9utilisation de cartes, 10 sécurité de votre ordinateur – Dell Latitude D630 ATG (Mid 2007) Manuel d'utilisation

Page 6

Advertising
background image

6

Table des matières

9

Utilisation de cartes

Types de carte

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Cartes PC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Cartes à puce

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Caches de carte

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Cartes dépassantes

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

Installation d'une carte PC ou ExpressCard

. . . . . . . . . . . . . . . . . . .

68

Carte PC

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

ExpressCard

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

Retrait d'une carte ou d'un cache

. . . . . . . . . . . . . . . . . . . . . . . .

69

10 Sécurité de votre ordinateur

Câble de sécurité antivol

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

Carte à puce

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

À propos des cartes à puce

. . . . . . . . . . . . . . . . . . . . . . . .

72

Installation d'une carte à puce

. . . . . . . . . . . . . . . . . . . . . . .

72

Mots de passe

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

À propos des mots de passe

. . . . . . . . . . . . . . . . . . . . . . . .

74

Utilisation d'un mot de passe principal (système)

. . . . . . . . . . . . .

75

Utilisation d'un mot de passe d'administrateur

. . . . . . . . . . . . . .

75

Utilisation d'un mot de passe de disque dur

. . . . . . . . . . . . . . . .

76

TPM (Enabling Trusted Platform Module - Module
de plate-forme approuvée)

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

Activation de la fonction TPM

. . . . . . . . . . . . . . . . . . . . . . .

77

Logiciel de gestion de sécurité

. . . . . . . . . . . . . . . . . . . . . . . . .

77

Activation du logiciel de gestion de sécurité

. . . . . . . . . . . . . . . .

77

Utilisation du logiciel de gestion de sécurité

. . . . . . . . . . . . . . . .

78

Logiciel de suivi d'ordinateur

. . . . . . . . . . . . . . . . . . . . . . . . . .

78

Si votre ordinateur est perdu ou volé

. . . . . . . . . . . . . . . . . . . . . .

78

Advertising