Aspera FASP* Speeds Data Transfer and Scientific Collaboration - Vidéo - INTEL ASUS sur FNAC.COM - Revenir à l'accueil
Recherche par catégories : Vidéos :
Samsung-GALAXY-S4-Air-View-Tutoriel-Video
Samsung- GALAXY S4 - Air Gesture - Tutoriel - Video
Samsung- GALAXY S4 - Lecteur optique - Tutoriel - Video
Samsung - GALAXY S4 - Smart Scroll - Tutoriel - Video
Samsung GALAXY S4 - ChatOn - Tutoriel - Video
Samsung GALAXY S4 - S Translator - Tutoriel - Video
Samsung, vidéos en français :Samsung-Smartphones-..> 18-Mar-2015 07:24 1.7M
Samsung-Smartphones-..> 18-Mar-2015 07:24 1.9M
Samsung-Smartphones-..> 18-Mar-2015 07:23 2.2M
Samsung-SM-N915_UM_O..> 18-Mar-2015 07:23 2.2M
Samsung-Smartphones-..> 18-Mar-2015 07:23 2.4M
Samsung-SM-N910_UM_O..> 18-Mar-2015 07:22 2.4M
Samsung-SM-N910_UM_E..> 18-Mar-2015 07:22 2.6M
Samsung-SM-N910_UM_E..> 18-Mar-2015 07:22 2.7M
Samsung-Televisions-..> 18-Mar-2015 07:21 3.0M
Samsung-Televisions-..> 18-Mar-2015 07:21 3.3M
Samsung-Mobilite-Gal..> 18-Mar-2015 07:20 3.5M
Samsung-SM-N7505_UM_..> 18-Mar-2015 07:20 3.5M
Samsung-Safety_infor..> 18-Mar-2015 07:19 4.8M
Samsung-SM-N7505_QSG..> 18-Mar-2015 07:19 3.5M
Samsung-Solutions-d-..> 18-Mar-2015 07:17 5.3M
Samsung-SL-C460W_G1...> 18-Mar-2015 07:17 5.3M
visualkit.htm 17-Mar-2015 12:08 570
Samsung-Smartphones-..> 17-Mar-2015 06:32 3.6M
Samsung-Smartphones-..> 17-Mar-2015 06:31 3.8M
Samsung-Tablette-SM-..> 17-Mar-2015 06:31 4.0M
Samsung-Smartphone-G..> 17-Mar-2015 06:30 4.1M
Samsung-Telephones-c..> 17-Mar-2015 06:30 4.3M
Samsung-Tablettes-ta..> 17-Mar-2015 06:29 2.6M
Samsung-Gsm-Archives..> 17-Mar-2015 06:28 2.7M
Samsung-Tablettes-ta..> 17-Mar-2015 06:28 1.5M
Samsung-Smartphones-..> 16-Mar-2015 19:34 6.2M
Samsung-Televisions-..> 16-Mar-2015 19:31 5.2M
Samsung-Televisions-..> 16-Mar-2015 19:31 5.3M
Samsung-Televisions-..> 16-Mar-2015 19:29 6.0M
Samsung-Televisions-..> 16-Mar-2015 19:29 5.7M
Samsung-SamsungSchoo..> 16-Mar-2015 19:14 5.0M
Galaxy-Mini-S5570-An..> 16-Mar-2015 18:52 6.0M
Samsung-Smartphone-G..> 16-Mar-2015 18:48 2.3M
Samsung-Gsm-Archives..> 16-Mar-2015 18:48 2.6M
Samsung-Smartphones-..> 16-Mar-2015 18:48 2.4M
Samsung-Smartphones-..> 16-Mar-2015 18:47 2.7M
Samsung-Appareils-ph..> 16-Mar-2015 18:47 2.9M
Samsung-Tablet-GALAX..> 16-Mar-2015 18:46 3.4M
Samsung-Smartphone-G..> 16-Mar-2015 18:46 3.2M
Samsung-Telephones-c..> 16-Mar-2015 18:45 3.7M
Samsung-Portable_SSD..> 16-Mar-2015 18:45 3.4M
Samsung-Guide-de-l-u..> 16-Mar-2015 18:44 4.1M
Samsung-Manuel-d-uti..> 16-Mar-2015 18:44 3.7M
Samsung-School-Manue..> 16-Mar-2015 18:43 4.4M
Samsung-AVMGH052CA3-..> 16-Mar-2015 18:43 4.1M
Samsung-Vibrant-User..> 16-Mar-2015 18:41 4.7M
Samsung-AVMWH020CA0-..> 16-Mar-2015 18:41 4.4M
Samsung-Guide-détai..> 16-Mar-2015 18:40 4.7M
Galaxy-Mini-S5570-An..> 16-Mar-2015 18:52 6.0M
Samsung-Smartphone-G..> 16-Mar-2015 18:48 2.3M
Samsung-Gsm-Archives..> 16-Mar-2015 18:48 2.6M
Samsung-Smartphones-..> 16-Mar-2015 18:48 2.4M
Samsung-Smartphones-..> 16-Mar-2015 18:47 2.7M
Samsung-Appareils-ph..> 16-Mar-2015 18:47 2.9M
Samsung-Tablet-GALAX..> 16-Mar-2015 18:46 3.4M
Samsung-Smartphone-G..> 16-Mar-2015 18:46 3.2M
Samsung-Telephones-c..> 16-Mar-2015 18:45 3.7M
Samsung-Portable_SSD..> 16-Mar-2015 18:45 3.4M
Samsung-Guide-de-l-u..> 16-Mar-2015 18:44 4.1M
Samsung-Manuel-d-uti..> 16-Mar-2015 18:44 3.7M
Samsung-School-Manue..> 16-Mar-2015 18:43 4.4M
Samsung-AVMGH052CA3-..> 16-Mar-2015 18:43 4.1M
Samsung-Vibrant-User..> 16-Mar-2015 18:41 4.7M
Samsung-AVMWH020CA0-..> 16-Mar-2015 18:41 4.4M
Samsung-SamsungSchoo..> 16-Mar-2015 18:40 5.0M
Samsung-Guide-détai..> 16-Mar-2015 18:40 4.7M
Samsung-Wave-M-noir-..> 28-Jan-2015 09:37 5.6M
Samsung-Wave-noir-Op..> 28-Jan-2015 09:36 3.6M
Samsung-Wave-M-noir-..> 28-Jan-2015 09:35 3.9M
Samsung-Wave-723-gri..> 28-Jan-2015 09:35 7.0M
samsung-Wave-II-noir..> 28-Jan-2015 09:34 3.3M
Samsung-Wave-578-noi..> 28-Jan-2015 09:33 4.2M
Samsung-Wave-575-bla..> 28-Jan-2015 09:32 4.6M
Samsung-Wave-533-noi..> 28-Jan-2015 09:31 4.6M
Samsung-Wave-3-noir-..> 28-Jan-2015 09:30 4.9MAs cloud, telecommunications service providers, and hosters seek to speed new service delivery and handle exponential growth in the number of users accessing their services, it is essential that they optimize infrastructure for density and cost, both in the data center and at the network edge. Inefficient data center scaling drives up space and cost and increases environmental impact, while fixed function, proprietary devices at the network edge hinder the ability of IT to rapidly deploy and manage new services. The Intel® Xeon® processor D family offers new options for infrastructure optimization, by bringing the performance and advanced intelligence of Intel® Xeon® processors into a dense, lower-power system-on-a-chip. The Intel Xeon processor D product family is Intel’s 3rd generation 64-bit SoC and the first based on Intel Xeon processor technology. It can be deployed for a variety of workloads including dynamic web serving, dedicated web hosting, warm storage, network routing, and more. 4.0 2.0 2.5 3.0 3.5 3.4 1.5 1.0 .5 0 Performance Dynamic Web Serving Intel® Atom™ processor C2750 (2.4 GHz, 8C) Pre-Production Intel® Xeon® processor D product family (1.9 GHz, 8C) RELATIVE PERFORMANCE HIGHER IS BETTER 2.0 1.7 1.5 1.0 0.5 0 Intel® Atom™ processor C2750 (2.4 GHz, 8C) Pre-Production Intel® Xeon® processor D product family (1.9 GHz, 8C) RELATIVE PERFORMANCE HIGHER IS BETTER Performance per Watt Dynamic Web Serving The Intel® Xeon® processor D-1500 product family provides up to 3.4x the performance1,3 of the Intel® Atom™ processor C2750 with up to 1.7x the performance per watt2,3. UP TO 1.7X BETTER PERFORMANCE PER WATT THAN INTEL® ATOM™ PROCESSOR C2750 FAMILY Extending Intelligence to the Edge PRODUCT BRIEF Intel® Xeon® Processor D-1500 Product Family Based on Intel’s industry-leading 14 nm silicon technology, the Intel® Xeon® processor D-1500 product family is the first offering of a line of processors that will address a broad range of low-power, high-density infrastructure needs. Currently available with 4 or 8 cores and 128 GB of addressable memory, this system on a chip (SoC) has an integrated platform controller hub (PCH), integrated I/O, two integrated 10 Gigabit Intel® Ethernet ports, and a thermal design point (TDP) of ~20 watts to 45 watts. It can run the same instruction set as more robust Intel Xeon processors to provide software consistency from the data center to the network edge. It also provides advanced server-class capabilities, including: • Intel x86 64-bit Software Support for scalable performance and broad application compatibility. • Enhanced Reliability, Availability, and Serviceability (RAS) features, including support for error-correcting code (ECC) memory and platform-level error management and resilience. • Intel® Platform Storage Extensions to enable smarter and more cost-effective storage solutions through integrated technologies that accelerate data movement, protect data, and simplify data management. • Built-in Hardware Virtualization to enable dynamic provisioning of services as telco service providers extend network functions virtualization (NFV) to the network edge. • Fast Encryption and Decryption Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) accelerates data encryption and decryption for secure web sites. Extending Intelligence to the Network Edge As Network traffic volume and complexity increases, operators must both optimize their infrastructure and increase valueadded services to drive revenue. This requires more compute capability at all points of the network including the edge. These highly scalable, compact, and energy efficient SoCs are an ideal solution for TEMs and OEMs seeking the best performance per watt. The high level of integration including two integrated 10 GbE Ethernet ports and support for hardware-assisted virtualization makes this a very attractive option for wireless base stations, routers and switches, security and network appliances, as well as the build-out of Software Defined Networking (SDN) and Network Functions Virtualization (NFV). Ideal for Lightweight Hyperscale Workloads The Intel Xeon processor D family provides excellent performance and software compatibility in a low-power SoC, for microservers that can efficiently process lightweight, hyperscale workloads in cloud service provider data centers and dedicated hosting company data centers. These SoCs offer a significant step up from the Intel® Atom™ processor C2750 SoC, delivering up to 3.4 times the performance per node1,3 and up to 1.7x estimated better performance per watt.2,3. With exceptional node performance, up to 12 MB of last level cache, and support for up to 128 Gigabytes of high-speed DDR4 memory, these SoCs are ideal for emerging lightweight hyper-scale workloads, including memory caching, dynamic web serving, and dedicated hosting. Intelligent, High-Efficiency Storage for the Data Center and Beyond With Intel® Platform Storage Extensions, the Intel Xeon processor D family offers new intelligence for dense, lowpower storage solutions that can be deployed in or out of the data center. Non-transparent bridging (NTB) enables high-speed connectivity among Intel Xeon processor-based platforms for failover support; Asynchronous DRAM SelfRefresh (ADR) helps to protect data in the event of a power outage; and Intel® QuickData technology offloads memory accesses to the SoC for fast data movement with low processor overhead. More to Come The 4- and 8-core SoCs of the Intel Xeon processor D-1500 product family are available today and a more comprehensive lineup is planned for release in the second half of 2015. These powerful, intelligent SoCs will provide a range of options to address the growing need for low-power, high density infrastructure solutions in both data centers and edge networks. Cloud and telecommunications service providers will have an increasing range of options for expanding capability and reducing costs without limiting software compatibility. 