ACER ICONIA TAB 8 W1-810 User Manual

Page 1
- 1
Manuel d’utilisation
Page 2
2 -
Important
© 2014. Tous droits réservés. Iconia Tab 8 Couvre : Iconia W1-810 Cette révision : 10/2014
Inscrivez-vous pour un Acer ID et profitez de superbes avantages
Ouvrez l’appli Portail Acer depuis l’écran Démarrer pour vous inscrire pour avoir un Acer ID ou connectez-vous si vous avez déjà un Acer ID.
Il y a de très bonnes raisons pour obtenir un Acer ID :
• Créez votre propre nuage avec Acer BYOC.
• Recevez les dernières offres et informations sur les produits.
• Enregistrez votre appareil pour le service de garantie.
Pour plus d’information, veuillez visiter le site Web Acer BYOC :
www.acer.com/byoc-start
Ce manuel contient des informations propriétaires qui sont protégées par les lois sur le copyright. Les informations contenues dans ce manuel peuvent être modifiées sans préavis. Les images fournies ici sont pour référence seulement et peuvent contenir des informations ou des fonctionnalités qui ne s’appliquent pas à votre ordinateur. Le Groupe Acer ne peut être tenu responsable des erreurs ou omissions techniques ou éditoriales contenues dans ce manuel.
Numéro de modèle : ____________________________ Numéro de série : ______________________________ Date d’achat : _________________________________ Lieu d’achat : __________________________________
Page 3
TABLE DES MATIÈRES
Table des matières - 3
Pour commencer 5
Vos guides............................................... 5
Conseils élémentaires de soin et
d’utilisation de votre ordinateur................ 5
Mise sous tension et hors tension de
l’ordinateur .................................................. 5
Soin à apporter à votre ordinateur.............. 6
Prendre soin de votre adaptateur secteur... 6
Nettoyage et maintenance .......................... 7
Visite guidée de votre Tablet PC Acer 8
Tablet PC................................................. 8
Vues............................................................ 8
Se connecter à Internet 10
Connexion sans fil ................................. 10
Connexion à un réseau LAN sans fil......... 10
Utiliser une connexion Bluetooth 12
Activer et désactiver Bluetooth .............. 12
Activer Bluetooth et ajouter un
périphérique........................................... 12
Sécurité de l’ordinateur 15
Utilisation de mots de passe.................. 15
Saisie des mots de passe ......................... 15
Batterie 17
Caractéristiques de la batterie............... 17
Charger la batterie .................................... 17
Optimiser l’autonomie de la batterie ......... 18
Vérification du niveau de la batterie.......... 19
Avertissement de batterie basse............... 19
Micro USB 21 Foire aux questions 23
Demande de service.............................. 26
Conseils et astuces pour utiliser
Windows 8.1.......................................... 27
Comment puis-je aller à Démarrer ?......... 27
Que sont les « Icônes » ? ......................... 27
Puis-je démarrer directement sur le
bureau ?.................................................... 28
Comment puis-je passer d’une appli à
une autre ?................................................ 28
Comment puis-je éteindre mon
ordinateur ?............................................... 28
Comment déverrouiller mon ordinateur ? . 28
Comment puis-je configurer l’alarme ? ..... 30
Où sont mes applis ? ................................ 31
Qu’est-ce qu’un ID (compte) Microsoft ? .. 33 Comment ajouter un favori à Internet
Explorer ?.................................................. 34
Comment puis-je rechercher les mises à
jour Windows ? ......................................... 34
Où puis-je avoir plus d’informations ?....... 34
Dépannage ............................................ 35
Conseils de dépannage ............................ 35
Messages d’erreur .................................... 35
Internet et sécurité en ligne 37
À la découverte d’Internet...................... 37
Protéger votre ordinateur.......................... 37
Choisir un fournisseur d’accès Internet..... 37
Connexions réseau................................... 39
Surfez sur le Web ! ................................... 41
Sécurité..................................................... 42
Caractéristiques techniques 50
Performance ............................................. 50
Affichage ................................................... 50
Graphiques ............................................... 50
Audio......................................................... 50
Appareil photo........................................... 50
Connectivité .............................................. 50
Sécurité..................................................... 51
Adaptateur secteur et batterie................... 51
Entrée et sortie.......................................... 51
Capteurs ................................................... 51
Dimensions ............................................... 51
Environnement.......................................... 51
Page 4
4 -
Pour commencer...
Dans cette section vous trouverez :
• Des informations utiles pour prendre soin de votre ordinateur et de votre santé
• Où trouver le bouton d’alimentation, les ports et les connecteurs
• Comment créer des sauvegardes de récupération
• Des instructions pour connecter à un réseau et utiliser Bluetooth
• Des informations sur l’utilisation des logiciels fournis par Acer
Page 5

POUR COMMENCER

Nous désirons vous remercier d’avoir fait de cette tablette Acer votre choix pour répondre à vos besoins informatiques mobiles.

Vos guides

Pour vous aider à utiliser votre tablette Acer, nous avons conçu plusieurs guides :
Tout d’abord, le Guide de configuration vous aide à configurer votre ordinateur.
Le Guide rapide présente les fonctionnalités et fonctions de base de votre ordinateur. Pour plus d'informations sur le gain de productivité que votre ordinateur peut vous apporter, veuillez vous reporter au Manuel d'utilisation. Ce guide contient des informations détaillées sur des sujets tels que les utilitaires systèmes, la récupération des données, les options d’extension et le dépannage. De plus, il contient les réglementations générales et les avis de sécurité pour votre tablette. Il est disponible depuis le bureau. Double-cliquez sur l’icône Aide et cliquez sur Manuel d’utilisation dans le menu qui s’ouvre.
Pour commencer - 5

Conseils élémentaires de soin et d’utilisation de votre ordinateur

Mise sous tension et hors tension de l’ordinateur

L’ordinateur peut être mis hors tension de plusieurs manières :
• Utilisez la commande d’arrêt de Windows : Ouvrez les Icônes,
cliquez sur Paramètres > Alimentation, puis cliquez sur Arrêter.
Si vous avez besoin d'éteindre l'ordinateur brièvement mais que vous ne voulez pas complètement l'arrêter, vous pouvez le mettre en Veille prolongée en appuyant sur le bouton d'alimentation.
Vous pouvez également placer l’ordinateur en mode veillez en ouvrant les Icônes, cliquez sur Paramètres > Alimentation, puis cliquez sur Veille.
Page 6
6 - Pour commencer
Remarque
Si vous ne pouvez pas mettre l’ordinateur hors tension de manière normale, appuyez sur le bouton d’alimentation et maintenez-le pendant plus de 4 secondes. Si vous avez mis l'ordinateur hors tension et vous souhaitez le mettre à nouveau sous tension, attendez au moins 2 secondes.

Soin à apporter à votre ordinateur

Votre ordinateur sera un outil efficace si vous en prenez bien soin.
• N’exposez pas l’ordinateur à la lumière directe du soleil. Ne le mettez pas à côté d’une source de chaleur telle qu’un radiateur.
• N’exposez pas l’ordinateur à des températures inférieures à 0ºC (32ºF) ou supérieures à 50ºC (122ºF).
• Ne soumettez pas l’ordinateur à des champs magnétiques.
• N’exposez pas l’ordinateur à la pluie ou à l'humidité.
• Ne renversez pas d’eau ou de liquides sur l’ordinateur.
• Ne soumettez pas l’ordinateur à des chocs violents ou à des vibrations.
• N’utilisez pas l’ordinateur en milieu empoussiéré ou sale.
• Ne posez jamais d’objets sur l’ordinateur lorsqu’il est fermé.
• Ne fermez pas l’écran de l’ordinateur brusquement.
• Ne placez jamais l’ordinateur sur une surface instable.

Prendre soin de votre adaptateur secteur

Voici quelques conseils pour le soin à apporter à votre adaptateur secteur :
• Ne connectez pas l'adaptateur à d'autres appareils.
• Ne marchez pas sur le cordon d'alimentation et ne placez rien dessus. Installez le cordon d’alimentation et les autres câbles en dehors des zones de passage.
• Lorsque vous débranchez le cordon d’alimentation, ne tirez pas sur le cordon, mais sur la prise.
Page 7
Pour commencer - 7
• Lors de l’utilisation d’une rallonge, assurez-vous que l’ampérage total des appareils reliés par la rallonge reste dans les limites prévues pour la rallonge. De même, vérifiez que l’ampérage de tous les appareils reliés à une même prise secteur ne dépasse pas la valeur du fusible.

