9utilisation de cartes, 10 sécurité de votre ordinateur – Dell Latitude D630 Manuel d'utilisation

Page 6

Advertising
background image

6

Table des matières

9

Utilisation de cartes

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Types de carte

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Cartes PC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Cartes à puce

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Caches de carte

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Cartes dépassantes

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

Installation d'une carte PC ou ExpressCard

. . . . . . . . . . . . . . . . . . .

66

Carte PC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Retrait d'une carte ou d'un cache

. . . . . . . . . . . . . . . . . . . . . . . .

67

10 Sécurité de votre ordinateur

. . . . . . . . . . . . . . . . . . . . . .

69

Câble de sécurité antivol

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Carte à puce

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

À propos des cartes à puce

. . . . . . . . . . . . . . . . . . . . . . . .

70

Installation d'une carte à puce

. . . . . . . . . . . . . . . . . . . . . . .

70

Mots de passe

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

À propos des mots de passe

. . . . . . . . . . . . . . . . . . . . . . . .

72

Utilisation d'un mot de passe principal (système)

. . . . . . . . . . . . .

73

Utilisation d'un mot de passe d'administrateur

. . . . . . . . . . . . . .

73

Utilisation d'un mot de passe de disque dur

. . . . . . . . . . . . . . . .

74

TPM Module de plate-forme approuvée

. . . . . . . . . . . . . . . . . . . . .

74

Activation de la fonction TPM

. . . . . . . . . . . . . . . . . . . . . . .

75

Logiciel de gestion de sécurité

. . . . . . . . . . . . . . . . . . . . . . . . .

75

Activation du logiciel de gestion de sécurité

. . . . . . . . . . . . . . . .

76

Utilisation du logiciel de gestion de sécurité

. . . . . . . . . . . . . . . .

76

Logiciel de suivi d'ordinateur

. . . . . . . . . . . . . . . . . . . . . . . . . .

76

Si votre ordinateur est perdu ou volé

. . . . . . . . . . . . . . . . . . . . . .

77

Nettoyage de votre ordinateur

. . . . . . . . . . . . . . . . . . . . . . . . . .

79

Ordinateur, clavier et écran

. . . . . . . . . . . . . . . . . . . . . . . . .

79

Tablette tactile

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

Souris

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

Advertising
Ce manuel est liée aux produits suivants: