annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

Sujets généraux

Trier par :
Si l'échantillon que vous souhaitez nous envoyer est supérieur à 30 Mo, vous pouvez le télécharger sur notre FTP.
Afficher l'article complet
En l'absence de tout compte Mon F-Secure valide, vous ne pouvez pas protéger vos appareils via F-Secure SAFE ou F-Secure TOTAL. Pour cela, créez un...
Afficher l'article complet
Le renouvellement automatique est alors annulé. Votre abonnement actuel reste valide et actif jusqu'à ce qu'il expire.
Afficher l'article complet
Le portail Mon F-Secure est le cœur de votre protection. Il vous permet de protéger tous vos appareils couverts par votre abonnement F-Secure SAFE ou...
Afficher l'article complet
Votre abonnement est supprimé une fois qu'il a expiré. Si vous disposiez d'un abonnement à renouvellement automatique, il n'est pas renouvelé une fois...
Afficher l'article complet
Si vous pensez ne plus avoir besoin de votre compte Mon F-Secure, vous pouvez demander sa suppression définitive auprès de notre équipe de service...
Afficher l'article complet
Sous Commandes et paiements, vous avez la possibilité de gérer le nombre d'appareils pouvant être protégés, de consulter vos reçus et de modifier vos...
Afficher l'article complet
Sur la page de connexion Mon F-Secure, cliquez sur le lien S'inscrire maintenant.
Afficher l'article complet
Cet article présente les recommandations de F-Secure en matière d'exclusions dans tous les produits F-Secure de protection des terminaux, y compris...
Afficher l'article complet
Sur la page Mon F-Secure, vous pouvez consulter les détails de votre abonnement (durée, jours restants et nombre de licences disponibles) sur la barre...
Afficher l'article complet
Si vous sélectionnez l'option de renouvellement automatique la première fois que vous vous abonnez, votre abonnement et vos licences sont prolongés...
Afficher l'article complet
Si vous rencontrez des difficultés techniques avec votre produit de sécurité, vous pouvez créer un fichier FSDIAG et le transmettre à notre assistance...
Afficher l'article complet
Une page s'ouvre, vous permettant de modifier le mot de passe de votre compte, la vérification à deux facteurs et le nom du titulaire du compte.
Afficher l'article complet
Le produit peut rester à l'état expiré pour plusieurs raisons. Le produit et l'abonnement ne correspondent pasVous avez peut-être sélectionné un autre...
Afficher l'article complet
Sur la page de connexion My F-Secure, cliquez sur le lien Mot de passe oublié ?.
Afficher l'article complet
Remarque : Si vous supprimez un sous-utilisateur, celui-ci ne sera plus protégé.
Afficher l'article complet
Une fois la vérification à deux facteurs configurée pour Mon F-Secure, procédez comme suit pour télécharger les codes de récupération.
Afficher l'article complet
Remarque : Supprimer une licence sur un appareil ne désinstalle pas F-Secure SAFE. Si vous souhaitez désinstaller F-Secure SAFE, vous devez le faire...
Afficher l'article complet
Mes licences F-Secure SAFE (ou F-Secure TOTAL) vont bientôt expirer, mais lorsque je me connecte à Mon F-Secure, je ne vois pas comment je peux les...
Afficher l'article complet
La vérification à deux facteurs est une fonctionnalité qui ajoute une couche supplémentaire de sécurité à votre compte Mon F-Secure. Cette couche...
Afficher l'article complet
Nous vous recommandons de configurer cette fonctionnalité à l'aide d'un PC ou d'un Mac.
Afficher l'article complet
Vous pouvez modifier les paramètres de votre compte, tels que le mot de passe, la vérification à deux facteurs, le nom, le renouvellement automatique...
Afficher l'article complet
Une fois la vérification à deux facteurs désactivée pour votre compte Mon F-Secure, le code de sécurité ne vous est plus demandé lorsque vous vous...
Afficher l'article complet
Vous avez activé l'authentification à deux facteurs pour Mon F-Secure. Toutefois, comme vous n'avez pas accès à votre téléphone mobile, vous ne pouvez...
Afficher l'article complet
Vous pouvez partager votre abonnement avec un ami ou un membre de votre famille (sous-utilisateur) en l'invitant à rejoindre votre groupe Mon F-Secure...
Afficher l'article complet
Si vous souhaitez actualiser ou modifier l'adresse électronique de connexion à votre compte My F-Secure, contactez le service clients.
Afficher l'article complet
Si vous avez acheté un produit F-Secure auprès des partenaires officiels eCommerce de F-Secure (Cleverbridge et Digital River uniquement), vous êtes...
Afficher l'article complet
Les mises à jour sont considérées comme obsolètes après sept jours. Essayez toujours de garder votre base de données de définitions des virus à jour,...
Afficher l'article complet
L'outil de désinstallation pour Mac supprime F-Secure Antivirus for Mac, F-Secure Mac Protection et F-Secure SAFE. Remarque : Veuillez n'utiliser...
Afficher l'article complet
Il se peut que notre assistance à la clientèle vous demande de créer et d'envoyer un fichier FSDIAG à notre support technique. Si la taille de votre...
Afficher l'article complet
L'outil de désinstallation supprime les produits suivants de votre ordinateur : F-Secure SAFE (17.x, 16.x, 15.x) Computer Protection 17.1 F-Secure...
Afficher l'article complet
Afin de pouvoir créer des fichiers journaux visant à détecter la présence de fichiers malveillants, vous devez exécuter les outils suivants :
Afficher l'article complet
F-Secure signe numériquement des packages d'installation ainsi que des fichiers binaires via des certificats de signature de code délivrés par des...
Afficher l'article complet
Une fois la mise à niveau vers Windows 10 terminée, vous pouvez être confronté à quelques problèmes avec votre produit de sécurité F-Secure.Votre...
Afficher l'article complet
Si vous désirez connaître le nom et la version exacte de votre produit F-Secure, suivez les étapes décrites dans cet article.
Afficher l'article complet
Au cas où vous auriez besoin d'envoyer des fichiers en quarantaine à nos experts pour des analyses approfondies, procédez comme suit.
Afficher l'article complet
Ce tableau présente les fonctionnalités disponibles avec les produits F-Secure.
Afficher l'article complet
Si vous rencontrez des difficultés techniques avec votre produit de sécurité, vous pouvez créer un fichier FSDIAG et le transmettre à notre assistance technique. Le fichier contient des informations qui peuvent être utiles en cas de panne ou pour résoudre des problèmes spécifiques à votre ordinateur.   Vous pouvez créer le fichier grâce au programme Outil d'assistance. Ce programme collecte les informations essentielles sur votre système et sa configuration, parmi lesquelles des détails sur le produit, les journaux du système d'exploitation et la configuration système. Dans certains cas, ces informations peuvent être considérées comme confidentielles. Les données collectées par l'outil d'assistance sont conservées en local sur votre ordinateur. L'opération de collecte des informations peut durer quelques minutes.   Pour générer et envoyer le fichier FSDIAG, reportez-vous aux instructions de notre page d'assistance.   Si vous utilisez notre produit de sécurité sur Mac, suivez les instructions spécifiques sur notre page d'assistance.   Article en anglais
Afficher l'article complet
Résumé   Cet article explique comment nettoyer un dossier temporaire contenant des logiciels malveillants.   Description   Dans de nombreux cas, c'est à l'intérieur des dossiers temporaires que les fichiers et archives infectés sont détectés. Ces dossiers servent à stocker des fichiers de façon provisoire, comme lors de l'installation d'un logiciel. L'emplacement de ces dossiers varie d'un système à un autre : C:\Documents and Settings\<nom_d'utilisateur>\Local Settings\Temp C:\Documents and Settings\Guest\Local Settings\Temp C:\Documents and Settings\Administrator\Local Settings\Temp C:\Users\<nom_d'utilisateur>\AppData\Local\Temp (Windows Vista) où <nom_d'utilisateur> désigne votre nom d'utilisateur Windows.   