Nettoyage et maintenance

Lors du nettoyage de l’ordinateur, procédez comme suit :
1.Éteignez l’ordinateur.
2.Déconnectez l’adaptateur secteur.
3.Utilisez un chiffon doux et humide. N’utilisez pas de liquide ou d’aérosol de nettoyage.
Dans les cas suivants :
• l’ordinateur est tombé ou le châssis a été endommagé ;
• l’ordinateur ne fonctionne pas normalement.
Veuillez vous reporter à Foire aux questions à la page 23.
Page 8
8 - Visite guidée de votre Tablet PC Acer
1234
5
7
8
6
10
9
VISITE GUIDÉE DE VOTRE TABLET PC
ACER
Après avoir configuré votre tablette comme illustré dans le Guide de configuration, nous allons vous faire explorer votre nouvel ordinateur Acer.
Vous pouvez entrer des informations dans votre nouvel ordinateur avec l’écran tactile.

Tablet PC

Les images suivantes sont des vues de votre ordinateur tablette.

Vues

Page 9
No. Élément Description
1
Connecteur de carte microSD
Insérez une carte microSD dans ce connecteur.
Se connecte à des périphériques USB. Un
2
Connecteur micro USB
adaptateur micro USB vers USB est nécessaire pour connecter des périphériques USB.
3
Prise haut­parleur/casque
4 Microphone
5
Appareil photo avant
6 Écran tactile
Se connecte à des périphériques audio (ex : haut-parleurs ou un casque stéréo) ou à un casque avec microphone.
Microphone interne pour l’enregistrement sonore.
Appareil photo 2 mégapixels pour la communication vidéo.
Affichage à résolution 800 x 1280 HD IPS 8 pouces.
Appuyez sur pour allumer l’ordinateur,
7
Bouton d’alimentation
appuyez à nouveau pour placer l’ordinateur en mode veille. Appuyez et maintenez pour éteindre l’ordinateur.
Touche de
8
contrôle du
Ajuste le volume du système.
volume
9 Appareil photo
Appareil photo 2 mégapixels pour la communication vidéo.
10 Haut-parleur Produit le son stéréo.
Visite guidée de votre Tablet PC Acer - 9
Page 10
10 - Se connecter à Internet
Avertissement

SE CONNECTER À INTERNET

Ce chapitre contient des informations de base sur les types de connexion à Internet disponibles. Pour des informations détaillées, veuillez consulter Connexions réseau à la page 39.

Connexion sans fil

Connexion à un réseau LAN sans fil

Un réseau LAN sans fil (ou WLAN) est un réseau local sans fil pouvant connecter deux ordinateurs ou plus sans aucun câble. Une
fois connecté au WLAN, vous pouvez accéder à Internet. Vous pouvez également partager des fichiers, d'autres périphériques, et même votre connexion Internet.
L'utilisation de périphériques sans fil à bord d'un avion est soumise à restriction. Tous les périphériques sans fil doivent être éteints avant l'embarquement et durant le décollage car ils peuvent perturber le bon fonctionnement de l'appareil, brouiller les communications ou être interdits par la loi. Veillez à ne mettre les périphériques sans fil de votre ordinateur sous tension que lorsque le personnel de bord a indiqué que cela ne représentait aucun danger.
La connexion sans fil de votre ordinateur étant activée par défaut, Windows détecte et affiche la liste des réseaux disponibles au moment de la configuration. Sélectionnez votre réseau, et entrez le mot de passe si nécessaire.
Les ordinateurs portables Acer intègrent une touche d'accès rapide au mode Avion qui vous permet d'activer ou de désactiver la connexion réseau. Vous pouvez utiliser les options de gestion du réseau pour activer/désactiver votre réseau sans fil ou contrôler les données partagées sur le réseau. Sur l'écran Démarrer, saisissez « sans fil », puis sélectionnez Se connecter à un réseau ou Modifier les paramètres Wi-Fi. Sinon, lancez Internet Explorer et suivez les instructions.
Page 11
Se connecter à Internet - 11
Remarque
Rapprochez-vous de votre fournisseur de services Internet ou consultez la documentation fournie avec le routeur pour obtenir plus d'informations sur la connexion à Internet.
Page 12
12 - Utiliser une connexion Bluetooth
Remarque
UTILISER UNE CONNEXION
BLUETOOTH
Bluetooth est une technologie qui vous permet de transférer des données sans fil sur de courtes distances entre les différents types de périphériques. Les appareils Bluetooth comprennent des ordinateurs, des téléphones mobiles, des tablettes, des casques sans fil et des claviers.
Pour utiliser Bluetooth, vous devez vous assurer de ce qui suit :
1.Bluetooth est activé sur les deux appareils.
2.Vos appareils sont « associés » (ou connectés).

Activer et désactiver Bluetooth

L’adaptateur Bluetooth doit être activé sur les deux appareils.
Veuillez consulter le manuel du propriétaire de vos appareils afin de déterminer comment activer son adaptateur Bluetooth.

Activer Bluetooth et ajouter un périphérique

Chaque nouvel appareil doit d’abord être « associé » avec l’adaptateur Bluetooth de votre ordinateur. Cela signifie qu’il doit d’abord être authentifié pour des raisons de sécurité. Vous ne devez effectuer l’association qu’une fois. Après cela, il vous suffit d’activer l’adaptateur Bluetooth des deux appareils pour les connecter.
Bluetooth sur votre ordinateur est désactivé par défaut. Pour activer l’adaptateur Bluetooth de votre ordinateur, procédez comme suit :
1.Ouvrez les icônes et sélectionnez Paramètres > Changer les paramètres du PC > PC et périphériques > Bluetooth.
2.Cliquez sur le commutateur à côté de Bluetooth pour l’activer/ désactiver.
3.Votre ordinateur démarrera automatiquement la recherche d’appareils, ainsi que se rendra visible aux autres appareils.
Page 13
Utiliser une connexion Bluetooth - 13
Remarque
4.Appuyez sur l’appareil que vous souhaitez ajouter dans la liste des appareils détectés, et appuyez sur Jumeler.
Un code s’affiche sur votre ordinateur, qui doit correspondre au code affiché sur votre appareil. Sélectionnez Oui. Ensuite, acceptez l’association de votre appareil.
Certains appareils utilisant d’anciennes versions de la technologie Bluetooth nécessitent pour les deux appareils la saisie d’un code PIN. Au cas où l’un des appareils ne permet pas l’entrée (comme pour un casque), le mot de passe est codé en dur dans l’appareil (en général « 0000 » ou « 1234 »). Consultez le manuel d’utilisation de votre appareil pour plus d’informations.
Page 14
14 -
Conservez votre ordinateur
et vos données en
sécurité...
Dans cette section vous trouverez :
• Comment sécuriser votre ordinateur
• Configuration des mots de passe
• Ce que vous devez préparer lorsque vous êtes en déplacement
• Comment tirer le meilleur parti de votre batterie
Page 15
Sécurité de l’ordinateur - 15
Important

SÉCURITÉ DE LORDINATEUR

Votre ordinateur est un investissement important dont vous devez prendre soin. Apprenez à protéger et prendre soin de votre ordinateur.

Utilisation de mots de passe

Votre ordinateur est protégé des accès non autorisés par des mots de passe. La création de ces mots de passe crée plusieurs niveaux de protection pour votre ordinateur et vos données :
• Le mot de passe du superviseur prévient l’accès non autorisé à l’utilitaire du BIOS. Lorsqu’il est défini, vous devez entrer ce mot de passe pour accéder à l’utilitaire du BIOS.
• Le mot de passe de l’utilisateur prévient l’utilisation non autorisée de votre ordinateur. Combinez l’utilisation de ce mot de passe avec des vérifications du mot de passe au démarrage et à la reprise depuis l’hibernation (si disponible) pour une sécurité maximale.
• Le mot de passe à l’initialisation prévient l’utilisation non autorisée de votre ordinateur. Combinez l’utilisation de ce mot de passe avec des vérifications du mot de passe au démarrage et à la reprise depuis l’hibernation (si disponible) pour une sécurité maximale.
N’oubliez pas votre mot de passe du superviseur ! Si vous oubliez ces mots de passe, veuillez contacter votre revendeur ou un centre de service agréé.

Saisie des mots de passe

Lorsqu’un mot de passe est défini, une invite de mot de passe apparaît au centre de l’écran.
• Lorsque le mot de passe du superviseur est défini, une invite apparaît lorsque vous accéder à l’utilitaire du BIOS.
• Entrez le mot de passe du superviseur et appuyez sur <Entrée> pour accéder à l’utilitaire du BIOS. Si le mot de passe est incorrect, un message d’avertissement apparaît. Essayez de nouveau et appuyez sur <Entrée>.
Page 16
16 - Sécurité de l’ordinateur
Important
• Lorsque le mot de passe de l’utilisateur est défini et le mot de passe à l’initialisation est activé, une invite apparaît lors de l’initialisation.
• Entrez le mot de passe de l’utilisateur et appuyez sur <Entrée> pour utiliser l’ordinateur. Si le mot de passe est incorrect, un message d’avertissement apparaît. Essayez de nouveau et appuyez sur <Entrée>.
Vous avez trois essais pour entrer un mot de passe. Si vous n’avez pas entré le bon mot de passe après trois essais, le système s’arrête. Appuyez sur le bouton d’alimentation pendant 4 secondes pour mettre l’ordinateur hors tension. Mettez de nouveau l'ordinateur sous tension, et essayez de nouveau.
Page 17

BATTERIE

Remarque
L’ordinateur utilise une batterie au lithium intégrée qui vous offre de longues durées d’utilisation entre chaque recharge.

