Users Guide

6 Table des matières
9 Utilisation de cartes. . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Types de carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Cartes PC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
ExpressCard
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Cartes à puce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Caches de carte
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Cartes dépassantes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Installation d'une carte PC ou ExpressCard
. . . . . . . . . . . . . . . . . . . 66
Carte PC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
ExpressCard
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Retrait d'une carte ou d'un cache
. . . . . . . . . . . . . . . . . . . . . . . . 67
10 Sécurité de votre ordinateur. . . . . . . . . . . . . . . . . . . . . . 69
Câble de sécurité antivol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Carte à puce
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
À propos des cartes à puce
. . . . . . . . . . . . . . . . . . . . . . . . 70
Installation d'une carte à puce
. . . . . . . . . . . . . . . . . . . . . . . 70
Mots de passe
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
À propos des mots de passe
. . . . . . . . . . . . . . . . . . . . . . . . 72
Utilisation d'un mot de passe principal (système)
. . . . . . . . . . . . . 73
Utilisation d'un mot de passe d'administrateur
. . . . . . . . . . . . . . 73
Utilisation d'un mot de passe de disque dur
. . . . . . . . . . . . . . . . 74
TPM Module de plate-forme approuvée
. . . . . . . . . . . . . . . . . . . . . 74
Activation de la fonction TPM
. . . . . . . . . . . . . . . . . . . . . . . 75
Logiciel de gestion de sécurité
. . . . . . . . . . . . . . . . . . . . . . . . . 75
Activation du logiciel de gestion de sécurité
. . . . . . . . . . . . . . . . 76
Utilisation du logiciel de gestion de sécurité
. . . . . . . . . . . . . . . . 76
Logiciel de suivi d'ordinateur
. . . . . . . . . . . . . . . . . . . . . . . . . . 76
Si votre ordinateur est perdu ou volé
. . . . . . . . . . . . . . . . . . . . . . 77
Nettoyage de votre ordinateur
. . . . . . . . . . . . . . . . . . . . . . . . . . 79
Ordinateur, clavier et écran
. . . . . . . . . . . . . . . . . . . . . . . . . 79
Tablette tactile
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Souris
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79