Suppression de l'infection   Assurez-vous que l'Explorateur Windows est configuré pour afficher tous les fichiers, y compris les fichiers système et les fichiers cachés : Dans l'Explorateur Windows, sélectionnez Options des dossiers dans le menu Outils. Cliquez sur l'onglet Affichage et sélectionnez l'option Afficher les fichiers et dossiers cachés. Pour vider les dossiers temporaires : Accédez au dossier temporaire où l'infection a été détectée. Sélectionnez l'ensemble des fichiers et sous-dossiers de ce dossier et appuyez sur la touche Suppr du clavier ou choisissez Supprimer dans le menu Fichier. Avertissement ! La plus grande prudence est recommandée lors de la suppression de fichiers. Effacez uniquement le contenu des dossiers temporaires, car vous risqueriez sinon d'endommager votre système.   Cet article en anglais
Afficher l'article complet
Résumé   Cet article explique comment utiliser le fichier de test EICAR pour observer le fonctionnement de votre logiciel antivirus.   Fichier test EICAR   Le fichier de test standard anti-virus EICAR est un fichier parfaitement sûr développé par le centre de recherche EICAR (European Institute for Computer Anti-Virus Research) dans le but de tester les logiciels anti-virus. Il est couramment employé pour s'assurer que le logiciel anti-virus est installé correctement, observer ce qui se produit en cas de détection d'un virus et vérifier les procédures internes et les réactions en présence d'un virus. Votre logiciel anti-virus traite le fichier de test EICAR comme s'il s'agissait d'un véritable virus.   Procédure de test avec EICAR   EICAR est un bon moyen de se familiariser avec votre logiciel anti-virus. Le fichier de test EICAR est disponible dans les quatre formats suivants : eicar.com : fichier de test EICAR. eicar.com.txt : copie de eicar.com sous un nom de fichier différent. eicar_com.zip : fichier ZIP EICAR utilisé pour tester les fichiers compressés. eicarcom2.zip : archive contenant le fichier eicar_com.zip utilisé pour tester les fichiers compressés imbriqués. Pour télécharger les fichiers de test EICAR, visitez la page du fichier de test EICAR ou la page du laboratoire Security Lab de F-Secure . À partir de ces pages, vous pouvez obtenir les instructions nécessaires pour créer votre propre fichier de test EICAR.   Remarque : en cas de difficulté pour télécharger le fichier eicar.com , téléchargez à la place le fichier eicar.com.txt . Renommez-le ensuite eicar.com .   Voir comment le pare-feu bloque le trafic suspect   Ces instructions s'appliquent aux produits intégrant un pare-feu (F-Secure Internet Security) : Téléchargez eicar.com . Choisissez un niveau de sécurité (profil de pare-feu) plus strict. Voir comment l'analyse en temps réel détecte les fichiers nuisibles   Voir comment les fichiers nuisibles sont supprimés ou renommés : Essayez d'enregistrer eicar.com sur votre ordinateur ou de l'exécuter. Si votre logiciel anti-virus est activé et fonctionne normalement, il doit vous empêcher d'exécuter le fichier ou de l'enregistrer sur votre ordinateur. Le logiciel anti-virus détecte et désinfecte automatiquement le fichier en le renommant ou en le supprimant. Voir comment les fichiers nuisibles deviennent inoffensifs une fois renommés : Remplacez, par exemple, le nom de fichier eicar.com par eicar.co0 . Cela rend le fichier inexécutable, à l'instar d'un virus mort. Redonnez à nouveau le nom eicar.com au fichier pour pouvoir l'exécuter. Notez que votre logiciel anti-virus le détecte encore automatiquement. Voir comment les fichiers nuisibles sont détectés dans une archive : Par défaut, les fichiers compressés ou les fichiers d'archive, tels que les fichiers ZIP, ne sont pas analysés en temps réel. En effet, les modules anti-virus de F-Secure analysent automatiquement les fichiers d'archive dès que vous essayez d'extraire ou d'exécuter leur contenu. Téléchargez le fichier eicar_com.zip et enregistrez-le sur votre ordinateur. Remarque : pour tester les fichiers compressés, utilisez eicarcom2.zip . Essayez d'extraire le fichier ZIP ou d'exécuter l'un des fichiers figurant à l'intérieur du fichier ZIP. Cliquez avec le bouton droit sur le fichier