9utilisation de cartes, 10 sécurité de votre ordinateur – Dell Precision M2300 (Late 2007) Manuel d'utilisation

Page 6

Advertising
background image

6

Table des matières

9

Utilisation de cartes

Types de carte

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Cartes PC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Cartes à puce

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Caches de carte

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

Cartes dépassantes

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

Installation d'une carte PC ou ExpressCard

. . . . . . . . . . . . . . . . . . .

66

Carte PC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Dépose d'une carte ou d'un cache

. . . . . . . . . . . . . . . . . . . . . . .

67

10 Sécurité de votre ordinateur

Câble de sécurité antivol

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Carte à puce

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

À propos des cartes à puce

. . . . . . . . . . . . . . . . . . . . . . . .

70

Installation d'une carte à puce

. . . . . . . . . . . . . . . . . . . . . . .

70

Mots de passe

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

À propos des mots de passe

. . . . . . . . . . . . . . . . . . . . . . . .

72

Utilisation d'un mot de passe principal (système)

. . . . . . . . . . . . .

72

Utilisation d'un mot de passe d'administrateur

. . . . . . . . . . . . . .

73

Utilisation d'un mot de passe de disque dur

. . . . . . . . . . . . . . . .

73

TPM (Trusted Platform Module - Module de plate-forme approuvée)

. . . . .

74

Activation de la fonction TPM

. . . . . . . . . . . . . . . . . . . . . . .

74

Logiciel de gestion de sécurité

. . . . . . . . . . . . . . . . . . . . . . . . .

75

Activation du logiciel de gestion de sécurité

. . . . . . . . . . . . . . . .

75

Utilisation du logiciel de gestion de sécurité

. . . . . . . . . . . . . . . .

75

Logiciel de suivi d'ordinateur

. . . . . . . . . . . . . . . . . . . . . . . . . .

75

Si votre ordinateur est perdu ou volé

. . . . . . . . . . . . . . . . . . . . . .

76

Advertising