McAFEE PrivacyService 2006 User Manual [fr]

Guide de l’utilisateur
COPYRIGHT
Copyright © 2005 McAfee, Inc.Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d’archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit sans l’autorisation écrite de McA fee, Inc., de ses fournisseurs ou de ses sociétés affiliées.
MENTION DES MARQUES
ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (AND IN KATAKANA), ACTIVESHIELD, ANTIVIRUS ANYWARE AND DESIGN, CLEAN-UP, DESIGN (STYLIZED E), DESIGN (STYLIZED N), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (AND IN KATAKANA), EPOLICY ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (AND IN KATAKANA), GUARD DOG, HOMEGUARD, HUNTER, INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M AND DESIGN, MCAFEE, MCAFEE (AND IN KATAKANA), MCAFEE AND DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (AND IN KATAKANA), NETCRYPTO, NETOCTOPUS, NETSCAN, NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PCNOTARY, PRIMESUPPORT, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN, TIS, TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (AND IN KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD (AND IN KATAKANA), WEBSTALKER, WEBWALL, WHAT’S THE STATE OF YOUR IDS?, WHO’S WATCHING YOUR NETWORK, YOUR E-B USINESS DEFENDER, YOUR NETWOR K. OUR BUSINESS. sont des marq ues déposées ou des marques de McAfee, Inc. et/ou de ses sociétés affiliées aux États-Unis et/ou dans d’autres pays. La couleur rouge utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de marque McAfee. Toutes les autres marques, déposées ou non, mentionnées dans ce document sont la propriété exclusive de leurs détenteurs respectifs.
INFORMATIONS SUR LA LICENCE Accord de licence
À L’ATTENTION DE TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT L’ACCORD JURIDIQUE CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE. IL DEFINIT LES CONDITIONS GÉNÉRALES D’UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS IGNOREZ LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, REPORTEZ-VOUS AUX DOCUMENTS COMMERCIAUX ET AUTRES DOCUMENTS D’OCTROI DE LICENCE, OU AU BON DE COMMANDE, QUI ACCOMPAGNENT VOTRE PROGICIEL OU QUI VOUS ONT ÉTÉ TRANSMIS SÉPARÉMENT DANS LE CADRE DE VOTRE ACHAT (SOUS LA FORME D’UN LIVRET, D’UN FICHIER INCLUS DANS LE CD DU PRODUIT OU D’UN FICHIER DISPONIBLE SUR LE SITE WEB A PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PROGICIEL). SI VOUS N’ÊTES PAS D’ACCORD AVEC CERTAINS TERMES DE CET ACCORD, N’INSTALLEZ PAS LE LOGICIEL. LE CAS ECHEANT, VOUS POUVEZ RETOURNER LE PRODUIT A MCAFEE OU A VOTRE POINT DE VENTE ET OBTENIR UN REMBOURSEMENT INTEGRAL.
Mentions
Ce produit contient ou peut contenir :
Un logiciel développé par le projet OpenSSL à utiliser avec la boîte à outils OpenSSL (http://www.openssl.org/).  Un logiciel cryptographique écrit par Eric
Young et un logiciel écrit par Tim J. Hudson.Certains logiciels couverts par un accord de licence (ou de sous-licence) conclu avec l’utilisateur dans le cadre de la General Public License (GPL) GNU ou d’autres licences de logiciels libres similaires autorisant l’utilisateur à, entre autres, copier, modifier et redistribuer certains programmes ou certaines parties de programmes et à accéder au code source. La GPL stipule que, pour tout logiciel couvert distribué à d’autres utilisateurs dans un format binaire exécutable, le code source doit également être mis à disposition. Pour tous ces logiciels couverts par la Licence Publique Générale, le code source est disponible sur ce CD. Si des licences de logiciels libres requièrent que McAfee accorde un droit d’utilisation, de copie ou de modification d’un logiciel plus étendu que celui octroyé dans cet accord, ce droit prime sur les droits et restrictions de cet accord. Un logiciel initialement écrit par Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Un logiciel initialement écrit par Robert Nordier, Copyright © 1996-7 Robert Nordier. Un logiciel écrit par Douglas W. Sauder.
Un logiciel développé par l’Apache Software Foundation (http://www.apache.org/) Une copie de l’accord de licence de ce logiciel est disponible à l’adresse
www.apache.org/licenses/LICENSE-2.0.txt. International Components for Unicode (« ICU ») Copyright © 1995-2002 International Business Machines