eicar_com.zip et choisissez Rechercher de virus dans eicar_com.zip . Voir comment le module d'analyse des courriers électroniques détecte les messages infectés   Vous pouvez faire appel à EICAR pour tester la façon dont l'analyse des e-mails détecte les messages infectés. Important : avant d'utiliser EICAR pour tester votre boîte aux lettres : EICAR est un fichier parfaitement sûr, mais les actions réalisées au cours de la phase de désinfection peuvent le rendre dangereux, notamment si votre logiciel anti-virus n'analyse pas les courriers entrants ou sortants. Si le fichier infecté s'appelle OUTLOOK.PST , INBOX.DBX ou porte un nom similaire, ne sélectionnez pas l'action Supprimer automatiquement au cours de la phase de désinfection. Il s'agit, en effet, du fichier correspondant à votre boîte aux lettres. Cette action aurait pour effet de supprimer votre boîte aux lettres. Si cela se produisait, reportez-vous à l'article expliquant comment restaurer une boîte aux lettres supprimée. Article en anglais
Afficher l'article complet
Résumé   Cet article explique ce que vous pouvez faire lorsque des logiciels malveillants sont détectés dans le dossier des fichiers Internet temporaires.   Logiciels malveillants détectés dans les fichiers Internet temporaires   Le dossier des fichiers Internet temporaires dans le système d'exploitation Microsoft Windows contient différents fichiers, tels que des images, des pages HTML, des fichiers exécutables et des scripts, qu'Internet Explorer a téléchargés depuis les sites Web consultés par l'utilisateur. La solution F-Secure peut quelquefois détecter des virus et des logiciels publicitaires dans le dossier.   Dans Windows XP, le dossier se trouve ici : C:\Documents and Settings\ <nom_de_l'utilisateur> \Local Settings\Temporary Internet Files\Content.IE5 Remarque : si vous ne disposez que d'un seul compte utilisateur dans Windows XP, utilisez Administrateur comme nom d'utilisateur. Dans Windows Vista et Windows 7, le dossier se trouve ici : C:\Users\ <nom_de_l'utilisateur> \AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5 C:\Users\ <nom_de_l'utilisateur> \AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5 Dans Windows 8 et 8.1, le dossier se trouve ici : C:\Users\<user_name>\AppData\Local\Microsoft\Windo ws\INetCache Remarque : ces fichiers sont des fichiers système cachés. Pour y accéder, vous devez modifier les options des dossiers.   Suppression des fichiers dans le dossier des fichiers Internet temporaires   Lorsque le dossier des fichiers Internet temporaires contient des logiciels malveillants, nous vous recommandons de supprimer tous les fichiers de ce dossier. Ces fichiers n'étant que des copies mises en cache, aucune donnée n'est perdue.   Pour supprimer les fichiers dans Windows XP :   Effectuez une des opérations suivantes : Cliquez sur Démarrer > Panneau de configuration > Options Internet. Ouvrez Internet Explorer et sélectionnez Outils > Options Internet. La boîte de dialogue Propriétés Internet s'ouvre. Sous Fichiers Internet temporaires, cliquez sur le bouton Supprimer les fichiers.... La boîte de dialogue de suppression des fichiers s'affiche : Cochez d'abord la case Supprimer tout le contenu hors connexion, puis cliquez sur OK pour supprimer tous les fichiers Internet temporaires. Pour supprimer les fichiers dans Windows Vista, 7 et 8 :   Effectuez une des opérations suivantes : Cliquez sur Démarrer > Panneau de configuration > Options Internet et, dans la section Historique de navigation de l'onglet Général, cliquez sur le bouton Supprimer.... Ouvrez Internet Explorer et cliquez sur Outils > Options Internet et, dans la section Historique de navigation de l'onglet Général, cliquez sur le bouton Supprimer.... Ouvrez Internet Explorer, puis cliquez sur Sécurité > Supprimer l'historique de navigation. La boîte de dialogue Supprimer l'historique de navigation s'ouvre : Cochez la case Fichiers Internet temporaires, puis cliquez sur le bouton Supprimer pour supprimer les fichiers Internet temporaires.   Article en anglais
Afficher l'article complet