Caractéristiques de la batterie

La batterie se recharge à chaque fois que vous connectez l’adaptateur secteur à l’ordinateur. Votre ordinateur a une fonction de charge en utilisation, permettant de recharger la batterie tout en continuant à utiliser l’ordinateur. Cependant, la recharge lorsque l'ordinateur est éteint permet un temps de charge plus rapide.
La batterie est pratique lorsque vous voyagez ou lors de coupures d’électricité.

Charger la batterie

Branchez l’adaptateur secteur à l’ordinateur et connectez à une prise secteur. Vous pouvez continuer à utiliser votre ordinateur sur l’alimentation du secteur pendant la recharge de votre batterie. Cependant, la recharge de la batterie lorsque l'ordinateur est éteint permet un temps de charge beaucoup plus rapide.
Batterie - 17
Il est recommandé de recharger la batterie avant le coucher. Le chargement de la batterie la nuit avant un voyage permet de commencer la journée suivante avec une batterie pleinement chargée.
Conditionnement d’une nouvelle batterie
Avant la première utilisation d’une batterie, un processus de conditionnement doit d’abord être suivi :
1.Connectez l’adaptateur secteur et chargez complètement la batterie.
2.Allumez l’ordinateur et terminez la configuration du système d’exploitation.
3.Déconnectez l’adaptateur secteur.
4.Utilisez l’ordinateur en utilisant l’alimentation de la batterie.
Page 18
18 - Batterie
Avertissement
5.Connectez de nouveau l'adaptateur secteur et chargez encore complètement la batterie.
Procédez encore ainsi jusqu’à ce que la batterie se charge et se décharge trois fois.
Utilisez ce processus de conditionnement pour toutes les nouvelles batteries ou si une batterie n’a pas été utilisée depuis longtemps.
N’exposez pas les batteries à des températures inférieures à 0°C (32°F) ou supérieures à 45°C (113°F). Les températures extrêmes peuvent être néfastes pour la batterie.
Le processus de conditionnement permet à votre batterie d’accepter la charge maximale possible. Le non-respect de cette procédure ne permet pas d’avoir la charge maximale de la batterie et raccourcira également la durée de vie effective de votre batterie.
De plus, la durée de vie utile de la batterie est affectée de manière négative par ces types d’utilisation :
• Utilisation constante de l’ordinateur sur l’alimentation du secteur.
• Non déchargement/rechargement de la batterie à ses extrêmes comme décrit ci-dessus.
• Utilisation fréquente ; plus vous utilisez la batterie, plus vite la fin de sa durée de vie effective sera atteinte Une batterie intégrée a une durée de vie de plus de 1000 cycles de charge/décharge.

Optimiser l’autonomie de la batterie

L’optimisation de l’autonomie de la batterie vous aide à obtenir le maximum des batteries, prolongeant le cycle charge/recharge et améliorant l’efficacité de la recharge. Il est recommandé de suivre les suggestions ci-dessous :
• Utilisez l'adaptateur secteur autant que possible, réservant la batterie pour l'utilisation mobile.
• Retirez les accessoires qui ne pas utilisés (p.ex. un disque dur USB), car ils peuvent continuer à consommer de l’énergie.
• Conservez votre PC dans un endroit frais et sec. La température recommandée se situe entre 10°C (50°F) et 30°C (86°F). Des
Page 19
températures conduisent la batterie à s’auto-décharger plus
Important
rapidement.
• Trop de recharges réduisent l’autonomie de la batterie.
• Prenez soin de votre adaptateur secteur et de la batterie.

Vérification du niveau de la batterie

La jauge de la batterie indique le niveau actuel de la batterie. Placez le curseur sur l’icône batterie/alimentation sur la barre des tâches pour voir le niveau actuel de la batterie.

Avertissement de batterie basse

Lors de l'utilisation de l'alimentation de la batterie, surveillez la jauge de la batterie.
Connectez l’adaptateur secteur dès que possible après l'apparition de l'avertissement de batterie basse. Les données pourraient être perdues si vous laissez la batterie se vider complément et l’ordinateur s’éteindre.
Batterie - 19
Lorsque l’avertissement de batterie basse apparaît, la liste des actions recommandées dépend de votre situation :
Condition Actions Recommandées
1. Branchez l’adaptateur secteur à l’ordinateur, L’adaptateur secteur et une prise secteur sont disponibles.
puis connectez-le au secteur.
2. Enregistrez tous les fichiers devant l’être.
3. Reprenez votre travail.
Éteignez l’ordinateur si vous souhaitez recharger la batterie rapidement.
L’adaptateur secteur ou une prise secteur n’est pas disponible.
1. Enregistrez tous les fichiers devant l’être.
2. Fermez toutes les applications.
3. Éteignez l’ordinateur.
Page 20
20 -
Ports et connecteurs...
Dans cette section vous trouverez :
• Des informations sur les ports et les connecteurs installés sur votre ordinateur
Page 21
Micro USB - 21
Remarque

MICRO USB

Le port USB (Universal Serial Bus) est un port série à haute vitesse qui permet de connecter des périphériques USB sans occuper les ressources du système.
Le port micro USB fournit un port compact qui est compatible avec les périphériques USB 2.0.
Un adaptateur micro USB vers USB est nécessaire pour connecter des périphériques USB qui utilisent un connecteur de pleine taille. L’adaptateur n’est inclus qu’avec certains modèles. Si un n’est pas livré avec votre ordinateur, vous devrez en acheter un séparément.
Page 22
22 -
Vous avez une question ?
Dans cette section vous trouverez :
• Foire aux questions
• Conseils pour utiliser Windows 8.1
• Informations de dépannage
• Comment vous protéger quand vous êtes en ligne
• Où trouver les informations de contact des centres de service Acer
Page 23
Foire aux questions - 23

FOIRE AUX QUESTIONS

Vous trouverez ici une liste des situations qui peuvent apparaître lors de l’utilisation de l’ordinateur, ainsi que des solutions pour chacune.
J’ai appuyé sur le bouton d’alimentation, mais l’ordinateur ne se met pas sous tension ou ne s’initialise pass.
Vérifiez l’indicateur d’alimentation :
• Si l’indicateur n’est pas allumé, l’ordinateur n’est pas alimenté. Vérifiez ce qui suit :
• Si vous utilisez la batterie, son niveau de charge peut être trop
bas, ce qui l'empêche d'alimenter l’ordinateur. Connectez l’adaptateur secteur pour recharger la batterie.
• Assurez-vous que l’adaptateur secteur est branché de manière
appropriée à l’ordinateur et à une prise électrique.
• Si l’indicateur est allumé, vérifiez ce qui suit :
• Le lecteur optique contient-il un disque ? Retirez-le et appuyez
sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le système.
• Avez-vous un périphérique de stockage USB (clé USB ou un
Smartphone) branché à votre ordinateur ? Débranchez-le et appuyez sur <Ctrl> + <Alt> + <Suppr> pour redémarrer le système.
Rien n’apparaît à l’écran.
Le système de gestion de l’alimentation de l’ordinateur éteint l’écran automatiquement pour économiser l’énergie. Appuyez sur une touche pour rallumer l’écran.
Si l’appui sur une touche ne rallume pas l’écran, trois raisons sont possibles :
• Le niveau de la luminosité est peut-être trop bas. Appuyez sur <Fn> + < > (augmenter) pour ajuster le niveau de la luminosité.
• Le périphérique d’affichage est peut-être réglé sur un moniteur externe. Appuyez sur la touche spéciale de choix de l’affichage <Fn> + <E> pour retourner l’affichage à l’ordinateur.
Page 24
24 - Foire aux questions
• Si la diode d’alimentation clignote, l’ordinateur peut être en mode Veille ou Veille prolongée. Appuyez sur le bouton d'alimentation et relâchez-le pour la reprise.
Aucun son ne sort de l’ordinateur.
Vérifiez ce qui suit :
• Le son est peut-être désactivé. Vérifiez l’icône de contrôle du son (un haut-parleur) dans la barre des tâches. Si elle est barrée, cliquez sur l’icône et désélectionnez l’option Tous muets.
• Le niveau du volume est peut-être trop bas. Vérifiez le volume dans l’icône de contrôle du volume (un haut-parleur) dans la barre des tâches. Vous pouvez utilisez les boutons de contrôle du volume pour ajuster le volume.
• Si un casque stéréo, des écouteurs ou des haut-parleurs externes sont connectés à la prise du casque de l’ordinateur, les haut­parleurs internes sont éteints automatiquement.
Je veux éjecter le plateau du lecteur optique sans mettre l’ordinateur sous tension.
Le lecteur optique a un trou d’éjection mécanique. Insérez tout simplement la pointe d’un stylo ou d’un trombone redressé dans le trou et appuyez pour éjecter le plateau.
Le clavier ne répond pas.
Essayez de connecter un clavier externe au port USB sur l’ordinateur. S’il fonctionne, contactez votre revendeur ou un centre de service agréé car le câble interne du clavier est peut-être déconnecté.
L’imprimante ne fonctionne pas.
Vérifiez ce qui suit :
• Assurez-vous que l’imprimante est branchée à une prise secteur et est sous tension.
• Assurez-vous que le câble de l’imprimante est bien branché sur un port USB et sur le port correspondant de l’imprimante.
Page 25
Foire aux questions - 25
Remarque
Avertissement
Remarque
Je veux restaurer mon ordinateur à sa configuration d’origine.
Si la version de votre système est multilingue, le système d’exploitation et la langue que vous choisissez lorsque vous mettez le système sous tension pour la première fois seront les seules options pour les opérations de récupération futures.
Ce processus de récupération vous aide à restaurer le lecteur C: avec les logiciels d'origine installés lorsque vous avez acheté votre ordinateur.
Votre lecteur C: sera reformaté et toutes les données seront effacées. Il est important de sauvegarder tous les fichiers données avant d’utiliser cette option.
Avant d’effectuer une opération de restauration, veuillez vérifier les paramètres du BIOS.
1.Vérifiez si la fonction récupération disque à disque Acer est activée ou non.
2.Assurez-vous que le paramètre D2D Recovery dans Main est réglé sur Activé.
3.Quittez l’utilitaire du BIOS et enregistrez les modifications. Le système redémarrera.
Pour activer l’utilitaire du BIOS, appuyez sur <Fn> + <2> quand vous voyez le logo Acer pendant le démarrage.
Page 26
26 - Foire aux questions