Corporation et autres.Un logiciel développé par CrystalClear Software, Inc., Copyright © 2000 CrystalClear Software, Inc. Technologie FEAD® Optimizer®, Copyright Netopsystems AG, Berlin, Allemagne. Outside In® Viewer Technology © 1992-2001 Stellent Chicago, Inc. et/ou Outside In® HTML Export, © 2001 Stellent Chicago, Inc.Un logiciel protégé par les droits d’auteur de Thai Open Source Software Center Ltd. et Clark Cooper, © 1998,1999, 2000.Un logiciel protégé par les droits d’auteur d’Expat maintainers.Un logiciel protégé par les droits d’auteur de The Regents of the University of California, © 1989.
Un logiciel protégé par les droits d’auteur de Gunnar Ritter.Un logiciel protégé par les droits d’auteur de Sun Microsystems
protégé par les droits d’auteur de Gisle Aas. © 1995-2003.Un logiciel protégé par les droits d’auteur de Michael A. Chase, © 1999-2000.Un logiciel protégé par les droits d’auteur de Neil Winton, © 1995-1996.Un logiciel protégé par les droits d’auteur de RSA Data Security, Inc., © 1990-1992.Un logiciel protégé par les droits d’auteur de Sean M. Burke, © 1999, 2000.Un logiciel protégé par les droits d’auteur de Martijn Koster, © 1995.Un logiciel protégé par les droits d’auteur de Brad Appleton, © 1996-1999. Un logiciel protégé par les droits d’auteur de Michael G. Schwern, © 2001.Un logiciel protégé par les droits d’auteur de Graham Barr, © 1998.Un logiciel protégé par les droits d’auteur de Larry Wall et Clark Cooper, © 1998-2000.Un logiciel protégé par les droits d’auteur de Frodo Looijaard, © 1997.Un logiciel protégé par les droits d’auteur de la Python Software Foundation, Copyright © 2001, 2002, 2003. Une copie de l’accord de licence de ce logiciel est disponible à l’adresse www.python.org.Un logiciel protégé par les droits d’auteur de Beman Dawes, © 1994-1999, 2002.Un logiciel écrit par Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek © 1997-2000 University of Notre Dame.Un logiciel protégé par les droits d’auteur de Simone Bordet & Marco Cravero, © 2002.Un logiciel protégé par les droits d’auteur de Stephen Purcell, © 2001.Un logiciel développé par Indiana University Extreme! Lab (http://www.extreme.indiana.edu/).Un logiciel protégé par les droit s d’auteur de International Business Machines Corporation and others, © 1995-2003.Un logiciel développé par l’University of California, Berkeley et ses donateurs.Un logiciel développé par Ralf S. Engelschall <rse@engelschall.com> dans le cadre du projet mod_ssl pr oject (http://www.modssl.org/).Un logiciel protégé par les droits d’auteur de Kevlin Henney, © 2000-2002.Un logiciel protégé par les droits d’auteur de Peter Dimov et de Multi Media Ltd. © 2001, 2002.Un logiciel protégé par les droits d’auteur de David Abrahams, © 2001, 2002. Consultez le site http://www.boost.org/libs/bind/bind.html pour obtenir de la documentation.Un logiciel protégé par les droits d’auteur de Steve Cleary, Beman Dawes, Howard Hinnant & John Maddock, © 2000.Un logiciel protégé par les droits d’auteur de Boost.org, © 1999-2002.Un logiciel protégé par les droits d’auteur de Nicolai M. Josuttis, © 1999.Un logiciel protégé par les droits d’auteur de Jeremy Siek, © 1999-2001.Un logiciel protégé par les droits d’auteur de Daryle Walker, © 2001.Un logiciel protégé par les droits d’auteur de Chuck Allison and Jeremy Siek, © 2001, 2002.Un logiciel protégé par les droits d’auteur de Samuel Krempp, © 2001. Consultez le site http://www.boost.org pour obtenir des mises à jour, de la documentation et l’historique des révisions.Un logiciel protégé par les droits d’auteur de Doug Gregor (gregod@cs.rpi.edu), © 2001, 2002.Un logiciel protégé par les droits d’auteur de Cadenza New Zealand Ltd., ©
2000. Un logiciel protégé par les droits d’auteur de Jens Maurer, © 2000, 2001. Un logiciel protégé par les droits d’auteur de Jaakko Järvi (jaakko.jarvi@cs.utu.fi), © 1999, 2000.Un logiciel protégé par les droits d’auteur de Ronald Garcia, © 2002.Un lo giciel protégé par les droits d’auteur de David Abrahams, Jeremy Siek, et Daryle Walker, © 1999-2001.Un logiciel protégé par les droits d’auteur de Stephen Cleary (shammah@voyager.net), © 2000.Un logiciel protégé par les droits d’auteur de Housemarque Oy <http://www.housemarque.com>, © 2001.Un logiciel pr otégé par les droits d’auteur de Paul Moore,
Un logiciel protégé par les droits d’auteur du Dr. John Maddock, © 1998-2002.Un logiciel protégé par les droits d’auteur de Greg Colvin et Beman
© 1999. Dawes, © 1998, 1999. John R. Bandela, © 2001.
Un logiciel protégé par les droits d’auteur de Peter Dimov, © 2001, 2002.Un logiciel protégé par les droits d’auteur de Jeremy Siek et
Un logiciel protégé par les droits d’auteur de Joerg Walter et Mathias Koch, © 2000-2002.
®
, Inc.© 2003.Un logiciel
Publié en juillet 2005 / Logiciel McAfee® PrivacyService