2 PRODUCT BRIEF Intel® Xeon® Processor D-1500 Product Family INTEL® XEON® PROCESSOR D PRODUCT FAMILY OVERVIEW Intel® Xeon® Processor Intelligence in a Low-Power SoC Up to 3.4x higher performance per node1,3 versus Intel® Atom™ processor C2750-based solutions. Includes up to 8 cores, two integrated ports of 10 Gigabit Intel® Ethernet, plus support for up to 128 GB of memory. Also includes Intel® 64-bit software support4, L1 cache (32K data, 32K instructions per core), L2 cache (256K per core), LLC cache (1.5 MB per core), Intel® Turbo Boost Technology4, and Intel® Hyper-Threading Technology.4 Industry-Leading 14 nm Process Technology Enables dense, low power system designs with thermal design points of ~20W to 45W and system level performance per watt of up to 1.7x that of Intel Atom processor C2750-based solutions2,3. Server-Class Reliability, Availability, and Serviceability (RAS) Provides high system reliability and data integrity with support for error correction code (ECC) memory, single device data correction (SDDC), memory demand and patrol scrubbing, and much more. Built-In Intel® Virtualization Technology Delivers near-native compute and I/O performance in virtualized data centers, network infrastructure, and cloud computing, with advanced monitoring of cache and memory bandwidth for better service level and infrastructure management. Hardware-Enhanced Security and Compliance Intel Advanced Encryption Standard New Instructions (Intel AES-NI) provide integrated support for fast, low-overhead encryption and Intel® Trusted Execution Technology (Intel® TXT) provides platform verification (through authenticated boot) to enable strong security with reduced performance impact. Server-Class Manageability Includes Intel® Node Manager Base for adaptive power management. Intel® Platform Storage Extensions Enables fast data movement and high availability through integrated support for non-transparent bridging (NTB), asynchronous DRAM self-refresh (ADR), and Intel® QuickData technology, which provides a direct memory access (DMA) engine within the SoC. INTEL® XEON® PROCESSOR D-1500 PRODUCT FAMILY INTEL® XEON® PROCESSOR D-1540 INTEL® XEON® PROCESSOR D-1520 Thermal Design Point 45W 45W Frequency 2.0 GHz 2.2 GHz Cores 8 4 Memory Channels 2 2 DIMMS per Channel 2 2 DRAM Interface ECC (DDR4) ECC (DDR4) Max. Memory Speed 2133 MT/s 2133 MT/s Max. DRAM Capacity 128 GB 128 GB Integrated I/O 24 PCIe 3.0* 8 PCIe 2.0* x4 USB 3.0 x4 USB 2.0 x6 SATA 3 24 PCIe 3.0* 8 PCIe 2.0* x4 USB 3.0 x4 USB 2.0 x6 SATA 3 Network Interface 2 x 1/2.5/10 GbE Intel Ethernet 2 x 1/2.5/10 GbE Intel Ethernet Built-In Intel® Virtualization Technology VT-x, VT-d, and Cache QoS VT-x, VT-d, and Cache QoS Cache Hierarchy L1 (32K data, 32K instructions per core) L2 (256K per core) LLC (1.5 MB per core) L1 (32K data, 32K instructions per core) L2 (256K per core) LLC (1.5 MB per core) 3 PRODUCT BRIEF Intel® Xeon® Processor D-1500 Product Family 1 Up to 3.4x better performance on Dynamic Web Serving Intel® Xeon Processor D-based reference platform with one Xeon Processor D (8C, 1.9GHz, 45W, ES2), Turbo Boost Enabled, Hyper-Threading enabled, 64GB memory (4x16GB DDR4-2133 RDIMM ECC), 2x10GBase-T X552, 3x S3700 SATA SSD, Fedora* 20 (3.17.8-200.fc20.x86_64, Nginx* 1.4.4, Php-fpm* 15.4.14, memcached* 1.4.14, Simultaneous users=43844 Supermicro SuperServer* 5018A-TN4 with one Intel Atom Processor C2750 (8C, 2.4GHz,20W), Turbo Boost Enabled, 32GB memory (4x8GB DDR3-1600 SO-DIMM ECC), 1x10GBase-T X520, 2x S3700 SATA SSD, Ubuntu* 14.10(3.16.0-23 generic), Nginx* 1.4.4, Php-fpm* 15.4.14, memcached* 1.4.14, Simultaneous users=12896. 2 Up to 1.7x (estimated) better performance per watt on Dynamic Web Serving Intel® Xeon Processor D-based reference platform with one Xeon Processor D (8C, 1.9GHz, 45W, ES2), Turbo Boost Enabled, Hyper-Threading enabled, 64GB memory (4x16GB DDR4-2133 RDIMM ECC), 2x10GBase-T X552, 3x S3700 SATA SSD, Fedora* 20 (3.17.8-200.fc20.x86_64, Nginx* 1.4.4, Php-fpm* 15.4.14, memcached* 1.4.14, Simultaneous users=43844, Estimated wall power based on microserver chassis, power=90W, Perf/W=487.15 users/W Supermicro SuperServer* 5018A-TN4 with one Intel Atom Processor C2750 (8C, 2.4GHz,20W), Turbo Boost Enabled, 32GB memory (4x8GB DDR3- 1600 SO-DIMM ECC), 1x10GBase-T X520, 2x S3700 SATA SSD, Ubuntu* 14.10 (3.16.0-23 generic), Nginx* 1.4.4, Php-fpm* 15.4.14, memcached* 1.4.14, Simultaneous users=12896. Maximum wall power =46W, Perf/W=280.3 users/W 3 Software and workloads used in performance tests may have been optimized for performance only on Intel microprocessors. Performance tests, such as SYSmark and MobileMark, are measured using specific computer systems, components, software, operations and functions. Any change to any of those factors may cause the results to vary. You should consult other information and performance tests to assist you in fully evaluating your contemplated purchases, including the performance of that product when combined with other products. 4 Intel technologies may require enabled hardware, specific software, or services activation. Check with your system manufacturer or retailer. INFORMATION IN THIS DOCUMENT IS PROVIDED IN CONNECTION WITH INTEL® PRODUCTS. NO LICENSE, EXPRESS OR IMPLIED, BY ESTOPPEL OR OTHERWISE, TO ANY INTELLECTUAL PROPERTY RIGHTS IS GRANTED BY THIS DOCUMENT. EXCEPT AS PROVIDED IN INTEL’S TERMS AND CONDITIONS OF SALE FOR SUCH PRODUCTS, INTEL ASSUMES NO LIABILITY WHATSOEVER, AND INTEL DISCLAIMS ANY EXPRESS OR IMPLIED WARRANTY, RELATING TO SALE AND/OR USE OF INTEL PRODUCTS INCLUDING LIABILITY OR WARRANTIES RELATING TO FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR INFRINGEMENT OF ANY PATENT, COPYRIGHT OR OTHER INTELLECTUAL PROPERTY RIGHT. UNLESS OTHERWISE AGREED IN WRITING BY INTEL, THE INTEL PRODUCTS ARE NOT DESIGNED NOR INTENDED FOR ANY APPLICATION IN WHICH THE FAILURE OF THE INTEL PRODUCT COULD CREATE A SITUATION WHERE PERSONAL INJURY OR DEATH MAY OCCUR. Intel may make changes to specifications and product descriptions at any time, without notice. Designers must not rely on the absence or characteristics of any features or instructions marked “reserved” or “undefined.” Intel reserves these for future definition and shall have no responsibility whatsoever for conflicts or incompatibilities arising from future changes to them. The information here is subject to change without notice. Do not finalize a design with this information. The products described in this document may contain design defects or errors known as errata which may cause the product to deviate from published specifications. Current characterized errata are available on request. Contact your local Intel sales office or your distributor to obtain the latest specifications and before placing your product order. Copies of documents which have an order number and are referenced in this document, or other Intel literature, may be obtained by calling 1-800-548-4725, or by visiting Intel’s Web site at www.intel.com. Copyright © 2015 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Xeon, and Intel Atom are trademarks of Intel Corporation in the U.S. and/or other countries. *Other names and brands may be claimed as the property of others. 0315/RS/HBD/PDF 331604-001US FOR MORE INFORMATION on the Intel® Xeon® processor D product family, visit www.intel.com/xeond. PRODUCT BRIEF Intel® Xeon® Processor D-1500 Product Family JANVIER 2015 Code de conduite d'Intel JANVIER 2015 Du PDG d'Intel La société Intel est régulièrement reconnue comme une des entreprises du monde ayant le plus conscience de ses responsabilités sociales et déontologiques. J'aimerais vous remercier de la contribution que vous apportez en adoptant un comportement qui honore les valeurs d'Intel et le respect, la confiance et l'admiration qui sont au fondement de la réputation de notre société. Alors que nous relevons de nouveaux défis et accroissons notre présence sur des marchés en évolution rapide, nous devons veiller à ne jamais nous écarter de nos valeurs et des normes éthiques les plus rigoureuses. Ces valeurs et ces normes fondamentales sont au cœur d'une culture d'entreprise unique qui différencie Intel, établit notre marque et constitue une source d'inspiration pour nos clients et nos fournisseurs. Notre Code de conduite est et restera toujours la référence sur laquelle nous appuyer. Le Code énonce les règles de probité et de déontologie devant être suivies par tous les employés. Engagez-vous à le lire, à en parler, et à le respecter. Si vous avez des questions ou des préoccupations, merci de contacter votre responsable, le juriste de votre business group, le bureau chargé du programme déontologique (Ethics Program Office) ou un membre du groupe de conformité aux normes juridiques et déontologiques (Intel Ethics & Legal Compliance). Je me réjouis de votre engagement continu et je sais pouvoir compter sur votre détermination constante à mener chaque jour vos activités professionnelles selon nos valeurs. Brian Krzanich Président-directeur général JANVIER 2015 Sommaire Une culture de l'intégrité sans compromis.......................................................... 1 Nos valeurs ................................................................................................... 2 Votre responsabilité........................................................................................ 3 Principes du Code ............................................................................. 3 Poser des questions et faire part de préoccupations ............................................ 4 Comment obtenir des conseils et faire part de préoccupations................. 4 Politique visant à lutter contre les représailles....................................... 5 Mener nos activités avec honnêteté et intégrité .................................................. 6 Communiquer avec clarté et professionnalisme dans nos activités ........... 6 Poursuite des activités avec les clients, les fournisseurs, les distributeurs et les tiers ....................................................................................... 6 Être une société citoyenne responsable................................................ 7 Préparer des documents financiers ou autres registres avec exactitude .... 7 Suivre la Lettre et l'Esprit de la Loi ................................................................... 8 Antitrust.......................................................................................... 8 Corruption et anti-corruption.............................................................. 