Demande de service

Garantie internationale des voyageurs (International Travelers Warranty; ITW)
Votre ordinateur est couvert par une garantie internationale des voyageurs (ITW) qui vous permet d’avoir l’esprit libre et tranquille lorsque vous voyagez. Un passeport ITW est fourni avec votre ordinateur. Ce passeport contient tout ce que vous devez savoir sur le programme ITW. Ce livret présente une liste des centres de maintenance agréés. Lisez ce passeport attentivement.
Ayez toujours le passeport ITW avec vous, surtout lorsque vous voyagez, pour pouvoir bénéficier du support de nos centres de maintenance. Agrafez votre preuve d’achat à votre passeport ITW.
Si le pays dans lequel vous voyagez n’a pas de centre de maintenance agréé ITW Acer, vous pouvez tout de même contacter nos bureaux internationaux. Veuillez visiter www.acer.com.
Avant d’appeler
Veuillez préparer les informations qui suivent avant d’appeler Acer pour un service en ligne, et veuillez être à côté de votre ordinateur lorsque vous appelez. Avec votre aide, nous pouvons réduire la durée de l’appel et vous aider à résoudre vos problèmes efficacement. Si votre ordinateur affiche des messages d’erreur ou émet des avertissements sonores, notez-les lorsqu’ils apparaissent à l’écran (ou leur nombre et leur séquence pour les avertissements sonores).
Vous devez nous fournir les informations suivantes : Nom : ________________________________________ Adresse : _____________________________________ Numéro de téléphone : __________________________ Type de système et modèle : ______________________ Numéro de série : ______________________________ Date d’achat : __________________________________
Page 27
Foire aux questions - 27
q

Conseils et astuces pour utiliser Windows 8.1

Nous savons que c’est un nouveau système d’exploitation et qu’un certain temps sera nécessaire pour s’y habituer, c’est pourquoi nous avons créé quelques conseils pour vous aider à faire vos premiers pas.

Comment puis-je aller à Démarrer ?

Appuyez sur la touche Windows; appuyez sur le bouton Démarrer dans la barre des tâches du bureau; ou faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur l’icône Démarrer.
Où est le bouton Démarrer ?
Le bouton Démarrer apparaît dans la barre des tâches du bureau. En appuyant dessus, vous ouvrirez Démarrer d'où vous pourrez lancer des applis
Comment puis-je voir toutes mes applis ?
Faites glisser vers le haut depuis le bas de Démarrer.
Foire aux
Puis-je configurer « Toutes les applis » comme vue par défaut de
Démarrer ?
Oui, vous le pouvez, procédez simplement comme suit :
1.Allez sur le bureau.
2.Appuyez longuement sur la barre des tâches jusqu’à ce que vous voyiez le contour carré. Sélectionnez Propriétés dans le menu qui s’ouvre quand vous retirez votre doigt.
3.Depuis l’onglet Navigation, cochez Voir la vue des applis automatiquement quand je vais sur Démarrer.

Que sont les « Icônes » ?

Les Icônes vous permettent d’exécuter des fonctions utiles, telles que partager le contenu, éteindre votre PC ou modifier les paramètres.
Comment puis-je accéder aux Icônes ?
Faites glisser le bord droit de l’écran vers l’intérieur.
Page 28
28 - Foire aux questions

Puis-je démarrer directement sur le bureau ?

Oui, vous le pouvez, procédez simplement comme suit :
1.Allez sur le bureau.
2.Appuyez longuement sur la barre des tâches jusqu’à ce que vous voyiez le contour carré. Sélectionnez Propriétés dans le menu qui s’ouvre quand vous retirez votre doigt.
3.Depuis l’onglet Navigation, cochez Aller au bureau plutôt que sur Démarrer lorsque je me connecte.

Comment puis-je passer d’une appli à une autre ?

Faites glisser le bord gauche de l’écran vers l’intérieur pour faire défiler les applis qui sont actuellement en cours d'exécution.

Comment puis-je éteindre mon ordinateur ?

Faites glisser le bord droit de l’écran vers l’intérieur, appuyez sur Paramètres > Alimentation et sélectionnez l’action que vous voulez effectuer.
Puis-je désactiver les notifications ?
Vous pouvez désactiver les notifications pendant certaines heures pour pouvoir laisser votre ordinateur allumé, mais sans être dérangé par les notifications.
1.Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Paramètres > Changer les paramètres du PC > Recherche et applis > Notifications.
2.Déplacez le curseur Heures de tranquillité sur Activé et sélectionnez les heures pour démarrer et arrêter la désactivation des notifications.

Comment déverrouiller mon ordinateur ?

Faites glisser l’écran verrouillé vers le haut et appuyez sur une icône de compte utilisateur pour déverrouiller l’ordinateur. Si votre compte dispose d'un mot de passe, vous devrez entrer le mot de passe pour continuer.
Page 29
Foire aux questions - 29
Appuyez et maintenez l’icône d’aperçu pour voir les caractères que vous avez saisis afin de assurer le mot de passe est correct.
Puis-je personnaliser l’écran de verrouillage ?
Vous pouvez personnaliser l’écran de verrouillage avec une image différente, exécuter un diaporama d’images ou faire en sorte que le statut et les notifications s’affichent afin de répondre à vos besoins personnels.
Pour changer l’arrière-plan, faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur Paramètres > Changer les paramètres du PC > PC et périphériques > Écran de verrouillage. De là vous pouvez :
• Sélectionner une image d’arrière-plan pour l’écran de verrouillage
• Activer ou désactiver le Diaporama
• Sélectionner les applis de l’écran de verrouillage.
Comment puis-je configurer le diaporama de l’écran de verrouillage ?
1.Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Paramètres > Changer les paramètres du PC > PC et périphériques > Écran de verrouillage.
2.Déplacez le curseur sur Activé et sélectionnez si le diaporama doit être lu quand l’ordinateur fonctionne sur batterie.
3.Appuyez sur Ajouter un dossier et ouvrez le dossier que vous souhaitez utiliser (votre dossier Images s’ouvrira par défaut). Appuyez sur Utiliser ce dossier > OK.
4.Vous pouvez voir la liste des dossiers sous Ajouter un dossier. Sélectionnez un nom de dossier et appuyez sur Supprimer pour supprimer le dossier du diaporama de l’écran de verrouillage.
5.Changez les autres paramètres du programme selon vos besoins.
Comme déplacer les vignettes ?
Appuyez et maintenez une vignette pour la sélectionner, puis faites-la glisser sur l’endroit de l’écran Démarrer où vous voulez qu’elle apparaisse. D’autres vignettes seront déplacées pour accommoder la vignette dans son nouvel emplacement.
Page 30
30 - Foire aux questions
Puis-je organiser les vignettes en groupes ?
Oui, vous pouvez : Appuyez longuement sur une vignette jusqu’à ce que vous voyiez la luminosité de la luminosité de l'écran s’affaiblir. Quand vous relâchez la vignette, le menu Personnaliser apparaît en bas de l’écran. Vous verrez Nommer le groupe apparaître au-dessus des groupes sans nom. Vous pouvez donner un nom au(x) groupe(s) et organiser les vignettes dans les groupes en fonction de vos besoins.
Puis-je agrandir ou réduire les vignettes ?
Faites glisser vers le haut depuis le bas de l’écran et appuyez sur Personnaliser, appuyez sur la/les vignette(s) que vous voulez redimensionner et appuyez sur Redimensionner. Sélectionnez une taille dans le menu qui apparaît.
Comment puis-je fermer une appli ?
Faites glisser la fenêtre vers le bas depuis le haut jusqu’au bas de l’écran. Vous devez faire glisser la fenêtre au-delà de la moitié de l’écran.
Puis-je changer la résolution de l’écran ?
Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur Recherche, appuyez sur la zone de texte pour ouvrir le clavier à l’écran et commencez à saisir ‘Panneau de configuration’ pour afficher les résultats. Appuyez sur Panneau de configuration >
Ajuster la résolution de l’écran.