Carte de configuration rapide

Si vous installez le produit à partir d’un CD ou du site Web, imprimez cette page comme référence.
Installez-vous votre produit à partir d’un CD ?
Oui
Installez-vous le produit à partir d’un site Web ?
Non
1. Insérez le CD du produit dans le lecteur de CD-ROM. Si l’installation ne démarre pas automatiquement, cliquez sur Démarrer depuis le bureau Windows, puis cliquez sur
2. Dans la boîte de dialogue Exécuter, tapez D:\SETUP.EXE (où D est la lettre de votre lecteur de CD-ROM).
3. Cliquez sur OK.
McAfee se réserve le droit de modifier ses politiques et plans de support et de mise à niveau à tout moment et sans
préavis. McAfee et ses noms de produit sont des marques déposées de McAfee, Inc. et/ou de ses filiales aux États-Unis
Exécuter.
1. Allez sur le site Web de McAfee et cliquez sur
2. Si vous y êtes invité, entrez votre adresse e-mail et votre mot de passe d’inscription, puis cliquez sur
Se connecter pour ouvrir la page Mon compte.
3. Recherchez votre produit dans la liste, puis cliquez sur l'icône de téléchargement.
et/ou dans d’autres pays.
© 2005 McAfee, Inc. Tous droits réservés.
Oui
Mon compte.
Guide de l'utilisateur iii
Carte de configuration rapide
Pour plus d’informations
Pour pouvoir consulter les Guides d’utilisateurs qui se tr ouven t s ur le CD d u p roduit , a ss urez-v ou s qu’Acrobat Reader est installé sur votre ordinateur ; sinon, installez-le depuis le CD du produit McAfee.
1 Insérez le CD du produit dans le lecteur
CD-ROM.
2 Ouvrez l’Explorateur Windows : Cliquez
sur le menu
Rechercher.
3 Localisez le dossier Manuals et
double-cliquez sur le fichier
Démarrer de Windows, puis sur
PDF du guide de
l’utilisateur à ouvrir.
Avantages de l’enregistrement
McAfee vous conseille de suivre les instructions fournies avec le produit pour vous enregistrer directement. Grâce à cet enregistrement, vous bénéficierez d’un support technique compétent et opportun, ainsi que des avantages suivants :
Un support électronique GRATUIT. Des mises à jour des fichiers de définition de
virus (.DAT) pendant un an à compter de la date d’installation si vous achetez le logiciel VirusScan.
Consultez le site http://fr.mcafee.com pour obtenir la tarification d’une année supplémentaire de signatures de virus.
Une garantie de 60 jours couvrant le
remplacement du CD-ROM de votre logiciel si celui-ci est défectueux ou endommagé.
Des mises à jour des filtres SpamKiller
pendant un an à compter de la date d’installation si vous achetez ce logiciel.
Consultez le site http://fr.mcafee.com pour obtenir la tarification d’une année supplémentaire de mises à jour de filtres.
Des mises à jour de McAfee Internet
Security Suite pendant un an à compter de la date d’installation si vous achetez ce logiciel.
Consultez le site http://fr.mcafee.com pour obtenir la tarification d’une année supplémentaire de mises à jour du contenu.
Support technique
Pour toute question relative au support technique, consultez notre site
http://www.mcafeeaide.com/.
Notre site de support offre, 24 heures sur 24, un accès à un Assistant convivial permettant d’obtenir des solutions aux questions de support les plus courantes.
Les utilisateurs confirmés peuvent également essayer nos options avancées, parmi lesquelles une fonction de recherche par mot clé et notre arborescence d’aide. Si vous ne parvenez pas à résoudre votre problème, vous pouvez aussi accéder à l’options gratuite de conversation et de courrier électronique. Ces options vous permettent de communiquer rapidement et gratuitement avec nos ingénieurs du support technique, via Internet. Vous trouverez également des informations relatives à nos services d’assistance téléphonique sur notre site
http://www.mcafeeaide.com/.
iv Logiciel McAfee® Privacy Service
Table des matières
Carte de configuration rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
1 Prise en main . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Configuration système requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
L’administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Assistant de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Récupération du mot de passe administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Désinstallation de Privacy Service en mode sans échec . . . . . . . . . . . . . . . . . . . . . . 11
