et le label ENERGY STAR sont des marques déposées aux États-Unis.
118
LICENCE LOGICIELLE
- Remarque : La plupart des applications sont déjà préinstallées sur votre ordinateur
Packard Bell. Elles sont immédiatement utilisables ou configurables. Certains
programmes nécessitent cependant un CD ou DVD pour pouvoir s’exécuter. Vous
trouverez ces disques dans l’emballage de votre ordinateur.
Accord de Licence Packard Bell (produits sur CD et/ou DVD). Cette copie constitue la
preuve que vous disposez d’une licence. Veuillez en prendre le plus grand soin.
Important !
Lisez attentivement ce qui suit avant d’installer les logiciels.
Cet Accord de Licence vous concerne. Il s’agit d’un accord légal entre vous (personne
physique ou morale) et Packard Bell Si vous déballez le(s) logiciel(s), vous acceptez les
termes de cet Accord. Si vous ne les acceptez pas, veuillez retourner dans les plus brefs
délais l’intégralité de votre ordinateur, le(s) logiciel(s) dans son (leur) emballage d’origine
scellé, le cas échéant, accompagné(s) de tous les éléments fournis (y compris la
documentation papier ou tout autre emballage), au magasin dans lequel vous l’avez
acheté afin d’être intégralement remboursé.
PACKARD BELL LICENCE LOGICIELLE
1. Octroi de licence
Cet Accord de licence Packard Bell (la « Licence ») vous octroie le droit d’utiliser une
copie de la version spécifiée du LOGICIEL Packard Bell susmentionné (qui peut inclure
au moins un CD ou DVD-ROM) sur n’importe quel ordinateur, sous réserve que le
LOGICIEL ne soit utilisé que sur un seul et même ordinateur. Par contre, si vous disposez
de Licences multiples pour le LOGICIEL, vous pouvez utiliser simultanément autant de
copies du LOGICIEL que vous avez de Licences. Le LOGICIEL est considéré comme
« utilisé » lorsqu’il est chargé dans la mémoire vive (la RAM) ou permanente de
l’ordinateur (par exemple, le disque dur, le lecteur de CD et/ou de DVD ou toute autre
unité de stockage). En revanche, une copie installée sur un serveur réseau dans l’unique
Licence logicielle - 119
but de distribuer le logiciel sur d’autres ordinateurs n’est pas considérée comme
« utilisée ». Si le nombre d’utilisateurs du LOGICIEL s’avère supérieur au nombre de
Licences applicables, vous devez disposer d’un mécanisme ou d’une procédure
intelligente afin que le nombre d’utilisateurs concomitants du LOGICIEL n’excède pas le
nombre de Licences. Une fois le LOGICIEL définitivement installé sur le disque dur ou le
périphérique de stockage d’un ordinateur (autre qu’un serveur réseau), toute personne
qui se servira de cet ordinateur pendant plus de 80% de son temps de fonctionnement
pourra également utiliser le LOGICIEL sur un ordinateur portable ou domestique.
2. Copyright
Le LOGICIEL est la propriété de Packard Bell ou de ses fournisseurs et il est protégé par
les lois américaines et les traités internationaux en matière de droits d'auteur. Par
conséquent, vous devez traiter le LOGICIEL comme tout autre produit protégé par
copyright (tel un livre ou une cassette audio), excepté que vous pouvez transférer le
contenu du CD et/ou du DVD du LOGICIEL sur un disque dur, sous réserve que vous ne
gardiez l’original qu’à des fins de sauvegarde et d’archivage. Vous ne devez en aucun cas
copier le CD et/ou le DVD du LOGICIEL ou la documentation papier qui l’accompagne.
3. Autres restrictions
Vous ne pouvez en aucun cas louer le LOGICIEL. Cependant, vous pouvez transférer
définitivement le LOGICIEL et la documentation papier qui l’accompagne, sous réserve
que vous n’en gardiez aucune copie et que le destinataire accepte les termes de cet
Accord. Vous ne devez pas effectuer l’ingénierie inverse du LOGICIEL, le décompiler ou
le désassembler. Lors d’un transfert, vous devez joindre au LOGICIEL sa toute dernière
mise à jour et toutes les versions précédentes.
120
INFORMATIONS SUR LES LICENCES DE LOGICIELS TIERS OU LOGICIELS LIBRES
Les logiciels préchargés, embarqués ou autrement distribués avec les produits fournis
par Packard Bell ne contiennent pas de programmes libres ou tiers (les « logiciels
libres »), lesquels sont fournis conformément aux conditions de la licence publique
générale GNU (la « GPL »). Les logiciels libres sont signalés en tant que tels. La copie,
la diffusion et/ou la modification des logiciels libres sont soumises aux conditions de la
GPL.
Les logiciels libres sont distribués dans l’espoir qu’ils seront utiles mais SANS AUCUNE
GARANTIE, pas même la garantie implicite de VALEUR MARCHANDE ou
d’ADÉQUATION À UN USAGE SPÉCIFIQUE. Les dispositions de la licence publique
générale GNU s’appliquent systématiquement. Vous pouvez vous connecter au site
http://www.gnu.org pour obtenir une copie de la GPL ou écrire à Free Software
Foundation, Inc. et en demander une copie. Free Software Foundation, Inc. est basé à
l’adresse suivante : 59 Temple Place - Suite 330, Boston, MA, 02111-1307, États-Unis.