Comment puis-je configurer l’alarme ?

Votre ordinateur peut agir comme un réveil. Commencez à saisir « Alarmes » pour rechercher l’appli Alarmes.
1.Définissez l’heure en utilisant les curseurs sur la partie gauche de l’écran.
2.Sélectionnez AM ou PM.
3.Choisissez les jours auxquels l’alarme doit se déclencher.
4.Sélectionnez la notification.
Page 31
Foire aux questions - 31
Heure
Minutes
EnregistrerSupprimer
Remarque
5.Enregistrez l’alarme en appuyant sur l’icône Enregistrer dans le coin supérieur droit.
L’alarme est émise uniquement si votre ordinateur est réveillé à l’heure définie.

Où sont mes applis ?

Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur Recherche, commencez simplement à saisir le nom de l’appli que vous souhaitez ouvrir en utilisant le clavier qui apparaît. Les résultats seront affichés sur la partie gauche de l’écran.
Pour afficher la liste complète des applis, faites glisser vers le haut depuis le bas de l’écran et appuyez sur Toutes les applis.
Comment puis-je faire apparaître une appli sur Démarrer ?
Si vous êtes dans Toutes les applis et souhaitez faire apparaître une appli sur Démarrer, appuyez longuement sur une vignette jusqu’à ce que vous voyiez la luminosité de l'écran s’affaiblir. Quand vous relâchez la vignette, le menu Personnaliser apparaît en bas de l’écran. Appuyez sur Épingler au menu Démarrer dans le menu qui apparaît en bas de l’écran.
Page 32
32 - Foire aux questions
Comment supprimer une vignette de Démarrer ?
Appuyez longuement sur une vignette jusqu’à ce que vous voyiez la luminosité de la luminosité de l'écran s’affaiblir. Quand vous relâchez la vignette, le menu Personnaliser apparaît en bas de l’écran. Appuyez sur la/les vignette(s) et appuyez sur Détacher du menu Démarrer dans le menu qui apparaît en bas de l’écran.
Comment puis-je faire apparaître une appli dans ma barre des tâches ?
Si vous êtes dans Toutes les applis et souhaitez faire apparaître une appli dans la barre des tâches, appuyez longuement sur une vignette jusqu’à ce que vous voyiez la luminosité de l'écran s’affaiblir. Quand vous relâchez la vignette, le menu Personnaliser apparaît en bas de l’écran. Sélectionnez Épingler à la barre des tâches dans le menu qui apparaît en bas de l’écran.
Comment puis-je installer des applis ?
Vous pouvez télécharger des applis Windows Store depuis le Store. Un ID Microsoft sera nécessaire pour acheter et télécharger des applis depuis le Store.
Je ne peux pas trouver des applis comme Bloc-notes et Paint ! Où sont-ils ?
Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur Recherche, commencez simplement à saisir le nom de l’appli que vous souhaitez ouvrir en utilisant le clavier qui apparaît. Vous pouvez également ouvrir Toutes les applis et faites défiler la fenêtre jusqu’à ‘Accessoires Windows’ pour voir la liste des programmes existants.
Puis-je utiliser plus d’une appli à la fois ?
1.Appuyez sur une vignette pour ouvrir une appli depuis l’écran Démarrer.
2.Retournez à l’écran Démarrer et répétez le processus.
3.Faites glisser vers la droite depuis le bord gauche de l’écran pour afficher la dernière appli qui a été ouverte.
4.Faites glisser vers la droite depuis le bord gauche de l’écran jusqu’à ce que vous voyiez un séparateur de colonnes pour afficher les
Page 33
Foire aux questions - 33
deux applis simultanément. Jusqu’à trois applis peuvent être affichées avec trois colonnes en même temps.
Puis-je afficher les applis de mon bureau d’abord ?
Oui, vous le pouvez, procédez simplement comme suit :
1.Allez sur le bureau.
2.Appuyez longuement sur la barre des tâches jusqu’à ce que vous voyiez le contour carré. Sélectionnez Propriétés dans le menu qui s’ouvre quand vous retirez votre doigt.
3.Depuis l’onglet Navigation, cochez Lister les applis du bureau d’abord en vue des applis quand elle est triée par catégorie.

Qu’est-ce qu’un ID (compte) Microsoft ?

Un compte Microsoft est une adresse e-mail et mot de passe que vous utilisez pour vous connecter à Windows. Vous pouvez utiliser n’importe quelle adresse e-mail, mais il est préférable de choisir celle que vous utilisez déjà pour communiquer avec vos amis et vous connecter à vos sites Web préférés. Lorsque vous vous connectez à votre PC avec un compte Microsoft, vous connecterez votre PC aux personnes, fichiers et appareils que vous aimez.
Est-ce nécessaire ?
Un ID Microsoft n’est pas nécessaire pour utiliser Windows 8.1, mais cela rend la vie plus facile parce que vous pouvez synchroniser les données entre différentes machines auxquelles vous vous connectez à l’aide d’un ID de Microsoft.
Comment puis-je en obtenir un ?
Si vous avez déjà installé Windows 8.1 et vous ne vous êtes pas connecté avec un compte Microsoft ou vous n’avez pas de compte Microsoft et vous souhaitez en obtenir un, faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur Paramètres > Changer les
paramètres du PC > Comptes > Se connecter à un compte Microsoft, et suivez les instructions à l’écran.
Page 34
34 - Foire aux questions

Comment ajouter un favori à Internet Explorer ?

Internet Explorer 10 n’a pas les favoris traditionnels, au lieu de cela vous pouvez épingler des raccourcis à Démarrer. Une fois que la page est ouverte, faites glisser vers le haut depuis le bord inférieur de l’écran pour ouvrir le menu en bas de l’écran. Appuyez sur Épingler
au menu Démarrer.

Comment puis-je rechercher les mises à jour Windows ?

Faites glisser le bord droit de l’écran vers l’intérieur et appuyez sur
Paramètres > Changer les paramètres du PC > Récupération et mise à jour > Windows Update. Appuyez sur Vérifier maintenant.

Où puis-je avoir plus d’informations ?

Pour plus d’information, veuillez visiter les pages :
• Tutoriels de Windows 8 et 8.1 : www.acer.com/windows8-
tutorial
• FAQ du support : support.acer.com
Page 35
Foire aux questions - 35

Dépannage

Ce chapitre présente les solutions aux problèmes relativement courants. Lisez-le avant d’appeler un technicien à l’apparition d’un problème. Les solutions à des problèmes plus sérieux demandent l’ouverture de l’ordinateur. N'essayez pas d'ouvrir l'ordinateur vous-même. Contactez votre revendeur ou un centre de service agréé pour obtenir une assistance

Conseils de dépannage

Cet ordinateur a une conception avancée qui affiche des messages d’erreur à l’écran pour vous aider à résoudre les problèmes.
Si le système affiche un message d’erreur ou qu'un symptôme d’erreur survient, consultez « Messages d'erreur » ci-dessous. Si le problème ne peut pas être résolu, contactez votre revendeur. Voir
Messages d’erreur à la page 35.