L’utilisateur au démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Utilisation de McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Pour ouvrir McAfee SecurityCenter : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Ouverture de McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Ouverture, puis connexion à Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Désactivation de Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Mise à jour de McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Désinstallation et réinstallation de Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Désinstallation de Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Installation de Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Ajout d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Définition du mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Définition de la tranche d’âge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configuration du blocage des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Définition des durées limites de connexion à Internet . . . . . . . . . . . . . . . . . . . . . . . . 18
Pour interdire tout accès à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3 Modification des informations des utilisateurs . . . . . . . . . . . . . . 21
Modification des mots de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Modification des informations d’un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Modification de la configuration du blocage des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Modification de la liste de sites Web pouvant placer des cookies et
ne pouvant pas placer de cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Guide de l'utilisateur v
Table des matières
Modification de la tranche d’âge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Modification des durées limites de connexion à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Pour autoriser l’utilisateur à accéder à Internet en permanence . . . . . . . . . . . . . . . . 23
Pour limiter l’accès à Internet de l’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Modification de l’utilisateur au démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Suppression d’utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4 Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Blocage des sites Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Autorisation de sites Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Blocage d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Ajout d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Modification des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Suppression d’informations confidentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Blocage des pixels invisibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Blocage des publicités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Autorisation des cookies de sites Web spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
5 Journal des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Date et heure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Détails de l’événement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Enregistrement du journal actuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Consultation des journaux enregistrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6 Utilitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Suppression définitive de fichiers à l’aide de McAfee Shredder . . . . . . . . . . . . . . . . . . . . 31
Pourquoi Windows laisse-t-il des éléments de fichiers ? . . . . . . . . . . . . . . . . . . . . . . 31
Ce que McAfee Shredder supprime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Suppression de fichiers définitive dans l’Explorateur Windows . . . . . . . . . . . . . . . . . 32
Vidage de la Corbeille Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Personnalisation des paramètres de Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Sauvegarde de la base de données de Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Restauration de la base de données de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
vi Logiciel McAfee® PrivacyService™
Table des matières
7 Options utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Modification de votre mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Modification de votre nom d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Vidage de votre cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Acceptation des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Si vous devez supprimer un site Web de cette liste . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Refus des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Si vous devez supprimer un site Web de cette liste . . . . . . . . . . . . . . . . . . . . . . . . . 37
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Guide de l'utilisateur vii
Table des matières
viii Logiciel McAfee® PrivacyService™

Prise en main

Nous vous remercions d’avoir acheté le logiciel McAfee® Privacy Service™. Ce logiciel offre une protection avancée pour vous, votre famille, vos données confidentielles et votre ordinateur.