Cet article explique comment nettoyer ou désinfecter un fichier compressé.   Traitement de l'infection d'un fichier compressé   Les fichiers compressés sont des fichiers créés dans Winzip, Winrar ou d'autres programmes d'archivage de fichiers. Les extensions de fichiers les plus couramment utilisées pour les fichiers compressés sont les extensions ZIP, RAR, CAB et GZ.   Dans les versions actuelles des produits F-Secure, vous ne pouvez pas désinfecter automatiquement un fichier qui se trouve à l'intérieur d'un fichier compressé.   Pour désinfecter un fichier infecté figurant dans une archive, procédez comme suit : Extrayez manuellement les fichiers. Essayez de désinfecter (ou simplement supprimer) le ou les fichiers infectés. Recompressez les fichiers. Plus d'informations   À l'heure actuelle, on ne fait état d'aucun logiciel malveillant capable d'infecter directement des fichiers compressés. Pour qu'une telle infection se produise, le fichier exécutable devrait d'abord être extrait dans un emplacement provisoire auquel cas le produit F-Secure le détecterait avant que l’utilisateur puisse le lancer.    Article en anglais
Afficher l'article complet
Oui, du moment que vous disposez d'une version de F-Secure SAFE, Internet Security ou Antivirus pour PC prise en charge, les produits de sécurité seront compatibles avec Windows 10. Les versions de produit prises en charges sont les clients 12.1 ou ultérieurs. Pour les utilisateurs existants, la dernière version est automatiquement fournie via les mises à jour automatiques quotidiennes, avant d'être exécutée de façon totalement autonome. Si vous souhaitez effectuer une nouvelle installation de Windows 10, vous pouvez télécharger le dernier programme d'installation sur le site Web du distributeur de produits de sécurité F-Secure. Article en anglais
Afficher l'article complet
Il est recommandé de ne posséder qu'un seul produit de sécurité par ordinateur. La solution F-Secure a besoin d'ouvrir les fichiers pour les analyser. Si un autre produit de sécurité essaie de les ouvrir au même moment, il devra attendre que les fichiers soient de nouveau disponibles. Cette situation entraîne souvent des problèmes. Par exemple, des programmes risquent de ne pas démarrer correctement ou bien le système tout entier peut se bloquer. Notre produit de sécurité détecte et supprime automatiquement les programmes de sécurité et les pare-feux de la plupart des éditeurs de logiciels de sécurité au cours de l'installation. Toutefois, de nouvelles versions de solutions de sécurité paraissent en permanence et, à cause de cela, F-Secure a besoin de temps pour réagir et prendre en charge leur désinstallation. C'est pour cette raison que nous vous recommandons de supprimer vous-même tous les autres produits de sécurité et pare-feux avant de procéder à l'installation sur votre appareil.. Information associée Comment puis-je supprimer manuellement des produits de sécurité en conflit sur un PC ? Comment puis-je supprimer manuellement des produits de sécurité conflictuels sur un Mac ? Article en anglais
Afficher l'article complet
Si des messages indésirables s'affichent pendant que vous surfez sur le Web ou si vous constatez une activité inhabituelle alors que vous travaillez sur votre ordinateur, il est possible qu'un logiciel publicitaire soit à l'œuvre. Le produit F-Secure devrait supprimer automatiquement le logiciel publicitaire de votre ordinateur. Si vous voulez vous en assurer, il est recommandé de lancer une analyse contre les virus ou les logiciels espions. Cliquez sur l'icône du produit dans la barre d'états pour ouvrir l'interface utilisateur principale. Cliquez sur Analyse antivirus et patientez jusqu'à la fin de l'analyse. Si un logiciel publicitaire n'est pas détecté par votre produit F-Secure, envoyez-nous un échantillon via Envoyer un échantillon. Information associée Description de la menace : logiciel publicitaire Comment puis-je envoyer des échantillons à F-Secure ? Article en anglais
Afficher l'article complet