Messages d’erreur

Si vous recevez un message d’erreur, notez-le et prenez les mesures correctrices. Le tableau qui suit donne la liste des messages d’erreur système en ordre alphabétique et les mesures correctrices recommandées.
Messages d’erreur Action correctrice
CMOS battery bad
CMOS checksum error
Disk boot failure
Equipment configuration error
Hard disk 0 error
Contactez votre revendeur ou un centre de service agréé.
Contactez votre revendeur ou un centre de service agréé.
Insérez une disquette système (démarrable), puis appuyez sur <Entrée> pour réinitialiser.
Appuyez <Fn> + <2> (lors du POST) pour accéder à l’utilitaire du BIOS, puis appuyez sur Exit dans l’utilitaire du BIOS pour réinitialiser.
Contactez votre revendeur ou un centre de service agréé.
Page 36
36 - Foire aux questions
Messages d’erreur Action correctrice
Hard disk 0 extended type error
I/O parity error
Keyboard error or no keyboard connected
Keyboard interface error
Memory size mismatch
Contactez votre revendeur ou un centre de service agréé.
Contactez votre revendeur ou un centre de service agréé.
Contactez votre revendeur ou un centre de service agréé.
Contactez votre revendeur ou un centre de service agréé.
Appuyez <Fn> + <2> (lors du POST) pour accéder à l’utilitaire du BIOS, puis appuyez sur Exit dans l’utilitaire du BIOS pour réinitialiser.
Si vous avez toujours des problèmes après avoir passé en revue les mesures correctrices, veuillez contacter votre revendeur ou un centre de service agréé.
Page 37
Internet et sécurité en ligne - 37

INTERNET ET SÉCURITÉ EN LIGNE

À la découverte d’Internet

Protéger votre ordinateur

Il est vital de protéger votre ordinateur contre les virus et les attaques sur Internet (voir Sécurité à la page 42). Un programme complet de sécurité sur Internet est offert lorsque vous démarrez votre ordinateur. Activez cette protection dès que possible, particulièrement avant de vous connecter à Internet.

Choisir un fournisseur d’accès Internet

Internet fait désormais partie intégrante de l’informatique quotidienne. En quelques étapes simples, vous pouvez accéder à un large éventail de connaissances et d’outils de communication. Pour ce faire, vous devez tout d’abord choisir un fournisseur d’accès Internet (FAI), ce dernier assurant la
connexion physique entre votre ordinateur et Internet. Il est préférable de rechercher des FAI disponibles dans votre région, sans oublier de discuter avec les membres votre famille et vos amis de leur expérience ou de consulter les commentaires et les avis de consommateurs. Le FAI que vous choisirez vous indiquera comment vous connecter à Internet (il se peut que vous ayez besoin de logiciels supplémentaires ou d’un ‘boîtier’ spécial à brancher sur votre ligne téléphonique).
Types de connexion
Selon le modèle de votre ordinateur, votre lieu de résidence et vos besoins en termes de communication, vous disposez de plusieurs méthodes pour vous connecter.
Connexion d’accès à distance
Certains ordinateurs comportent un connecteur téléphonique (‘modem’). Cela vous permet de vous connecter à Internet en utilisant votre ligne téléphonique. Avec une connexion d’accès à distance,
Page 38
38 - Internet et sécurité en ligne
Remarque
vous ne pouvez pas utiliser votre modem et votre téléphone simultanément sur une même ligne téléphonique. Ce type de connexion est recommandé aux utilisateurs ne se servant que très peu d’Internet, la vitesse de connexion étant lente et le temps de connexion en général facturé sur une base horaire.
DSL (ADSL, par exemple)
La DSL (Digital Subscriber Line) est une connexion ‘toujours active’ qui s’exécute sur une ligne téléphonique. La connexion DSL et le téléphone n’utilisant pas les mêmes fréquences, vous pouvez vous servir de votre téléphone tout en étant connecté. Pour pouvoir bénéficier de la DSL, vous devez résider près du central d’une compagnie de téléphone (le service est parfois indisponible dans les zones rurales). Bien que les vitesses de connexion varient en fonction de votre lieu de résidence, la DSL fournit généralement des connexions Internet extrêmement rapides et fiables. La connexion étant toujours active, le service est généralement facturé sur une base mensuelle fixe.
Les connexions DSL exigent un modem approprié. Le modem est généralement fourni par le FAI lorsque vous ouvrez votre compte. Bon nombre de ces modems intègre un ‘routeur’ qui assure l’accès réseau et Wi-Fi.
Câble
Ce service, qui fournit des connexions Internet rapides et toujours actives par ligne TV câblée, est généralement disponible dans les grandes villes. Vous pouvez utiliser votre téléphone et regarder le câble tout en étant connecté.
3G (WWAN ou réseau étendu sans fil)
Une connexion 3G vous permet d'utiliser les réseaux cellulaires (comme ceux utilisés par un téléphone mobile) pour vous connecter à Internet quand vous êtes loin de la maison. Le connecteur d’une carte SIM peut être intégré à votre ordinateur, ou peut nécessiter un périphérique externe, comme un modem USB ou même un téléphone mobile équipé de façon appropriée.
Page 39
Internet et sécurité en ligne - 39
Remarque
Si votre ordinateur comporte un connecteur de carte SIM, une carte SIM compatible est nécessaire ainsi qu’un contrat avec un opérateur. Avant d’utiliser les fonctionnalités 3G, rapprochez-vous de votre opérateur pour savoir si des frais supplémentaires seront nécessaires, en particulier des frais d’itinérance.

Connexions réseau

Les réseaux locaux (LAN) sont des groupes d’ordinateurs (installés par exemple dans le même bâtiment ou la même maison) partageant la même ligne et les mêmes ressources de communication. Lorsque vous installez un réseau, vous pouvez partager des fichiers, des périphériques (notamment une imprimante) et une connexion Internet. Vous pouvez installer un réseau local en utilisant des technologies câblées (telles qu’Ethernet) ou sans fil (telles que les technologies Wi-Fi ou Bluetooth).
Réseaux sans fil
On entend par LAN sans fil ou WLAN un réseau local sans fil reliant deux ordinateurs entre eux, voire plus, sans utiliser de câbles. Mettre en œuvre un réseau Wi-Fi est un jeu d’enfant et vous permet de partager des fichiers, des périphériques et une connexion Internet.
Quels sont les avantages d’un réseau sans fil ?
Mobilité
Les réseaux locaux sans fil vous permettent, ainsi qu’aux autres utilisateurs de votre réseau domestique, de partager l’accès aux fichiers et périphériques connectés au réseau (une imprimante ou un scanneur, par exemple).
Vous pouvez également partager une connexion Internet avec d’autres ordinateurs installés chez vous.
Rapidité et simplicité d’installation
Installer un réseau local sans fil peut être rapide et aisé et élimine la nécessité de faire passer des câbles par les murs et les plafonds.
Page 40
40 - Internet et sécurité en ligne
Composants d’un réseau local sans fil
Pour installer un réseau sans fil chez vous, vous aurez besoin des composants suivants :
Point d’accès (routeur)
Les points d’accès (routeurs) sont des émetteurs/récepteurs bidirectionnels qui diffusent des données dans l’environnement proche. Les points d’accès font office de médiateur entre le réseau câblé et le réseau sans fil. La plupart des routeurs intègrent un modem DSL qui vous permet de bénéficier d’une connexion Internet DSL haut débit. Le fournisseur d’accès Internet (FAI) que vous avez choisi fournit normalement le modem/routeur lorsque vous souscrivez aux services qu’ils proposent. Lisez attentivement la documentation fournie avec votre point d’accès/routeur pour des instructions d’installation détaillées.
Câble réseau (RJ45)
Un câble réseau (également appelé RJ45) est utilisé pour raccorder l’ordinateur hôte au point d’accès (voir illustration ci-dessous). Ce type de câble est également utilisé pour connecter des périphériques au point d’accès.
Adaptateur sans fil
Un adaptateur sans fil interne est normalement installé sur votre ordinateur. Un bouton ou des contrôles dans Windows vous permettent d’activer ou de désactiver l’adaptateur.
Diagramme d’un réseau fonctionnel
1.Point d’accès/routeur
2.Ordinateur de bureau
3.Modem
4.Imprimante
5.Ordinateur portable
6.Assistant numérique personnel/Smartphone
7.Câbles réseau (RJ45)
Page 41
Internet et sécurité en ligne - 41
Avertissement
Activer/désactiver une connexion réseau sans fil
La plupart des ordinateurs sont équipés d’un bouton Wi-Fi permettant d’activer ou de désactiver la connexion réseau. Si votre ordinateur a l’accès sans fil, mais n’a pas de bouton Communication, vous pouvez activer ou désactiver votre réseau sans-fil, ou contrôler ce qui est partagé sur le réseau avec les options de gestion du réseau. Appuyez sur la touche Windows ( ) + W, saisissez « Groupe résidentiel » puis cliquez sur Groupe résidentiel.
L’utilisation des appareils sans fil en vol dans un avion est interdite. Éteignez tous les appareils avant d’embarquer, ils peuvent être dangereux pour le fonctionnement de l’avion, peuvent perturber les communications et peuvent même être illégaux.

Surfez sur le Web !