Caractéristiques

Cette version de McAfee Privacy Service inclut les fonctions suivantes :
Internet time usage rules (Règles d’utilisation des connexions à Internet) : à
l’aide de la grille, spécifiez les jours et les heures auxquels un utilisateur peut accéder à Internet.
Custom keyword filtering (Filtrage par mots-clés personnalisés) : pour filtrer
l’accès aux sites Web à partir de mots-clés déterminés par l’administrateur en fonction du niveau d’âge.
Privacy Service backup and restore (sauvegarde et restauration des
paramètres Privacy Service) : pour sauvegarder et restaurer les paramètres Privacy Service à tout moment.
Blocage des pixels invisibles : pour bloquer les pixels invisibles (objets obtenus
sur des sites Web potentiellement dangereux) pour qu’ils ne soient pas chargés à partir des pages Web consultées.
1
Blocage des fenêtres instantanées : pour empêcher que des fenêtres
instantanées ne s’affichent lorsque vous naviguez sur Internet.
Shredder : McAfee Shredder protège votre confidentialité en supprimant
rapidement et en toute sécurité les fichiers indésirables.

Configuration système requise

Microsoft® Windows 98, Me, 2000 ou XP
Ordinateur personnel avec processeur compatible Pentium
Windows 98, 2000 : 133 MHz minimum
Windows Me : 150 MHz ou supérieur
Windows XP (Édition familiale et Professionnelle) : 300 MHz minimum
Guide de l'utilisateur 9
Prise en main
RAM
Windows 98, Me, 2000 : 64 Mo
Windows XP (Édition familiale et Professionnelle) : 128 Mo
40 Mo disponibles sur le disque dur
Microsoft® Internet Explorer version 5.5 ou ultérieure
REMARQUE
Pour mettre à niveau Internet Explorer vers la version la plus récente, visitez le site Web de Microsoft à l’adresse http://www.microsoft.com/worldwide/.

L’administrateur

L’administrateur détermine quels utilisateurs peuvent accéder à Internet, à quel moment, et ce qu’ils peuvent faire sur Internet.
REMARQUE
L’administrateur est considéré comme un adulte et, en tant que tel, il peut accéder à tous les sites Web, mais il est invité à autoriser ou refuser la transmission des informations d’identification ajoutées.

Assistant de configuration

L’assistant de configuration vous permet de créer l’administrateur (si ce n’est pas déjà fait), de gérer les paramètres généraux, d’entrer des données personnelles et d’ajouter des utilisateurs.
REMARQUE
mémorisez votre mot de passe d’administrateur et votre réponse de sécurité afin de pouvoir vous connecter à Privacy Service. Si vous ne parvenez pas à vous connecter, vous ne pourrez utiliser ni Privacy Service ni Internet. Gardez votre mot de passe confidentiel. Ainsi, vous seul pourrez modifier les paramètres de Privacy Service.
Pour fonctionner correctement, certains sites Web requièrent l’activation des cookies.
Privacy Service accepte toujours les cookies de McAfee.com.
10 Logiciel McAfee® PrivacyService™

Récupération du mot de passe administrateur

Récupération du mot de passe administrateur
Si vous avez oublié votre mot de passe administrateur, vous pouvez le retrouver grâce aux informations de sécurité que vous avez entrées lorsque vous avez créé le profil Administrateur.
1 Cliquez avec le bouton droit de la souris sur l’icône McAfee dans la barre
des tâches de Windows, pointez sur
Connexion.
2 Sélectionnez Administrateur dans le menu déroulant Nom d’utilisateur.
3 Cliquez sur Vous avez oublié votre mot de passe ?
4 Entrez la réponse à la question de sécurité qui s’affiche et cliquez sur Obtenir le
mot de passe
. Un message indiquant votre mot de passe apparaît. Si vous avez oublié la réponse à la question de sécurité, vous devez désinstaller McAfee Privacy Service en mode sans échec (uniquement sous Windows 2000 et Windows XP).

