Gateway T-1628h 8512806 - Gateway Notebook User Guide (English/French) - Page 170

Sécurité du matériel, Sécurité Kensington, CompuTrace, Sécurité des données

Page 170 highlights

CHAPITRE 6 : Protection de votre ordinateur portable Sécurité du matériel Vous avez probablement acheté votre ordinateur portable pour l'emmener avec vous lors de vos déplacements. Grâce à sa taille compacte et à son faible poids, il est facile à transporter. Cependant, ces caractéristiques en font également un produit facile à voler. Vous pouvez peut-être remplacer votre ordinateur en appelant votre assureur, mais les informations stockées sur votre ordinateur, elles, sont irremplaçables. Sécurité Kensington La première étape pour garantir la sécurité de l'ordinateur portable est de le protéger contre le vol. Attachez un câble anti-vol à la sécurité Kensington située sur votre ordinateur portable, et attachez le câble anti-vol à un objet solide comme un bureau ou une table. Vous pouvez acheter un câble anti-vol dans la plupart des magasins d'électronique et dans de nombreux grands magasins. Pour connaître l'emplacement de la sécurité Kensington, consultez la référence relative à la configuration matérielle de votre ordinateur. CompuTrace Si votre ordinateur portable est volé, vous pourrez peut-être le récupérer en utilisant le logiciel de pistage. Il se peut que votre ordinateur portable prenne en charge Computrace® Complete, un service que vous pouvez acheter afin de vous aider à retrouver votre ordinateur portable en cas de vol. Ce programme signale automatiquement la position de votre ordinateur portable une fois par jour lorsqu'il est connecté à Internet. S'il est volé, la fréquence augmente et passe à toutes les quinze minutes. Une équipe de récupération peut donner aux services de police locaux les informations et la documentation de pistage nécessaires pour obtenir les citations à comparaître et les mandats de perquisition qui vous aideront à récupérer votre ordinateur portable. Astuce Utilisez l'aide en ligne de Computrace Complete pour configurer et exécuter le programme. Sécurité des données La deuxième étape pour garantir la sécurité de l'ordinateur est de protéger les données. 62

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210

CHAPITRE 6 : Protection de votre ordinateur portable
62
Sécurité du matériel
Vous avez probablement acheté votre ordinateur portable pour l’emmener avec vous lors de vos
déplacements. Grâce à sa taille compacte et à son faible poids, il est facile à transporter.
Cependant, ces caractéristiques en font également un produit facile à voler. Vous pouvez
peut-être remplacer votre ordinateur en appelant votre assureur, mais les informations stockées
sur votre ordinateur, elles, sont irremplaçables.
Sécurité Kensington
La première étape pour garantir la sécurité de l’ordinateur portable est de le protéger contre
le vol.
Attachez un câble anti-vol à la sécurité Kensington située sur votre ordinateur portable, et
attachez le câble anti-vol à un objet solide comme un bureau ou une table. Vous pouvez acheter
un câble anti-vol dans la plupart des magasins d’électronique et dans de nombreux grands
magasins.
Pour connaître l’emplacement de la sécurité Kensington, consultez la référence relative à la
configuration matérielle de votre ordinateur.
CompuTrace
Si votre ordinateur portable est volé, vous pourrez peut-être le récupérer en utilisant le logiciel
de pistage.
Il se peut que votre ordinateur portable prenne en charge Computrace
®
Complete, un service
que vous pouvez acheter afin de vous aider à retrouver votre ordinateur portable en cas de vol.
Ce programme signale automatiquement la position de votre ordinateur portable une fois par
jour lorsqu’il est connecté à Internet. S’il est volé, la fréquence augmente et passe à toutes les
quinze minutes. Une équipe de récupération peut donner aux services de police locaux les
informations et la documentation de pistage nécessaires pour obtenir les citations à comparaître
et les mandats de perquisition qui vous aideront à récupérer votre ordinateur portable.
Sécurité des données
La deuxième étape pour garantir la sécurité de l’ordinateur est de protéger les données.
Astuce
Utilisez l’aide en ligne de Computrace Complete pour configurer et exécuter le
programme.