Pendant une période de trois (3) ans à compter de la réception de ces logiciels, vous
pouvez obtenir une copie complète lisible par machine du code source des logiciels libres,
conformément aux conditions de la GPL, sans frais, excepté les coûts des supports,
d’expédition et de manutention, en nous adressant une demande écrite.
Contactez-nous si vous avez d’autres questions. Notre adresse postale est 8F, 88, Sec.
1, Hsin Tai Wu Rd., Hsichih, New Taipei City 221, Taïwan.
Licence logicielle - 121
INDEX
A
touches spéciales .......................... 19
Affichage
B
batterie
avertissement de batterie basse......
caractéristiques ..............................
chargement ....................................
conditions basses ...........................
installation......................................
maximaliser la durée de vie ............
optimiser........................................ 40
41
première utilisation ......................... 37
36
retirer ............................................ 39
39
vérifier le niveau de charge ............. 40
41 Batteries ............................................ 117
39 Bureau d’aide ...................................... 75
37
C
Câbles ......................................... 10, 112
Centre d’accueil ................................... 43
chargement
vérifier le niveau ............................. 40
Clavier
touches spéciales ........................... 20
connections
réseau ...........................................
Connexion réseau local ........................
Connexions réseau ..............................
Contrôle des comptes d’utilisateurs .......
Cordons d’alimentation .........................
Curseur ...............................................
31
55
55
72
10
21
D
Défragmenteur de disque ..................... 77 Disque dur
Espace libre ...................................
Dernière bonne configuration connue .... 84
Désinstaller le périphérique................... 31
Gestion ..........................................
Destruction des batteries .................... 117 Documentation
Packard Bell Website .....................
DSL .....................................................
122
77
79
58
53
E
Environnement ................................... 116 Épilepsie, avertissement ....................... 14
Environnement de l’ordinateur ............... 8 Exécution automatique ......................... 46
F
Fichiers multimédia .............................. 44 Fournisseur d’accès Internet (FAI) ........ 52
G
Garantie................................................ 7 Guide électronique des programmes ..... 46
H
touche spéciale ........................ 19, 20
haut-parleurs
I
Informations réglementaires.......... 99, 116 Internet
Connexion ............................... 52, 53
Interférences ...................................... 112
Pare-feu .................................. 61, 69
L
L’informatique en toute sécurité ............
Lecteur de carte mémoire .....................
Lecteurs
Lecteur de carte mémoire ...............
Logiciel espion .....................................
75 Logiciels
Licence logicielle .......................... 119
29
Suppression de logiciels ................. 79
29 luminosité
touches spéciales .......................... 19
60
M
Maintenance
Mise à jour
Gestion du disque dur .................... 79
Mises à jour automatiques
Windows.................................. 71, 85
Outils système ............................... 80
Recovery Management
Modem .......................................... 53, 54
Program................................... 44, 87
Index - 123
N
Navigateur ........................................... 58 Nettoyer votre ordinateur ...................... 11
Nettoyage de disque ............................ 77 Norton Internet Security.................. 59, 63
O
Nettoyage de disque ...................... 77
Utilitaire Restauration du système
de Windows ................................... 81
Vérification des erreurs................... 75
ordinateur
fonctionnalités ................................ 15
indicateur d’activation ..................... 23
Outils système
Défragmenteur de disque ............... 77
P
Packard Bell
Recovery Management
Program................................... 44, 87
Website ......................................... 58
Pare-feu......................................... 61, 69
Périphériques de stockage amovibles ... 31
Pointeur ............................................... 21
Points de restauration .......................... 83
ports .................................................... 29
Précautions de santé............................ 12
Précautions de sécurité .......................... 8
Programme malveillant ......................... 60
R
Restauration du système ................
Recovery
Recovery Management
réseau .................................................
Program................................... 44, 87 Restauration du système ......................
Récupération
Retirer le périphérique ..........................
81
31
81
31
S
Sécurité
Support
Antivirus......................................... 61
Packard Bell Website ..................... 58
Centre d’action Windows .......... 69, 84 Suppression de logiciels ....................... 79
Mises à jour ............................. 71, 84
124
T
Télécharger ......................................... 46 Tuner TV ............................................. 44
touches spéciales ................................. 20
U
universal serial bus............................... 32
V
Vérification des erreurs ......................... 75
gauche .......................................... 24
vue
vue frontale .......................................... 23
avant ............................................. 24 vue gauche .......................................... 23
droite ............................................. 26
W
WiFi ..................................................... 55
Windows
Assistance à distance de
Windows ........................................ 86
Centre d’accueil ............................. 43
Centre d’action Windows .... 68, 69, 84
Lecteur Windows Media ................. 44
Mises à jour automatiques
Windows.................................. 71, 85
Restauration du système ................ 81
Utiliser Windows ............................ 43
Windows Defender ......................... 71
Windows Media Center ............ 44, 45
Index - 125

Manuels associés