Pour pouvoir surfer sur le Web, vous avez besoin d’un programme appelé navigateur. Internet Explorer vous permet de surfer sur le Web facilement et en toute sécurité. Une fois votre accès Internet installé sur votre ordinateur et la connexion établie, depuis Démarrer, cliquez sur la vignette ou l’icône Internet Explorer située sur le bureau et bénéficiez d’une toute nouvelle expérience Internet !
Site Web de Acer
Pour commencer, pourquoi ne pas visiter notre site Web (www.acer.fr).
L’objectif de Acer est de vous faire bénéficier d’un support personnalisé en toutes circonstances. Consultez la section Support de notre site Web pour obtenir une aide personnalisée en fonction de vos besoins.
Le site www.acer.fr est votre portail vers un monde d’activités et de services en ligne : visitez-le régulièrement pour obtenir des informations récentes et connaître les derniers téléchargements disponibles !
Page 42
42 - Internet et sécurité en ligne
Remarque

Sécurité

Vous avez certainement hâte de découvrir toutes les ressources d’Internet. Afin que vous soyez en sécurité en ligne, Acer a préinstallé McAfee Internet Security Suite sur votre ordinateur.
McAfee Internet Security Suite fonctionne en arrière-plan pour bloquer les menaces extérieures et protéger votre identité lorsque vous parcourez des sites, effectuez des achats et des opérations bancaires en ligne.
McAfee Internet Security Suite empêche l'usurpation d'identité en ligne, détecte et élimine les logiciels espions, supprime les virus et les vers et protège contre les pirates informatiques.
Définitions
Qu’est-ce qu’un virus ?
Les antiprogrammes, généralement appelés ‘virus’, sont des programmes conçus pour infecter et endommager les ordinateurs. La plupart des virus sont transmis via Internet, les e-mails ou les sites Web malveillants. Un virus type se duplique et infecte, sans être détecté, de nombreux ordinateurs. D’autres formes de nuisances telles que les chevaux de Troie, les vers ou le spam peuvent infecter votre ordinateur de diverses façons, utilisant du même coup des ressources ou ralentissant un réseau.
Acer garantit l’absence totale de virus sur votre ordinateur au moment de son achat et ne couvre pas les dommages résultant des virus.
Qu’est-ce qu’un logiciel espion ?
Les logiciels espions sont généralement des programmes indésirables qui sont téléchargés sur votre ordinateur lorsque vous êtes connecté, bien souvent sans que vous en soyez informé. Une fois votre ordinateur infecté par un logiciel espion, ce dernier peut espionner vos activités sur le Web, collecter des informations personnelles vous concernant, entraîner l’affichage de fenêtres publicitaires, voire même modifier la configuration de votre ordinateur. Les logiciels espions utilisent les ressources de votre ordinateur. Ils
Page 43
Internet et sécurité en ligne - 43
peuvent ralentir votre connexion Internet ou l’ensemble de votre système informatique et même provoquer des blocages.
Les logiciels espions sont parfois utilisés par des entreprises peu scrupuleuses pour contrôler et assurer le suivi des sites que vous visitez sur le Web afin de déterminer vos habitudes en termes de navigation et afficher sur votre écran des fenêtres publicitaires ciblées. Cependant, la portée d’action de certains logiciels espions va bien au-delà du simple suivi. Ils épient les frappes au clavier et capture les mots de passe, ce qui pose un risque sérieux de sécurité.
Qu’est-ce qu’un programme malveillant ?
Les antiprogrammes, également appelés programmes malveillants, sont des logiciels conçus pour endommager délibérément votre ordinateur. À titre d’exemple, les virus, les vers et les chevaux de Troie sont des antiprogrammes. Pour protéger votre ordinateur des programmes malveillants, assurez-vous qu’il utilise un logiciel antivirus et antiprogrammes malveillants actualisé.
Qu’est-ce qu’un pare-feu personnel ?
Un pare-feu personnel est un programme conçu pour prévenir tout accès non autorisé aux ou depuis les réseaux privés. Il fait office d’écran protégeant votre connexion Internet des connexions indésirables, des personnes pouvant tenter de prendre le contrôle de votre ordinateur pour installer ou redistribuer des virus ou des antiprogrammes dans le cadre de certaines de ces connexions. Chaque connexion établie avec votre ordinateur est contrôlée, les programmes qui tentent d’obtenir des informations sans votre autorisation sont détectés et le pare-feu affiche une alerte. Vous pouvez alors décider d’autoriser la connexion. S’il s’agit d’une connexion avec un programme que vous utilisez, vous pouvez l’autoriser (un jeu qui établit une connexion avec un serveur multi­joueurs ou une encyclopédie qui actualise son contenu).
Comment protéger votre ordinateur
Se prévenir de la cybercriminalité peut être simple, il suffit de quelques conseils techniques et d’un peu de bon sens pour éviter de nombreuses attaques. En général, les cybercriminels tentent de se faire de l’argent aussi rapidement et facilement que possible. Plus vous rendez leur tâche difficile, plus ils sont susceptibles de vous
Page 44
44 - Internet et sécurité en ligne
laisser tranquille et de changer de cible. Les conseils suivants contiennent des informations de base qui vous permettront de prévenir les fraudes en ligne.
Assurez-vous que votre ordinateur est à jour en y installant les correctifs et mises à jour les plus récents.
Le meilleur moyen de tenir les pirates éloignés de votre ordinateur est d’y appliquer des patchs et correctifs logiciels dès qu’ils sont disponibles. En actualisation régulièrement votre ordinateur, vous empêchez les pirates de tirer profit des défauts logiciels (vulnérabilités) qu’ils pourraient utiliser pour entrer dans votre système.
Bien qu’en actualisant votre ordinateur vous ne le protégez pas de toutes les attaques, il est plus difficile pour les pirates d’y accéder et de nombreuses attaques de base et automatisées peuvent ainsi être totalement bloquées, ce qui peut être suffisant pour décourager un pirate moins déterminé, pour qu’il abandonne et recherche alors un ordinateur plus vulnérable.
Des versions plus récentes de Microsoft Windows et d’autres logiciels populaires peuvent être configurés pour télécharger et installer automatiquement les mises à jour de sorte que vous n’ayez pas besoin de penser à vérifier leur disponibilité. Tirez profit des fonctions de ‘mise à jour automatique’ de vos logiciels est un bon début pour préserver votre sécurité en ligne.
Protégez votre ordinateur avec des logiciels de sécurité
Pour bénéficier d’une sécurité en ligne de base, vous devez vous équiper de différents types de logiciels de sécurité, notamment un pare-feu et un antivirus, entre autres programmes indispensables. Le pare-feu constitue généralement la première ligne de défense de votre ordinateur, il contrôle les utilisateurs et dispositifs qui peuvent communiquer avec votre ordinateur en ligne. Considérez le pare-feu comme un ‘policier’ qui contrôle toutes les données qui tentent d’entrer sur et de sortir de votre ordinateur lorsque vous êtes en ligne, autorise les communications qu’il juge sûres et bloque tout trafic ‘malveillant’ tel que les attaques, l’empêchant ainsi d’atteindre votre ordinateur.
Page 45
Internet et sécurité en ligne - 45
Dans de nombreux cas, la deuxième ligne de défense est tenue par votre antivirus qui contrôle toutes les activités en ligne telles que les e-mails et la navigation sur le Web et vous protège des virus, vers, chevaux de Troie et autres types d’antiprogrammes. Vos logiciels antivirus et antispyware doivent être configurés pour s’actualiser automatiquement et le faire chaque fois que vous vous connectez au Net.
Des suites de sécurité intégrées telles que McAfee Internet Security Suite combinent un pare-feu, un antivirus et un antispyware avec d’autres fonctions telles que l’antispam et le contrôle parental. Ces suites sont devenues extrêmement populaires, et pour cause : elles proposent tous les logiciels de sécurité requis pour une bonne protection en ligne au sein d’une seule et même offre. De nombreux utilisateurs considèrent l’utilisation d’une suite complète de sécurité comme une alternative attrayante car elle leur évite non seulement de devoir installer et configurer différents types de logiciels de sécurité.
Une version complète de McAfee Internet Security Suite est préinstallée sur votre système Acer. Elle comprend un abonnement d’essai gratuit aux mises à jour de protection. N’oubliez pas de l’activer !
Choisissez des mots de passe puissants et gardez-les à l’abri
Aujourd’hui, les mots de passe sont indissociables d’Internet. Nous les utilisons pour tout, que ce soit pour commander des fleurs, effectuer des opérations bancaires en ligne ou se connecter au site Web de notre compagnie aérienne préférée pour savoir combien de kilomètres nous avons accumulés. Tenez compte des conseils suivants pour sécuriser vos expériences en ligne :
• Optez pour des mots de passe qui ne peuvent pas être aisément
devinés. C’est un premier pas pour garantir la sécurité de vos mots de passe et éviter qu’ils tombent entre de mauvaises mains. Les mots de passe les plus puissants contiennent 8 caractères, voire plus, et combinent lettres, chiffres et symboles (# $ % ! ?, par exemple). Évitez d’utiliser l’un des éléments suivants comme mot de passe : votre nom d’utilisateur, toute information personnelle telle que votre nom et des mots présents dans le dictionnaire, particulièrement « mot de passe ». Dans la mesure du possible,
Page 46
46 - Internet et sécurité en ligne
choisissez des mots de passe puissants et uniques pour protéger vos activités, notamment vos opérations bancaires en ligne.
• Conservez vos mots de passe en lieu sûr et évitez d’utiliser le même
mot de passe pour chaque service en ligne que vous utilisez.
• Changez régulièrement de mots de passe (tous les 90 jours
minimum). Vous limiterez les dommages qu’une personne ayant déjà accès à votre compte pourrait provoquer. Si vous notez des activités suspectes sur l’un de vos comptes en ligne, commencez par changer votre mot de passe.
Protégez vos informations personnelles
Faites très attention lorsque vous partagez des informations personnelles en ligne, notamment votre nom, l’adresse de votre domicile, votre numéro de téléphone et votre adresse e-mail. Pour pouvoir bénéficier de nombreux services en ligne, vous devrez inévitablement fournir des informations personnelles qui seront utilisées pour vous facturer et vous expédier les biens achetés. Étant donné qu’il est quasiment impossible de ne pas divulguer d’informations personnelles, voici quelques conseils qui vous permettront de partager des informations personnelles en ligne en toute sécurité :
Essayez de repérer les faux e-mails. Certains éléments peuvent
trahir le caractère frauduleux d’un message, notamment les fautes d’orthographe et de grammaire, les expressions singulières, les adresses de sites Web avec une extension inhabituelle, les adresses de sites Web entièrement constituées de chiffres alors qu’elles devraient normalement contenir des mots et toute chose qui sort de l’ordinaire. De plus, les messages hameçons vous indiquent généralement que vous devez agir rapidement pour que votre compte reste ouvert ou pour renforcer votre sécurité ou vous pressent de leur fournir des informations immédiatement pour éviter qu’un problème grave survienne. Ne mordez pas à l’hameçon.
Ne répondez pas aux e-mails qui vous demandent des
informations personnelles. Aucune entreprise dont les activités sont légitimes ne vous demandera de lui transmettre des informations personnelles par e-mail. En cas de doute, contactez l’entreprise par téléphone ou en entrant l’adresse de son site Web dans votre navigateur Web. Ne cliquez pas sur les liens contenus
Page 47
Internet et sécurité en ligne - 47
dans ces messages. Vous risquez de vous retrouver sur des sites Web frauduleux et malveillants.
Évitez les sites Web frauduleux conçus pour voler des
informations personnelles. Lorsque vous visitez un site Web, entrez son adresse (URL) directement dans votre navigateur Web plutôt que de cliquer sur un lien figurant dans un e-mail ou un message instantané. Les fraudeurs créent généralement ces liens de sorte qu’ils aient l’air convaincant. L’adresse des boutiques en ligne, services bancaires ou autres sites Web sur lesquels des informations sensibles vous sont demandées contient un ‘S’ après les lettres ‘http’ (https://www.votrebanque.com et non http://www.votrebanque.com, par exemple). Le ‘s’ signifie sécurisé et doit apparaître lorsque vous vous trouvez dans une zone dans laquelle il vous est demandé de vous connecter en vous identifiant ou de fournir d’autres données sensibles. Autre signe indiquant que la connexion est sécurisée : une icône en forme de petit cadenas apparaît en bas de votre navigateur (généralement dans le coin inférieur droit).
Faites attention aux politiques de confidentialité figurant dans
les sites Web et les logiciels. Il est important de comprendre comment une organisation peut collecter et utiliser vos informations personnelles avant de les lui transmettre.
Protégez votre adresse e-mail. Les spammeurs et les
hameçonneurs envoient parfois des millions de messages à des adresses e-mail existantes ou non dans l’espoir de trouver une victime potentielle. Si vous y répondez ou que vous téléchargez des images, vous serez intégré dans leurs listes et continuerez de recevoir d’autres messages de ce type. Soyez également très prudent lorsque vous postez votre adresse e-mail dans des groupes de discussion, des blogs ou communautés en ligne.
Les offres en ligne qui vous semblent trop belles pour être vraies le sont généralement.
Le vieux dicton « C’est trop beau pour être vrai » est toujours d’actualité. Les logiciels dits « gratuits » tels que les écrans de veille ou les émoticônes, les astuces en investissement secrètes qui feront votre fortune et les concours que vous avez étonnamment remportés
Page 48
48 - Internet et sécurité en ligne
sans vous être inscrit sont des méthodes séduisantes mises en œuvre par des entreprises pour attirer votre attention.
Bien qu’il soit possible que vous ne payiez pas directement le logiciel ou le service, le logiciel ou le service gratuit demandé peuvent avoir été groupé avec un logiciel publicitaire qui surveille votre comportement et affiche des publicités indésirables. Peut-être devrez­vous divulguer des informations personnelles ou acheter quelque chose d’autre pour pouvoir réclamer les cadeaux que vous êtes supposé avoir gagnés. Si une offre vous semble trop alléchante pour être crédible, demandez l’opinion de quelqu’un d’autre, lisez les informations en petits caractères ou mieux, ignorez-la.
Contrôlez régulièrement vos relevés de compte et de carte de crédit
L’impact du vol d’identité et de la cybercriminalité peut être considérablement réduit si vous vous en rendez compte peu de temps après le vol de vos données ou la première tentative d’utilisation de vos informations. L’un des moyens les plus simples de savoir si quelque chose s’est produit est de contrôler les relevés mensuels que vous envoient votre banque et la société qui a émis votre carte de crédit afin de vous assurer que rien ne sort de l’ordinaire.
De nombreux organismes bancaires et services utilisent également des systèmes de prévention des fraudes qui notifient tout comportement d’achat inhabituel (si vous vivez au Texas et que soudainement vous achetez des réfrigérateurs à Budapest, par exemple). Afin de confirmer ces achats inhabituels, il est possible qu’ils vous appellent et vous demandent confirmation. Ne prenez pas ces appels à la légère. Ils vous indiquent que quelque chose de grave peut s’être produit et que vous devez prendre les mesures qui s’imposent.
Protégez votre ordinateur au moyen de outils de sécurité de Windows
Windows intègre diverses applications de protection.
Mise à jour Windows
Si vous disposez d’une connexion Internet active, Windows peut rechercher des mises à jour importantes pour votre ordinateur et les installer automatiquement. Ces mises à jour incluent des correctifs de sécurité et des mises à jour de programmes qui peuvent améliorer
Page 49
Internet et sécurité en ligne - 49
votre expérience informatique et protéger votre ordinateur contre de nouveaux virus et d’éventuelles attaques.
Comment savoir si la sécurité de mon ordinateur est menacée ?
Si le Centre d’action affiche un message d’alerte ou que votre ordinateur se comporte de façon erratique, qu’il tombe en panne sans raison apparente ou que certains de vos programmes ne fonctionnent pas correctement, il est possible qu’il soit infecté par un antiprogramme. Cependant, sachez que les virus ne sont pas responsables des moindres dysfonctionnements de votre ordinateur ! Si vous pensez que votre ordinateur est infecté, vous devez tout d’abord actualiser votre antivirus et votre antispyware (si ce n’est déjà fait) puis les exécuter.
Page 50
50 - Caractéristiques techniques

CARACTÉRISTIQUES TECHNIQUES

Performance

• Windows 8.1 32 bits
• Processeur Intel
• Mémoire système intégrée DDR3L 1 Go
• eMMC 32 Go

Affichage

• Écran multi-tactile capacitif IPS 8,0"
• Résolution HD 1280 x 800

Graphiques

• Graphiques Intel® HD

Audio

®
Atom™ Z3735G
• Deux haut-parleurs intégrés
• Microphone numérique intégré

Appareil photo

• Appareil photo arrière avec
• Résolution 1600 x 1200 2 mégapixels
• Appareil photo avant
• Résolution 1600 x 1200 2 mégapixels

Connectivité

• Réseau sans fil 802.11b/g/n
®
• Bluetooth
4.0
Page 51

Sécurité

• Module de plateforme sécurisée (TPM)

Adaptateur secteur et batterie

• Adaptateur secteur 10 W à 2 broches
• Batterie Li-ion à 3,7 cellules de 17 Wh 4600 mAh
• Autonomie de la batterie jusqu’à 8 heures

Entrée et sortie

• Carte microSD
• Port micro USB 2.0
• Prise casque/haut-parleur 3,5 mm

Capteurs

• Accéléromètre (G-sensor)
Caractéristiques techniques - 51

Dimensions

Hauteur 214 mm Largeur 128 mm Épaisseur 9,75 mm Poids 370 g

Environnement

Température
En marche : 0°C à 35°C À l’arrêt : -20
Humidité (sans condensation)
En marche : 20% à 80% À l’arrêt : 20% à 80%
v1
°C à 60°C
Loading...