Désinstallation de Privacy Service en mode sans échec

1 Cliquez sur Démarrer et pointez sur Arrêter. La boîte de dialogue de fermeture
de Windows
apparaît.
McAfee Privacy Service et sélectionnez
2 Sélectionnez Arrêter dans le menu, puis cliquez sur OK.
3 Attendez que le message Vous pouvez maintenant éteindre votre ordinateur,
puis éteignez l’ordinateur.
4 Rallumez l’ordinateur.
5 Appuyez immédiatement sur la touche F8 par brèves pressions successives,
jusqu’à ce que le menu
6 Sélectionnez Mode sans échec et appuyez sur Entrée.
7 Au démarrage de Windows, un message indiquant que vous êtes en mode
sans échec apparaît. Cliquez sur
8 Ajoutez ou supprimez des programmes dans la liste figurant sur le panneau
Démarrage de Windows apparaîsse.
OK.
de configuration. Lorsque vous avez terminé, relancez le PC.
9 Réinstallez McAfee Privacy Service et choisissez le mot de passe
administrateur. Pensez à noter ce mot de passe.
REMARQUE
Vous ne pourrez désinstaller Privacy Service en mode sans échec que sous Windows 2000 ou Windows XP.
Guide de l'utilisateur 11
Prise en main

L’utilisateur au démarrage

L’utilisateur au démarrage est automatiquement connecté à Privacy Service au démarrage de l’ordinateur.
Par exemple, si un utilisateur passe plus de temps que d’autres sur l’ordinateur ou sur Internet, vous pouvez le définir comme Utilisateur au démarrage. Lorsque l’utilisateur au démarrage utilise l’ordinateur, il n’a pas besoin de se connecter à Privacy Service.
Si vous avez de jeunes enfants, vous pouvez également définir le plus jeune comme Utilisateur au démarrage. Ainsi, lorsqu’un utilisateur plus âgé utilise l’ordinateur, il peut se déconnecter du compte du plus jeune puis se reconnecter avec son propre nom d’utilisateur et mot de passe. Cela empêche les utilisateurs les plus jeunes de consulter des sites Web inappropriés.

Utilisation de McAfee SecurityCenter

McAfee SecurityCenter est votre centre de sécurité unique, accessible à partir de son icône dans la barre d’état système Windows ou de votre bureau Windows. Il vous permet d’accéder à Privacy Service et d’effectuer d’autres tâches utiles :
Obtenir une analyse gratuite de la sécurité de votre ordinateur.
Lancer, gérer et configurer tous vos abonnements McAfee à partir d’une
seule icône.
Consulter des alertes de virus continuellement mises à jour et les informations
les plus récentes sur les produits.
Obtenir des liens rapides vers le forum de questions et les détails de votre
compte sur le site Web de McAfee.
Pour plus d’informations sur les fonctionnalités de SecurityCenter, cliquez sur
Aide dans la boîte de dialogue SecurityCenter.
Lorsque vous exécutez SecurityCenter et que toutes les fonctions McAfee installées sur votre ordinateur sont activées, une icône M rouge apparaît dans la barre d’état système Windows. Cette zone se trouve dans l’angle inférieur droit du bureau Windows et contient l’horloge.
Si une ou plusieurs des applications McAfee installées sur votre ordinateur sont désactivées, l’icône McAfee devient noire .

Pour ouvrir McAfee SecurityCenter :

Cliquez avec le bouton droit de la souris sur l’icône McAfee située dans la barre des tâches Windows, puis sélectionnez
Ouvrir SecurityCenter.
12 Logiciel McAfee® PrivacyService™
Loading...
+ 27 hidden pages