Vous pouvez vous rendre sur notre page Envoyer un échantillon pour nous soumettre tout élément suspect rencontré en ligne. L'échantillon est alors analysé par nos experts et les bases de données sont ensuite mises à jour si nécessaire. Pour envoyer un échantillon : Accédez à notre page Envoyer un échantillon. Si vous envoyez un échantillon de fichier, sélectionnez l'onglet Échantillon de fichier. Cliquez ensuite sur Parcourir et joignez votre fichier. Pour l'envoi d'échantillon URL, sélectionnez l'onglet Échantillon URL et saisissez l'URL dans le champ URL suspecte. Cochez la case Je désire fournir des informations complémentaires sur cet échantillon et être informé des résultats de l'analyse pour ajouter plus de renseignements et recevoir un retour sur l'échantillon de fichier ou d'URL envoyé. Saisissez le code de vérification Captcha. Cliquez sur Envoyer. Information associée Créer une archive ZIP protégée par mot de passe Enregistrer un rapport d'analyse dans un fichier Enregistrer un message indésirable, régulier ou de hameçonnage dans un fichier S'assurer que le logiciel de sécurité dispose des dernières mises à jour Article en anglais
Afficher l'article complet
Remarque : Suivant la version de Windows dont vous disposez, les étapes suivantes peuvent varier sensiblement. Cliquez sur Démarrer > Panneau de configuration. Cliquez sur Programmes et fonctionnalités (pour Windows 10, 8 et 7) ou sur Désinstaller un programme (pour Windows Vista). Recherchez le produit de sécurité que vous souhaitez supprimer. Cliquez dessus avec le bouton droit de la souris, puis sélectionnez Désinstaller/Modifier. Le contrôle du compte utilisateur s'affiche. Saisissez vos informations d'identification d'administrateur, puis cliquez sur Oui. Lorsque la fenêtre de configuration apparaît, suivez les instructions à l'écran pour désinstaller le produit de sécurité. Lorsque vous y êtes invité, redémarrez votre ordinateur pour terminer la désinstallation complète du produit. Information associée Comment puis-je supprimer manuellement des produits de sécurité en conflit sur un Mac ? Article en anglais
Afficher l'article complet
Enregistrer un rapport d'analyse dans un fichier : Ouvrez votre produit de sécurité F-Secure. Cliquez sur Analyse antivirus pour lancer une analyse. Une fois terminée, cliquez sur Afficher le rapport d'analyse. Cela ouvre le rapport au format HTML dans votre navigateur par défaut. Pour enregistrer le rapport dans un fichier, effectuez un clic droit sur la page et cliquez sur Enregistrer sous.... Attribuez un nom descriptif au fichier, puis enregistrez-le. Transmettez-le à F-Secure pour analyse. Article en anglais
Afficher l'article complet
Suivez les instructions de désinstallation fournies par l'éditeur de logiciels. Généralement, un grand nombre d'éditeurs intègrent une application de désinstallation dans l'image du disque d'installation (*.dmg) ou bien avec l'application principale, dans le dossier Applications. Procédez comme suit : Ouvrez Finder > Applications. Recherchez le dossier contenant le produit de sécurité que vous souhaitez supprimer. Ouvrez-le, puis double-cliquez sur l'application de désinstallation située à l'intérieur (le cas échéant). Confirmez que vous souhaitez désinstaller le produit. Dans la fenêtre Authentification, saisissez vos informations d'identification d'administrateur et cliquez sur OK. Lorsque vous y êtes invité, redémarrez votre ordinateur pour terminer la désinstallation du produit. Information associée Comment puis-je supprimer manuellement des produits de sécurité en conflit sur un PC ? Article en anglais
Afficher l'article complet
Cet article concerne tous les produits mobiles F-Secure, dont : F-Secure SAFE Mobile Security Freedome Key Booster AdBlocker Bien qu'il soit possible d'installer et d'utiliser les produits mobiles F-Secure sur des appareils rootés ou débridés, nous ne sommes malheureusement pas en mesure de vous proposer une assistance pour ces appareils. Rooter ou débrider un appareil peut abaisser le niveau de sécurité fourni par votre système d'exploitation. En conséquence, nos produits F-Secure ne pourront pas vous protéger entièrement. Article en anglais
Afficher l'article complet