9 Gestion et respect des normes en vigueur en matière d'environnement, de santé et de sécurité .....................................................................10 Conformité aux lois sur l'importation et l'exportation ............................10 Délit d'initié ....................................................................................11 Propriété intellectuelle ......................................................................11 Protection des données personnelles ..................................................12 Communications publiques................................................................12 Se respecter mutuellement.............................................................................13 Une communication ouverte et honnête ..............................................13 Égalité des chances en matière d'emploi et discrimination .....................13 Anti-harcèlement.............................................................................14 Traite des êtres humains, travail des enfants et travail forcé..................14 Sécurité .........................................................................................14 Violence au travail ...........................................................................15 Agir au mieux des intérêts d'Intel et éviter les conflits d'intérêt ...........................15 Exemples de conflit d'intérêt .............................................................15 Gérer les conflits d'intérêt.................................................................16 JANVIER 2015 Cadeaux, repas, divertissements et voyages........................................17 Protéger les biens et la réputation de la société .................................................17 Protection les biens matériel..............................................................18 Préserver la sécurité des informations ................................................18 Protéger les marques commerciales et les désignations.........................18 Représenter Intel.............................................................................19 Consentements et renonciations......................................................................19 Mémentos....................................................................................................20 Glossaire de termes et de définitions du Code de conduite ..................................21 CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 1 Une culture de l'intégrité sans compromis Depuis la naissance de la société, l'intégrité et le professionnalisme sans compromis ont constitué les pierres angulaires de l'activité d'Intel. Dans tout ce que nous entreprenons, Intel soutient et maintient une série de valeurs et de principes fondamentaux. Notre développement futur repose sur la compréhension de ces valeurs et de ces principes par chacun d'entre nous et la manifestation permanente d'une intégrité sans compromis qui forme la base de notre société. Le Code de conduite définit la norme qui prescrit notre collaboration afin de développer et de fournir un produit, qui établit la manière dont nous protégeons la valeur d'Intel et de ses filiales (appelés collectivement « Intel »), ainsi la manière dont nous travaillons avec clients, fournisseurs, distributeurs et autres. Chez Intel, nous devons tous nous conformer au Code, aux lignes directrices pour les employés et aux autres règles en vigueur lorsque nous poursuivons des activités liées à Intel. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 2 Perspectives Si un objet est intelligent et connecté, il marche mieux avec Intel (If it is smart and connected, it is best with Intel). Nos valeurs Orientation client Nous nous attachons à : • Écouter et répondre à nos clients, nos fournisseurs et à nos parties prenantes • Communiquer clairement nos intentions et attentes mutuelles • Fournir des produits et services innovants et compétitifs • Faciliter le travail avec notre entreprise • Exceller en termes de satisfaction client Prise de risques Nous nous attachons à : • Encourager l'innovation et la pensée créative • Souscrire au changement et relever les défis de l'immobilisme • Accueillir toutes idées et points de vue • Tirer les leçons de nos succès et de nos erreurs • Encourager et récompenser la prise de risque éclairée Discipline Nous nous attachons à : • Mener nos activités en nous appuyant sur une intégrité et un professionnalisme intransigeants • Garantir un lieu de travail sûr, propre et sans risque d'accidents • Prendre des engagements et les honorer • Planifier, financer et pourvoir en personnel des projets comme il se doit • Avoir le sens du détail Un lieu de travail agréable Nous nous attachons à : • Être ouverts et francs • Promouvoir un environnement stimulant qui élargit notre maind'œuvre diverse • Travailler en tant qu'équipe avec le respect et la confiance mutuels • Gagner et nous amuser • Reconnaitre et récompenser les exploits • Gérer la performance de manière équitable et ferme • Être un atout pour nos communautés à travers le monde Qualité Nous nous attachons à : • Réaliser les normes d'excellence les plus élevées • Faire ce qui doit être fait, et ce correctement • Apprendre, développer et améliorer constamment • Être fiers de notre travail Orientation vers les résultats Nous nous attachons à : • Fixer des objectifs ambitieux et compétitifs • Donner priorité au rendement • Assumer notre responsabilité • Faire face aux problèmes et les résoudre de manière constructive • Mettre en œuvre de manière irréprochable. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 3 Votre responsabilité Le Code de conduite d'Intel s'applique à tous les employés, ainsi qu'à nos membres non-salariés du conseil d'administration au regard de leurs activités liées à Intel, et définit les attentes d'Intel Corporation et de ses filiales (appelés collectivement « Intel »). Le Code de conduite s'applique également aux co-contractants indépendants, consultants, fournisseurs et autres tiers ayant des relations commerciales avec Intel. Les détails spécifiques en terme de recherche de conseils et de rapport des préoccupations éthiques, ainsi que d'autres spécificités, telles que des politiques ou des lignes directrices supplémentaires relatives à ce Code de conduite, peuvent différer selon la compagnie et/ou le pays et sont sujets aux lois locales. Nous encourageons les employés à consulter les questions-réponses du Code de conduite et les autres ressources connexes pour davantage d'informations. Pour toute question concernant l'application du Code de conduite, contactez le service juridique. Principes du Code Le Code énonce les cinq principes de conduite d'Intel : • Mener nos activités avec honnêteté et intégrité. Mener nos activités avec une intégrité et un professionnalisme sans compromis, en faisant preuve d'honnêteté et de normes déontologiques élevées, et ce, dans toutes nos transactions commerciales, tout en traitant clients, fournisseurs, distributeurs et les autres de façon juste, honnête et respectueuse. • Suivre la Lettre et l'Esprit de la Loi. S'assurer que nos décisions commerciales sont conformes à toutes les lois et les réglementations en vigueur dans les nombreux pays dans lesquels Intel mène ses activités. • Se respecter mutuellement. Travailler en tant qu'équipe dans le respect et la confiance mutuels. • Agir au mieux des intérêts d'Intel et éviter les conflits d'intérêt. Éviter les situations dans lesquelles nos intérêts personnels ou familiaux perturbent (ou semblent perturber) notre capacité à prendre des décisions opérationnelles solides au mieux de l'intérêt d'Intel. • Protéger les biens et la réputation de la société. Protéger la valeur des biens d'Intel, dont les biens matériels, la propriété intellectuelle, les informations confidentielles et propriétaires, les marques d'Intel, son nom et sa réputation, ainsi que la confidentialité des informations de nos clients, fournisseurs et employés. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 4 Poser des questions et faire part de préoccupations Chaque employé doit lire, comprendre et suivre le Code. Les employés qui enfreignent le Code s'exposent à d'éventuelles mesures disciplinaires, pouvant aller jusqu'à la résiliation du contrat de travail. Quiconque enfreint la loi s'expose de même à des sanctions civiles et pénales. Afin d'aider notre société à mener ses activités avec une intégrité et un professionnalisme absolus, chaque employé est tenu de signaler les éventuelles violations de la loi, du Code et des autres lignes directrices de la société. Comment obtenir des conseils et faire part de préoccupations Le Code ne peut couvrir chaque situation. Aussi, vous devrez demander conseil lorsque vous n'êtes pas certain de la façon appropriée de procéder. Il existe de nombreuses manières d'obtenir des informations et de poser des questions relatives au Code. Nous encourageons tous les employés d'Intel Corporation et des filiales Intel à poser des questions ou à faire part de leurs préoccupations à leur responsable direct ou aux groupes internes spécialisés dans le traitement de ces questions ou problèmes, y compris le service des ressources humaines, le service d'audit interne, le service de sécurité et le service juridique dès que possible après leur survenance. Les employés peuvent également signaler en ligne les problèmes d'éthique et de conformité, à l'aide du formulaire Ethics Reporting Form (nécessite un accès au réseau Intel) ou en appelant la ligne Intel Ethics & Compliance Line. Ces deux outils permettent d'effectuer un signalement de façon anonyme lorsque la loi l'autorise. Les employés peuvent également adresser un e-mail à ethics.reporting@intel.com. Pour les autres questions d'ordre professionnel, contactez votre responsable ou l'un des supérieurs directs de votre service, envoyez un e-mail à la messagerie de signalement confidentiel, harassment.concerns@intel.com, faites-vous aider par le service Ressources humaines, prenez contact avec votre représentant des ressources humaines ou du service juridique des ressources humaines. Conformément à la politique des Portes ouvertes, les employés d'Intel Corporation sont encouragés à soulever des questions concernant le Code auprès de tout responsable, comme un chef de service, un directeur général de division ou un autre responsable, y compris le bureau de la direction, ou à poser des questions générales sur le Code de conduite en contactant ask.ethics@intel.com. Il est possible que les employés des filiales d'Intel disposent de canaux de signalement supplémentaires. Les responsables et les employés qui sont informés d'une infraction potentielle d'une loi, d'une réglementation ou d'une règle juridique de l'entreprise doivent immédiatement porter le problème à la connaissance du service juridique, du service juridique des ressources humaines ou de l'audit interne. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 5 Nous prenons tous les rapports au sérieux, examinons la question et prenons les mesures nécessaires. Tous les employés d'Intel et de ses filiales doivent offrir leur entière coopération aux enquêtes internes. Quiconque refuse de le faire s'expose à des mesures disciplinaires, pouvant aller jusqu'à la résiliation du contrat de travail, conformément aux lois locales en vigueur. Pour les enquêtes concernant des infractions présumées au National Labor Relations Act (loi des États-Unis sur les rapports syndicaux), la participation des employés est volontaire. Les employés sont vivement encouragés à fournir des informations honnêtes, vraies et exhaustives lors de toute enquête interne. Politique visant à lutter contre les représailles Nous ne tolérons aucunes représailles à l'encontre de quiconque signalant, de bonne foi, des violations possibles de la loi, du Code ou de toutes autres règles ou procédures de la société, ou qui pose des questions sur une conduite en cours ou proposée. Les employés qui tentent des représailles seront sanctionnés. Les employés qui estiment avoir été victimes de représailles pour avoir signalé des éventuelles violations doivent contacter un représentant local des ressources humaines ou du service juridique. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 6 Mener nos activités avec honnêteté et intégrité L'une de nos valeurs fondamentales est de poursuivre nos activités avec une intégrité et un professionnalisme absolus. Nous appliquons cette valeur en : • Communiquant avec clarté, respect et professionnalisme dans nos activités, • Traitant les clients, les fournisseurs, les distributeurs et autrui de façon juste, • Agissant en tant que société citoyenne responsable, dans le respect des droits de l'homme et en gérant l'impact de nos activités sur le monde qui nous entoure, et • Conservant avec exactitude les documents financiers et autres registres ou documents comptables. Communiquer avec clarté et professionnalisme dans nos activités Nous considérons qu'il est essentiel que nous ayons des communications claires, respectueuses et professionnelles dans toutes nos interactions professionnelles. Les communications ambigües et qui manquent de professionnalisme, qu'elles soient orales ou écrites, peuvent nuire à Intel. Même les communications bien intentionnées peuvent être mal interprétées. Les exemples de communications comprennent les e-mails, présentations, messages vocaux, messages textuels et messages instantanés, ainsi que le contenu des réseaux sociaux et sites Web. Poursuite des activités avec les clients, les fournisseurs, les distributeurs et les tiers Notre succès est basé sur des relations solides de respect et de confiance mutuels à l'égard de nos clients, nos fournisseurs, nos distributeurs et autrui. Afin de préserver ces relations solides, nous traitons toute personne avec qui nous interagissons de la manière dont nous souhaiterions être traités : à savoir de manière honnête, respectueuse et juste. Dans notre marketing et nos interactions avec les clients et potentiels clients, nous représentons toujours les produits et services d'Intel de façon juste et fidèle. Nous attendons de nos fournisseurs qu'ils respectent l'ensemble des lois et des réglementations en vigueur, le Code de conduite d'Intel et les principes de citoyenneté d'entreprise conformes au Code de conduite de la coalition pour la citoyenneté dans le secteur de l'électronique (Electronic Industry Citizenship Coalition, EICC). Nous attendons de nos fournisseurs qu'ils s'assurent que les membres de leur chaîne d'approvisionnement direct respectent ces engagements. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 7 Les relations commerciales entre Intel et ses co-contractants indépendants, consultants, fournisseurs, distributeurs et autres tiers risquent d'être suspendues en cas d'infraction au Code. Les transactions avec le gouvernement américain sont susceptibles d'être régies par des règles spéciales. En ce qui concerne les relations commerciales avec le gouvernement américain, les employés d'Intel et les autres tiers agissant pour le compte d'Intel doivent se conformer aux exigences édictées dans le document Corporate Policy Statement: U.S. Government Business (CPS). Être une société citoyenne responsable Intel affiche une réputation mondiale de longue date en tant que société citoyenne responsable. Pour nous, la citoyenneté d'entreprise repose sur l'objectif de réussite d'entreprise selon des méthodes qui font preuve de respect à l'égard des gens et de la planète et défendent des valeurs et des normes élevées en matière d'éthique exprimées dans nos Principes relatifs aux droits de l'homme et nos politiques en matière de sécurité et de respect de l'environnement (Environmental, Health and Safety Policy). Intel se positionne en tant chef de file en encourageant l'éducation et en renforçant les communautés au sein desquelles ses employés vivent et travaillent. Comme l'illustre notre rapport de responsabilité sociale, nous manifestons du respect à l'égard des gens et de la planète et demandons à tous nos employés de prendre en compte les impacts à court terme et à long terme sur l'environnement et la communauté lorsqu'ils prennent des décisions opérationnelles. Dans toutes nos activités, nous devons maintenir la réputation mondiale de longue date d'Intel en tant que modèle de comportement éthique et socialement responsable. Préparer des documents financiers ou autres registres avec exactitude Nos documents financiers ou autres documents d'entreprise déterminent les décisions opérationnelles que nous prenons. Il nous appartient de faire en sorte que les livres et registres comptables d'Intel soient complets, justes, exacts, pertinents, et reflètent de manière transparente les opérations et les activités commerciales de la société. Tous les registres nécessaires pour notre travail, tels que les contrats, les cartes de pointage et les notes de frais doivent être exacts, complets et autorisés en bonne et due forme. Si des questions se posent, demandez à votre responsable direct ou à un autre responsable pour obtenir de l'aide. Si vous avez connaissance de registres susceptibles de ne pas être exacts, signalez la situation immédiatement au service financier ou au service juridique. Nous ne soutenons et ne tolérons en aucun cas la préparation de registres falsifiés. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 8 Nous faisons appel à des auditeurs pour nous assurer que notre façon de mener nos affaires et de tenir nos comptes est conforme aux normes comptables applicables. Nous devons coopérer avec les auditeurs et nous assurer que quiconque agissant sous notre direction y contribue également en ce sens. Suivre la Lettre et l'Esprit de la Loi En tant que société internationale, Intel doit se conformer aux lois des nombreux pays dans lesquels elle mène ses activités. Nous sommes tous responsables s'agissant de la connaissance et du respect de toutes lois ou règlements applicables. Nous devons par ailleurs agir de façon à maintenir l'esprit et la portée de la loi. Lorsque le Code ou les lignes directrices de la société diffèrent des lois ou règlements locaux, nous devons toujours suivre la norme la plus élevée. Si vous estimez que les exigences du Code sont sources de conflit avec la législation locale, consultez le service juridique. Les violations des lois et règlements ont de sérieuses répercussions, à la fois pour la société et pour les personnes impliquées. Par conséquent, lorsque vous avez des doutes à ce sujet ou à l'égard d'autres questions juridiques, vous devez toujours chercher conseil auprès du service juridique. Certains des domaines juridiques que nous rencontrons concernent les pratiques anti-concurrentielles, la corruption, l'environnement, l'importexport, les délits d'initiés, la propriété intellectuelle, le respect de la vie privée et les communications publiques. Antitrust Les lois antitrust, parfois également appelées lois en matière de concurrence, régissent la manière dont les sociétés se comportent sur le marché. Les lois antitrust encouragent la concurrence en interdisant des restrictions excessives en matière d'échanges commerciaux. Les lois abordent, sous des termes généraux, les pratiques que les sociétés doivent adopter à l'égard de leurs concurrents, clients et fournisseurs. La violation des lois antitrust constitue un fait grave susceptible d'exposer à la fois la société et l'individu mis en cause à un sérieux risque sur le plan pénal. Dans toutes les régions et tous les pays où nous menons nos activités, nous nous engageons à nous livrer à une concurrence acharnée mais équitable pour les fournisseurs et les clients. Afin d'adhérer aux lois antitrust, nous nous interdisons de : • Communiquer avec tout concurrent au sujet des prix et de toute condition qui affectent l'établissement du prix ou les niveaux de production, • Diviser ou attribuer des marchés ou des clients, • S'entendre avec un concurrent pour boycotter une autre entreprise, ou CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 9 • Fixer des conditions inappropriées sur des achats ou des ventes. Notre politique et nos normes antitrust sont énoncées dans la Politique et les normes internationales d'Intel en matière de droit de la concurrence et de droit antitrust des sociétés (Intel Corporation's Antitrust and Competition Law Worldwide Policy and Standards). Si des questions se posent, contactez le service juridique pour obtenir des conseils. Lorsque nous avons affaire à des distributeurs, nous devons suivre scrupuleusement nos politiques en matière d'établissement des prix et de merchandising. Le directeur en charge de la répartition des ventes et du marketing pour une zone géographique dispose de plus amples informations spécifiques concernant les procédures locales à suivre lors de nos échanges avec les distributeurs de cette région et peut répondre à vos questions. Corruption et anti-corruption De nombreux pays disposent de lois relatives à la corruption et d'autres lois anti-corruption ayant pour objet d'empêcher les sociétés et les individus de retirer un avantage commercial injuste et de minimiser l'état de droit. De nombreuses lois considèrent également les versements de complaisance comme des pots-de-vin et interdisent les versements de complaisance à des représentants gouvernementaux ou à des fonctionnaires. Nous n'effectuons pas de versements de complaisance pour le compte d'Intel à aucun représentant gouvernemental, fonctionnaire ou tout autre tiers agissant en sa capacité officielle. Nous ne devons jamais offrir ou accepter des pots-devin ou des ristournes et nous ne devons pas participer à, ou faciliter, des activités corrompues de toute nature. Intel interdit strictement toutes les formes de pots-de-vin. Les interdictions portant sur l'offre ou le paiement de toute sorte de pots-devin s'appliquent également aux tiers agissant pour le compte d'Intel, notamment les sous-traitants, les consultants et les distributeurs. Nous ne devons jamais engager une tierce partie qui, selon nous, peut tenter d'offrir des pots-de-vin pour mener nos activités. Nos engagements anti-corruption vis-à-vis de tiers sont édictés dans le document Supplier Anti-Corruption Policy (politique anti-corruption pour nos fournisseurs) et notre document Third Party Gifts, Meals, Entertainment and Travel (GMET) Policy (« GMET Policy », Politique Intel relative à l'offre et à la réception de cadeaux, repas, divertissements et voyages). Lors de vos activités avec les gouvernements, consultez le service juridique pour vous assurer que vous connaissez les règles ou lois particulières éventuellement applicables. Obtenez les approbations nécessaires stipulées dans notre politique sur les cadeaux, repas, divertissements et voyages offerts à des tiers avant d'offrir quoi que ce soit de valeur à un représentant gouvernemental. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 10 Gestion et respect des normes en vigueur en matière d'environnement, de santé et de sécurité Un certain nombre de lois, de normes, de prescriptions et de politiques relatives à l'environnement s'appliquent à nos activités commerciales, nos pratiques et nos produits au niveau international. Il nous appartient de comprendre et de suivre ces prescriptions, y compris : • Préserver l'énergie, l'eau, les matières premières et autre ressources naturelles, • Gérer les matériaux et les déchets de manière appropriée et • Respecter les permis environnementaux ainsi que les prescriptions en matière de santé et de sécurité. Nous adhérons à un principe de précaution s'agissant des matériaux utilisés dans nos produits et nous nous efforçons de réduire et de minimiser l'utilisation de matières dangereuses ainsi que l'impact environnemental de nos techniques de fabrication. Nous attendons de nos fournisseurs et des tiers qu'ils se conforment à toutes les lois et normes applicables relatives à l'environnement, la santé et la sécurité dans le cadre de leurs opérations. Conformité aux lois sur l'importation et l'exportation Dans chaque pays dans lequel nous menons nos activités, les importations et les exportations sont régies par des lois et réglementations. Bon nombre de ces lois ou réglementations limitent ou interdisent l'expédition matérielle de nos produits ou le transit ou la transmission électronique de logiciels et de technologies vers certaines destinations, entités et personnes étrangères. Dans de nombreux cas, la loi exige une licence d'exportation ou autres autorisations pertinentes du gouvernement avant qu'un article puisse être expédié ou puisse transiter. Nous avons le devoir de nous conformer aux dites lois et règlementations. À ce titre, nous devons faire passer toutes les marchandises en douane et il nous est interdit de faire ce qui suit : • Effectuer une transaction si nous sommes informés qu'une infraction a eu lieu ou est sur le point d'avoir lieu, • Transférer des logiciels et des technologies contrôlés à moins que nous ayons obtenu une autorisation en bonne et due forme ou • Appliquer une valeur monétaire inappropriée aux marchandises et services. Les infractions, même involontaires, peuvent entraîner de lourdes amendes et pénalités, un refus d'octroi de licences d'exportation, la perte de privilèges d'exportation et/ou des inspections douanières et des retards. Dans la mesure où ces lois et réglementations sont complexes et propres à chaque pays, nous fournissons des lignes directrices et assurons des formations. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 11 Délit d'initié De nombreux pays disposent de lois relatives au délit d'initié qui limitent la négociation de titres et autres activités par quiconque ayant connaissance d'informations privilégiées, non rendues publiques. Les informations privilégiées non rendues publiques sont des informations qui ne sont généralement pas connues du public et qu'un investisseur raisonnable pourrait trouver importantes dans le cadre de transactions d'achat ou de vente de titres d'une société. Tout employé ayant des informations privilégiées, non rendues publiques concernant Intel ou toute autre société ne doit pas : • Vendre ou réaliser des transactions concernant des actions ou autres valeurs mobilières de la société, • Divulguer ces informations à des tiers, susceptibles d'acheter ou de vendre des valeurs mobilières sur la base de ces informations, ou • Autrement utiliser ces informations pour leur bénéfice personnel ou le bénéfice personnel de tiers. Lorsque vous disposez d'un accès régulier à des informations privilégiées, non rendues publiques relatives à Intel ou à une autre société, vous devez être particulièrement prudent lors d'un projet de transactions de valeurs mobilières. Intel dispose de lignes directrices et de politiques afin de vous aider à planifier les transactions en conformité avec les exigences en matière de lois relatives aux valeurs mobilières. Les directeurs, cadres dirigeants et cadres supérieurs (niveaux 10 et supérieurs chez Intel, ou équivalents dans les filiales d'Intel) ne peuvent pas investir (acheter, se procurer par un autre moyen ou vendre) des instruments dérivés de valeurs mobilières d'Intel, tels que des options ou des contrats à terme, ni conclure des ventes à découvert ou en positions vendeur (positions qui permettent à un individu de retirer un avantage si le prix des valeurs mobilières d'Intel chute) concernant les valeurs mobilière d'Intel, sous réserve des quelques exceptions prévues dans la ligne directrice relative aux valeurs mobilières dérivées d'Intel. Propriété intellectuelle Les droits de propriété intellectuelle sont essentiels pour protéger les investissements réalisés par des sociétés et des individus dans l'élaboration de nouveaux produits et le développement de nouvelles idées. Nous protégeons notre propriété intellectuelle et respectons les droits de propriété intellectuelle d'autrui. Nous ne devons pas copier, reproduire, ou transmettre du matériel protégé, tel qu'un texte, une œuvre d'art, de la musique, une vidéo, des photographies, des clips vidéo et des logiciels à moins d'y être autorisés ou d'avoir une licence. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 12 Nous devons faire usage des informations confidentielles d'Intel ou de tiers uniquement à des fins commerciales et les divulguer uniquement à ceux qui sont habilités à les recevoir et doivent en prendre connaissance. Même après avoir quitté un emploi chez Intel, nous devons continuer à protéger les informations confidentielles (qu'elles émanent d'Intel ou d'une tierce partie) et ne pas en faire usage ni les divulguer sans autorisation. En outre, nous ne devons pas exiger de quiconque, ni encourager quiconque à utiliser ou à dévoiler des informations privilégiées, privées ou confidentielles à moins d'y avoir été autorisé par le propriétaire de l'information. Protection des données personnelles De nombreux pays possèdent des lois sur la protection des données personnelles qui régissent la collecte et l'utilisation appropriée des données personnelles, ce qui comprend toute information liée à une personne identifiable, telle qu'une adresse électronique, une adresse physique, les informations de carte de paiement ou le numéro d'identification national (numéro d'inscription au répertoire (NIR)). Nous nous engageons à protéger les attentes raisonnables en matière de protection des données personnelles de toute personne avec qui nous avons des relations commerciales, y compris nos clients, consommateurs et employés. Nous pensons que la gestion responsable des données personnelles aide à maintenir la confiance accordée à Intel, ses produits et ses services. Nous reconnaissons l'importance que les personnes accordent à la capacité de contrôler la collecte et l'utilisation de leurs données personnelles. Nous avons adopté les Intel Privacy Principles (Principes Intel relatifs aux données personnelles) et les Intel Corporate Privacy Rules (Règles d'entreprise internes Intel sur la protection des données personnelles) afin de définir notre engagement sur la protection des données personnelles. En tant qu'employé Intel, chacun de nous a la responsabilité de se conformer à ces exigences en matière de protection des données personnelles et de sécurité. Lorsque des questions, des problèmes ou des inquiétudes sont soulevés, consultez le service juridique ou l'équipe chargée de la protection des données personnelles. Communications publiques En tant que société cotée, Intel doit se conformer à un certain nombre de règlements qui régissent les communications publiques auprès des investisseurs et du public et qui valorisent la transparence sur les marchés financiers. Intel a des exigences spécifiques en matière de rapports et de documents financiers que la société dépose auprès de, ou soumet à, la Commission boursière américaine et dans le cadre de différentes communications publiques. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 13 Par conséquent, si vous êtes chargé de préparer des rapports ou de contribuer aux informations pour lesdits rapports, vous devez vous assurer que les divulgations sont exactes, fiables et complètes. De plus, seuls des employés habilités peuvent faire des déclarations publiques au nom d'Intel, que ce soit à l'intention des médias, des investisseurs, ou sur tout autre forum externe, y compris Internet. Cela inclut la divulgation d'informations récentes ou confidentielles concernant Intel par le biais des applications de média social et des sites internet. Si vous êtes contacté par un journaliste ou par le public à propos d'un sujet sur lequel vous n'êtes pas autorisé à vous exprimer, transmettez la requête au groupe de communication mondial ou au service juridique. Se respecter mutuellement L'une de nos valeurs fondamentales consiste à travailler en équipe dans le respect et la confiance mutuels. Nous nous efforçons de maintenir une communication ouverte et honnête et de protéger les employés de toutes formes de discrimination, de harcèlement ou de pratiques dangereuses. Une communication ouverte et honnête Nous accordons une grande valeur au libre-échange des pensées, des idées, des questions et des préoccupations. Nous encourageons les employés à soulever des questions ou à faire part de leurs préoccupations liées au travail par les processus établis, dès que ces questions ou préoccupations surviennent. Nous ne tolérons aucune représailles contre les employés ayant posé des questions ou ayant établi des rapports en toute bonne foi portant sur les violations possibles de la loi, du Code, ou d'autres principes directeurs. Égalité des chances en matière d'emploi et discrimination Nous accordons une grande valeur à la diversité de nos effectifs, ainsi qu'à celle de nos clients, de nos fournisseurs et d'autrui. Nous offrons l'égalité des chances en matière d'emploi pour tous les candidats et employés. Nous ne tolérons aucune discrimination fondée sur la race, la couleur, la religion, le sexe, la nationalité d'origine, l'ascendance, l'âge, le handicap, l'état de santé, les informations génétiques, le statut de vétéran ou de militaire, l'état marital, la grossesse, l'orientation sexuelle, l'identité sexuelle ou toute autre caractéristique protégée par les lois, réglementations et ordonnances locales. Nous prenons également des mesures d'adaptation raisonnables pour les employés et les candidats porteurs d'un handicap, comme la loi l'exige. Nous adhérons à ces principes dans tous les secteurs d'emploi y compris dans le recrutement, l'embauche, la formation, la promotion, la rémunération, les avantages sociaux, la mutation ainsi que les programmes sociaux et récréatifs. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 14 Anti-harcèlement Nous nous engageons à offrir un cadre de travail exempt de tout harcèlement fondé sur des caractéristiques personnelles telles que la race, la couleur, la religion, le sexe, la nationalité d'origine, l'ascendance, l'âge, le handicap, l'état de santé, les informations génétiques, le statut de vétéran et de militaire, l'orientation sexuelle, l'état marital, la grossesse, l'identité sexuelle, ou sur toute autre caractéristique protégée par les lois, réglementations et ordonnances locales. Nous condamnons fermement et ne tolérons pas le harcèlement des employés par les responsables ou les collègues. Nous devons traiter les collègues de travail, les clients et les fournisseurs avec dignité et respect. Traite des êtres humains, travail des enfants et travail forcé Nous ne tolérons aucune forme de travail forcé ou sous contrainte, ni aucune forme de mise en servitude pour dette ou de traite d'êtres humains. Intel n'autorise en aucun cas le recours à des traitements brutaux ou inhumains, y compris à des châtiments corporels ou à des menaces de châtiment corporel. Intel s'engage à n'embaucher aucun employé de moins de 16 ans à quelque poste que ce soit. Par ailleurs, les employés de moins de 18 ans ne doivent en aucun cas effectuer des tâches dangereuses. Nous attendons de nos fournisseurs et des tiers avec lesquels nous traitons qu'ils respectent les mêmes engagements. Sécurité Intel s'engage à offrir aux employés, clients, fournisseurs, sous-traitants et tiers un lieu de travail sûr lorsqu'ils se trouvent dans les lieux appartenant à Intel. Nous respectons les lois et les normes en matière de sécurité ainsi que les lignes directrices qui s'appliquent à notre activité. L'adoption de pratiques de sécurité judicieuses est un aspect important sur tous nos lieux de travail. Afin de protéger nos employés, le public et nos communautés, nous ne menons aucune activité sans prendre les précautions nécessaires en matière de sécurité et nous ne produisons aucun produit sans les garanties appropriées. Nous sommes convaincus que les blessures et maladies survenant sur le lieu de travail peuvent être évitées. Lorsque nous veillons à la sécurité, les employés et les fournisseurs se trouvant dans nos lieux de travail doivent se conformer aux exigences en matière de sécurité qui s'appliquent à notre travail et notre lieu de travail. Nous ne devons pas entamer ou poursuivre toute activité qui serait contraire aux exigences en matière de sécurité. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 15 Violence au travail Dans le cadre de ses engagements en faveur de la sécurité, Intel ne tolère aucune sorte de menaces, explicite ou implicite, aucun comportement menaçant ou acte d'intimidation, de harcèlement ou de violence. Nous prenons au sérieux tous les signalements de comportement menaçant ou de violence, examinons la question et prenons les mesures nécessaires. Pour plus d'informations, reportez-vous au document d'Intel intitulé Workplace Threats and Violence guideline (ligne directrice relative aux menaces et à la violence au travail). Agir au mieux des intérêts d'Intel et éviter les conflits d'intérêt Un conflit d'intérêt peut survenir lorsque les intérêts personnels ou familiaux d'un employé perturbent, ou semblent perturber, les capacités de l'employé à prendre des décisions opérationnelles solides au mieux de l'intérêt d'Intel. Nous ne devons pas nous mettre dans des situations où nous pourrions être tentés de prendre des décisions opérationnelles pour Intel qui placeraient nos besoins personnels avant ceux d'Intel. Exemples de conflit d'intérêt Les Conflits d'intérêt surviennent généralement dans les situations suivantes : • Emploi à l'extérieur impliquant de travailler pour un fournisseur, un revendeur ou une entreprise en concurrence avec les intérêts d'Intel tout en étant employé chez Intel. • Mener toute activité autre que celles prévues par notre rôle dans la société et qui perturbe la bonne exécution de nos tâches. Il s'agit par exemple de se livrer à des activités autres que les activités professionnelles durant les heures de travail ; d'utiliser des informations ou procédures confidentielles ou exclusives obtenus en tant qu'employé de la société ; ou d'utiliser les biens ou équipements de la société à des fins autres que les activités réalisées pour la société (dépassant une utilisation personnelle raisonnable). • Utiliser des informations confidentielles, des capacités particulières ou des connaissances acquises en tant qu'employé de la société pour un gain personnel ou au détriment d'Intel, y compris les missions de consultation auprès de fonds spéculatifs ou autres professionnels en investissements (toute exception nécessite l'autorisation écrite du directeur financier d'Intel). • Offrir ou accepter un cadeau, un repas, un divertissement, le paiement de frais de déplacement ou un autre avantage, qui pourraient être considérés comme un pot-de-vin. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 16 • Accepter tout avantage personnel qui est, ou pourrait être, interprété comme nous étant accordé en raison de notre rôle ou de notre statut ou parce que les donateurs supposent que nous pouvons être dans une position leur permettant de les aider à l'avenir. • Participer à, ou influencer, une décision de la société qui pourrait résulter en un gain personnel pour un membre de la famille proche ou un gain pour une personne avec qui nous entretenons une relation personnelle proche. • Faire usage d'opportunités commerciales découvertes ou acquises grâce aux biens et informations de la société, ou grâce à nos postes dans la société pouvant résulter en un gain pour un membre de la famille proche ou un gain pour une personne avec qui nous entretenons une relation personnelle proche. • Faire partie du comité de direction ou de consultation d'un concurrent ou d'une société qui entretient ou cherche à établir une relation commerciale avec Intel, y compris le mécénat, ou posséder des intérêts importants dans une telle organisation, alors que notre capacité à prendre des décisions dans le meilleur intérêt d'Intel pourrait être compromise. • Participer à, ou influencer, une décision de la société en vue d'engager un membre de la famille, ou superviser un membre de la famille proche ou quelqu'un avec qui nous entretenons une relation personnelle proche. Gérer les conflits d'intérêt Nous reconnaissons qu'un conflit d'intérêt puisse survenir sans une quelconque action volontaire de notre part ou que des changements de contextes puissent créer un conflit ou donner l'impression qu'il existe un conflit dans des situations où aucun conflit n'existait auparavant. Avant de vous engager dans des activités commerciales extérieures, dont créer ou gérer votre propre entreprise ou d'accepter un emploi à l'extérieur, ou si vous êtes au courant de tout autre conflit d'intérêt effectif ou apparent, informez-en immédiatement votre responsable, en lui faisant un état complet de tous les faits et circonstances pertinents. Votre responsable déterminera, après avoir consulté le service juridique, les ressources humaines ou le représentant du programme d'éthique de l'entreprise, au besoin, s'il existe un conflit d'intérêt et comment traiter cette situation au mieux. La divulgation est obligatoire. La non-divulgation d'un conflit d'intérêt effectif ou apparent constitue une violation du Code. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 17 Cadeaux, repas, divertissements et voyages L'échange ou l'acceptation de cadeaux, de repas, de produits de divertissement ou de voyages (ci-après, « ladite pratique ») peut susciter un conflit d'intérêt réel ou apparent, ou être considéré comme un pot-de-vin en vertu des lois en vigueur et des réglementations internationales. Intel attend de ses employés et des tiers avec lesquels il traite qu'ils respectent les principes suivants en matière d'offre ou de réception de cadeaux, de repas, de produits de divertissement ou de voyages : • Respecter les lois relatives à la corruption. • Effectuer ladite pratique uniquement à des fins légitimes, telles que la promotion d'un produit ou d'un service de l'entreprise, sa démonstration ou sa description. • Ne faire peser aucune obligation sur le destinataire dans le cadre de ladite pratique. N'offrir ni ne promettre aucun produit ou service de valeur dans le but d'exercer une influence abusive sur les actes ou les décisions du destinataire en faveur d'Intel ou d'une entreprise, ou dans le but de compromettre l'objectivité du destinataire afin d'influencer ses décisions commerciales. • Faire en sorte que ladite pratique soit ouverte, transparente, raisonnable et conforme à la relation commerciale établie, ainsi qu'aux coutumes locales. Par ailleurs, sa divulgation ne doit pas être une source d'embarras. • Garder une trace écrite précise de tout cadeau, repas, divertissement ou voyage offert au nom d'Intel. • Offrir des cadeaux, repas, divertissements ou voyages à des représentants gouvernementaux (personnel d'organes administratifs, d'établissements publics ou d'entreprises publiques inclus) uniquement dans des circonstances précises et après obtention des autorisations adéquates. Pour obtenir plus d'informations à ce sujet, consultez le document d'Intel intitulé Worldwide Business Gifts, Meals, Entertainment, and Travel Policy (« GMET Policy ») (Politique Intel relative à l'offre et à la réception de cadeaux, repas, divertissements et voyages). En cas de questions ou pour obtenir des informations supplémentaires, merci de consulter le service juridique. Protéger les biens et la réputation de la société Nous dépensons des ressources considérables pour développer et maintenir les biens utilisés pour les activités de l'entreprise. Chacun de nous doit se conformer à toutes les procédures qui protègent la valeur des biens d'Intel, y compris les biens matériels, les informations, les marques d'Intel, ainsi que son nom et sa réputation. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 18 Protection les biens matériel Nos biens matériels comprennent les installations, les équipements, ainsi que les systèmes informatiques et de communications. Nous devons principalement utiliser ces biens pour nos activités professionnelles. À titre purement exceptionnel, nous pouvons utiliser les systèmes informatiques et de communications pour un usage raisonnable et personnel. Nous devons suivre et faire usage des procédures applicables en matière de sécurité afin de protéger les actifs de la société du vol, de la perte, des dommages ou d'une mauvaise utilisation, y compris des accès non autorisés. Signalez le vol, la perte, les dommages ou la mauvaise utilisation des biens matériels de la société aux ressources humaines dès que possible. Alors que nous respectons la vie privée des employés, nous ne devons pas présumer que notre bureau, notre poste de travail ou l'utilisation des équipements informatiques et de téléphonie soient privés ou confidentiels. Sous réserve des lois locales et sous les conseils du service juridique, Intel peut chercher et examiner à la fois les communications entrantes et sortantes ainsi que toute identification de périphérique, y compris toutes communications des employés protégées par mot de passe. Préserver la sécurité des informations Les informations exclusives constituent un autre capital important de la société et comprennent les communications internes et externes ; les informations numériques stockées sur des ordinateurs portables, des produits vestimentaires, des appareils de poche, des ordinateurs de bureau, des serveurs, des sauvegardes, et des appareils de stockage portatifs ; et les documents papier, discussions orales et interactions développées par l'intermédiaire de réseaux sociaux. Nous devons engager notre responsabilité personnelle pour protéger les informations confidentielles appartenant à Intel et à des tiers d'une divulgation non-autorisée, de changements ou d'une perte. Nous devons nous conformer à toutes les politiques et procédures en matière de sécurité pour gérer les informations et les systèmes afin de nous assurer que nous satisfaisons à nos obligations légales, protégeons notre réputation, et préservons nos investissements dans les informations exclusives. Protéger les marques commerciales et les désignations Les marques de commerce et les désignations font partie de nos biens les plus précieux. Afin de protéger la valeur et la reconnaissance de nos marques de commerce, nous avons mis en place des lignes directrices qui déterminent comment et quand elles peuvent être utilisées. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 19 Nous devons nous conformer à ces lignes directrices dès lors que nous utilisons les marques de commerce et désignations de la société, que ce soit dans le cadre de communications internes et externes ou sur les supports préparés par des tiers, tels que des agences marketing, des réseaux de distributeurs et des fabricants d'équipements d'origine (OEM). Représenter Intel La valeur de notre réputation et de notre nom doit être maintenue quel que soit le lieu où nous représentons la société. Intel peut occasionnellement demander à des individus d'agir en qualité d'employé, de membre de la direction, de directeur, d'associé, de consultant, de représentant, d'agent ou de conseiller d'une autre entité. Dans ce cas, un employé doit aborder la situation avec le responsable direct. Il se peut que vous deviez suivre des règles particulières afin de vous conformer au Code. Dans d'autres cas, par exemple, des déclarations sur des sujets commerciaux ou technologiques faites dans un lieu public ou publiées sur Internet – y compris par l'intermédiaire d'applications ou de sites Web de réseaux sociaux, vous devez établir clairement que vous exprimez vos propres points de vue et non ceux de la société, à moins que vous ne vous exprimiez en tant que représentant habilité de la société. Vous devez suivre scrupuleusement des règles de conduite particulières si vous participez à, ou adoptez la position d'un chef de file avec une association commerciale du secteur afin d'éviter les infractions aux règles antitrust. Consentements et renonciations Le Code énonce les attentes en matière de comportement au sein de l'entreprise. Lorsque certaines situations nécessitent l'autorisation de la direction ou d'une autre personne avant d'agir, vous devez soulever la question dans les meilleurs délais afin de laisser suffisamment de temps pour réaliser un examen approprié et obtenir le consentement nécessaire. Lors de circonstances particulières, il est possible que nous jugions approprié de renoncer à l'application d'une clause du Code. Pour obtenir la renonciation d'une clause, entretenez-vous avec votre responsable qui étudiera la demande en consultation avec des tiers, tels que le service d'audit interne, le service juridique ou le service des ressources humaines. Les exceptions au Code de conduite nécessitent l'autorisation du directeur financier, du directeur des affaires juridiques, du vice-président ou du directeur des ressources humaines d'Intel. Les Directeurs et les membres de la direction qui souhaitent obtenir la renonciation d'une clause doivent s'en remettre au Conseil d'Administration ou à un comité désigné du Conseil. Nous divulguons ces renonciations aux directeurs et membres de direction dans la mesure permise par la loi et selon les conditions prévues par la loi, la réglementation ou les conditions d'introduction en bourse. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 20 Mémentos Le Code vise à nous guider dans la manière de mener nos activités avec intégrité. Il ne s'agit pas d'un contrat de travail et il ne confère aucun droit en matière d'emploi. Le Code ne constitue pas une liste exhaustive des lignes directrices de la société. Vous êtes censé le connaître et vous conformer à toutes les lignes directrices de la société relatives à votre emploi. La violation des présentes autres lignes directrices peut également entraîner des sanctions disciplinaires pouvant aller jusqu'à la résiliation du contrat de travail. Intel peut amender le Code lorsqu'il le juge nécessaire ou judicieux. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 21 Glossaire de termes et de définitions du Code de conduite Sujet Terme Définition Poursuive les activités avec honnêteté/intégrité Préparer des documents financiers/autr es documents avec exactitude Auditeurs Inclut à la fois les auditeurs externes et internes. Préparer des documents financiers/autr es documents avec exactitude Normes comptables Principes de comptabilité généralement reconnus (PCGR), Normes comptables internationales (NCI), réglementations de la Commission des opérations boursières (COB) Suivre la Lettre et l'Esprit de la Loi Corruption et anti-corruption Fonctionnaire d'État ou représentant Représentants gouvernementaux : tout dirigeant, fonctionnaire ou personne agissant à titre officiel pour le compte d'un département ministériel, d'un organe administratif ou d'un organisme gouvernemental, y compris les entreprises publiques ou contrôlées par l'État et les institutions publiques internationales, ou pour le compte d'un parti politique, d'un représentant politique ou d'un candidat à un mandat politique. Il s'agit par exemple de professeurs ou de chercheurs travaillant pour le compte d'une université publique ou d'un institut de recherche ; de médecins exerçant dans des hôpitaux publics ; d'employés de sociétés de télécommunication détenues par l'État. Pour obtenir des exemples supplémentaires, vous pouvez consulter le document d'Intel intitulé Worldwide Business Gifts, Meals, Entertainment, and Travel Policy (« GMET Policy ») (Politique Intel relative à l'offre et à la réception de cadeaux, repas, divertissements et voyages). Corruption et anti-corruption Pot-de-vin En vertu de la politique d'Intel, le terme pot-de-vin renvoie au fait de promettre ou d'offrir un produit ou un service de valeur afin d'influencer de manière abusive les actes ou les décisions du destinataire, dans le but d'obtenir ou de conserver un avantage commercial. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 22 Sujet Terme Définition Corruption et anti-corruption Versement de complaisance Versement d'une petite somme dans le but de bénéficier d'une action habituelle du gouvernement, impliquant des actes non discrétionnaires, comme le traitement de documents du gouvernement ou la fourniture d'un service de téléphone ou d'eau. La rétribution d'un membre du gouvernement pour effectuer ce travail habituel est considérée comme un pot-devin dans la législation en vigueur dans de nombreux pays. Frais d'administration : les frais qu'une agence gouvernementale ou une entité facture pour l'exécution d'un service constituent des paiements autorisés. Ces paiements sont effectués auprès d'une agence gouvernementale et un reçu pour le service exécuté doit être obtenu à titre de justificatif de paiement. Gestion et conformité environnement ales Principe de précaution Approche prenant soigneusement en considération la santé ou les risques environnementaux lors de l'utilisation d'un matériel et considérant soigneusement des alternatives plus propres et plus sûres. Conformité aux lois sur l'importation et l'exportation Importation L'importation est tout article arrivant dans un pays ou traversant une frontière. Les importations peuvent être soumises à des droits de douane, des restrictions de quota, des interdictions ou des prescriptions en matière de licence, en fonction du pays d'origine et de l'article. Conformité aux lois sur l'importation et l'exportation Exportation Le transfert d'un bien physique ou d'une technologie, la divulgation (orale ou visuelle) d'une technologie ou la fourniture d'un service qui sont soumis à une réglementation en matière d'exportation. Conformité aux lois sur l'importation et l'exportation Autorisation d'exportation Approbation de transfert ou de divulgation d'informations, de technologies, de produits, de logiciels ou de services soumis aux réglementations en matière d'exportation, émise par l'organisme de conformité des exportations d'Intel. Conformité aux lois sur l'importation et l'exportation Non-ressortissant américain Un non-ressortissant américain est une personne qui travaille et/ou réside aux États-Unis, mais qui n'est pas citoyen des États-Unis ou un résident américain permanent. En fonction du pays d'origine du non-ressortissant américain et du type de travail qu'il effectuera pour Intel, il peut être nécessaire d'obtenir une licence d'exportation le concernant. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 23 Sujet Terme Définition Conformité aux lois sur l'importation et l'exportation Technologies (ou logiciels) dont l'exportation est contrôlée Technologies nécessitant une autorisation d'exportation préalable au transfert. Chez Intel, le terme « technologie contrôlée » a toujours été utilisé pour désigner une technologie de microprocesseur spécifique pour laquelle une autorisation du gouvernement américain est exigée pour l'exportation. Cependant, les activités commerciales d'Intel se développant dans de nouveaux segments, une technologie qui n'était pas identifiée comme une technologie contrôlée auparavant peut en devenir une en fonction de l'activité ou de l'utilisateur final. Délit d'initié Information ou révélation d'informations sensibles La révélation d'informations sensibles survient lorsqu'une personne donne des informations tangibles internes sur une société à une autre personne dans des circonstances où il est probable que le destinataire de ces informations fera des transactions sur la base de ces informations. Propriété intellectuelle Privilège (privilège du secret professionnel de l'avocat) Le privilège du secret professionnel de l'avocat est un concept juridique qui protège les communications entre un client et son avocat lorsque ces communications concernent la recherche ou la fourniture de conseils juridiques. Remarque : les privilèges diffèrent en fonction de la juridiction. Pour savoir si une communication est privilégiée ou non, consultez le service juridique. Propriété intellectuelle Droits de propriété intellectuelle Les droits de propriété intellectuelle comprennent les brevets et demandes de brevet, les marques de commerce, les copyrights, les secrets commerciaux, le savoir-faire et les droits de moyen de masquage. Protection des données personnelles Protection des données personnelles • Le droit d'un individu de préserver la confidentialité de certains aspects de sa vie privée et d'attendre une collecte, une utilisation et une divulgation appropriées de ses données personnelles. • La responsabilité d'une organisation de respecter les droits d'un individu et de gérer les données personnelles de manière appropriée. Remarque : le droit d'un individu au respect de la confidentialité n'est pas limité uniquement aux données personnelles, mais comprend également d'autres domaines, tels que la confidentialité du comportement (le droit d'un individu à choisir ce qu'il fait et à empêcher la communication de certains comportements à des tiers) et la confidentialité des communications (le droit de communiquer sans une surveillance, un suivi ou une censure inappropriés). CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 24 Sujet Terme Définition Protection des données personnelles Informations personnelles Toute information liée à une personne identifiable. Remarque : les informations personnelles sont également appelées Données personnelles ou Informations permettant une identification personnelle. Voici quelques exemples de données personnelles : adresse, informations biométriques, adresse e-mail, numéro de télécopie, informations financières (telles que les données sur les comptes en banque ou les cartes de paiement), numéro d'identification national, informations médicales/sur la santé, nom, profils personnels, photos, numéro de sécurité sociale, numéro de téléphone, etc. Se respecter mutuellement Antiharcèlement Harcèlement En vertu de son Code de conduite, Intel considère que les comportements suivants constituent une forme de harcèlement : comportement verbal, physique et visuel qui crée un environnement intimidant, blessant ou hostile sur le lieu de travail et qui perturbe l'exécution du travail, même s'il n'est pas illégal. Le harcèlement peut être fondé sur des caractéristiques telles que la race, la couleur, la religion, le sexe, la nationalité d'origine, l'ascendance, l'âge, le handicap, l'état de santé, les informations génétiques, le statut de vétéran et de militaire, l'état marital, la grossesse, l'orientation sexuelle, l'identité sexuelle ou toute autre caractéristique protégée par les lois, réglementations et ordonnances locales en vigueur. Traite des êtres humains, travail des enfants et travail forcé Mise en servitude pour dette Un travail assorti d'une servitude pour dette est le résultat d'une obligation, pour une personne ou un membre de sa famille, de fournir des services à un créancier en compensation d'une dette. Au début, la personne pense généralement que l'obligation de travailler vient en compensation d'une dette et que l'exécution des services pendant une période donnée rembourse la dette. Cependant, la dette continue d'augmenter, perpétuant ainsi le système et le travail forcé. Traite des êtres humains, travail des enfants et travail forcé Traitre des êtres humains La traite des êtres humains est définie comme (1) l'acte de recruter, d'héberger, de transporter, de fournir ou d'obtenir une personne pour un travail ou des relations sexuelles tarifées (2) par la force, la fraude ou la coercition (3) dans le but d'une exploitation, d'une servitude non choisie, d'un asservissement, d'une servitude pour dette, d'un esclavage ou de relations sexuelles tarifées impliquant un mineur. Traite des êtres humains, travail des enfants et travail forcé Châtiments corporels Un châtiment corporel est une punition physique. Par exemple, les coups de fouet ou la flagellation sont des exemples de châtiment corporel. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 25 Sujet Terme Définition Éviter les conflits d'intérêts Gérer les conflits d'intérêt Pot-de-vin En vertu de la politique d'Intel, le terme pot-de-vin renvoie au fait de promettre ou d'offrir un produit ou un service de valeur afin d'influencer de manière abusive les actes ou les décisions du destinataire, dans le but d'obtenir ou de conserver un avantage commercial. Gérer les conflits d'intérêt Intérêt non négligeable Un intérêt dans quelque chose, hors du travail, d'un employé chez Intel devient non négligeable lorsque cela influence la capacité d'un employé à prendre des décisions justes et impartiales au mieux des intérêts d'Intel. Gérer les conflits d'intérêt Promotion courante En vertu des principes directeurs et des pratiques, cela renvoie à des articles de valeur nominale ou de faible valeur qui sont couramment donnés à des fins de marketing. Ces articles doivent comporter le logo ou la marque de commerce du fournisseur, fabricant ou sous-traitant qui les donne. Protéger les biens/la réputation de la société Préserver la sécurité des informations Informations exclusives et confidentielles Des types de données spécifiques qui sont réglementées par les lois, des accords contractuels, des règlements nationaux et internationaux et les politiques de la société. Le fait de ne pas procéder à des restrictions appropriées à l'accès de la distribution, de l'affichage, du transport, de l'utilisation ou du stockage des dites informations peut placer la société dans une situation à risque et peut également placer les individus impliqués dans une situation à risque. Par exemple : Conflit d'intérêt, Délit d'initié et Révélation d'informations sensibles, Vie privée, Informations confidentielles relatives à la santé, Informations confidentielles relatives au client, Informations sur les transactions client, Secrets commerciaux, Informations relatives au marketing, Technologie contrôlée, processus commerciaux sensibles, Informations sur la sécurité, Informations juridiques et Règlements en matière d'information, d'exportation. Préserver la sécurité des informations Produits « vestimentaires » (« Wearables ») Le terme produit « vestimentaire » fait référence à un produit qui peut être porté, et notamment à des périphériques pouvant être fixé au corps ou à des vêtements, et à des dispositifs intégrés à des objets fonctionnels (lunettes, appareils auditifs, vêtements). Ces produits exécutent une ou plusieurs fonctionnalités informatiques, telles que l'accès à Internet ou l'enregistrement de données. CODE DE CONDUITE D'INTEL JANVIER 2015 PAGE 26 Sujet Terme Définition Protéger les marques commerciales et les désignations Marque commerciale Une marque de commerce est tout ce qui identifie la source des biens ou services d'une personne et les distinguent de ceux d'une autre, y compris un mot, un nom, un design, une couleur, une phrase, un son, ou même un parfum. Il s'agit d'un mot (Coca-Cola*), d'un nom (Pierre Dupond*), d'un symbole (L'Arche dorée de McDonald’s*), d'une mascotte (Bibendum*), d'un slogan (Seb, c'est bien*) ou d'un son (Bong/son d'Intel) qui est utilisé dans le commerce de qui sont utilisés dans le commerce avec des biens afin d’indiquer la source des biens et de les distinguer des biens d’autrui. Une marque commerciale est un bien précieux qui vaut des millions de dollars et représente les normes de l'excellence et d'une qualité constante associées aux produits et services Intel. Cela donne au consommateur une assurance de qualité s'agissant de décisions futures d'achat sur le marché. Aussi, une marque commerciale est naturellement liée à la « bonne volonté » et à la réputation, qui est développée par le propriétaire de la marque. Protéger les marques commerciales et les désignations Désignations 1. Une désignation est une collection d'images et d'idées représentant un producteur économique ; d'une façon plus spécifique, cela renvoie aux symboles concrets tels que le nom, le logo, le slogan et le plan de conception. 2. Est souvent utilisée de manière interchangeable avec « marque commerciale ». 3. Une désignation est un signe identifié par un mot, une phrase, un signe, un emballage ou un label distincts. Il s'agit d'une représentation du nom, des marques commerciales, des produits, des designs et des symboles de la société. Protéger les marques commerciales et les désignations Réseau de distributeurs Revend les produits de la société à des entreprises plus petites ou à des utilisateurs finaux. Représenter Intel Représentant habilité Cela renvoie à un employé qui a été désigné en tant que représentant d'Intel à des fins externes ou à qui a été conféré l'autorité par son organisation afin d'engager Intel dans des accords. Des exemples seraient un responsable présent à un Conseil d'Administration d'une autre société ou signant un accord avec un client ou présent à une conférence extérieure en qualité de représentant officiel d'Intel. Cela inclurait par ailleurs les limites d'habilitation de certains employés. Représenter Intel Violations Antitrust Il existe des dispositions prévues par les lois antitrust des États-Unis et du monde entier auxquelles il faut se conformer scrupuleusement afin d'empêcher Intel et vous-même d'être accusés et déclarés coupables de violation des lois en question. Your Business Moves Fast. What Are You Waiting for? There’s been an explosion of PC form factors: sleek tablets, thin lightweight laptops, and the latest 2 in 1 devices—a laptop when you need it and a touch tablet when you want it. How do you find the best mobile device to meet your needs? Start with Intel® Core™ vPro™ Processor-based Devices and Windows* 8 Pro With a 4th generation Intel® Core™ vPro™ processor inside, you can take advantage of next-level performance with enhanced security and productivity capabilities built right in. Devices turn on in an instant and are always up-to-date, so that you and your employees are never left waiting.1,2 You can multitask quickly and move effortlessly between applications—from email to a web browser to a spreadsheet and back again.3 Boost productivity further by adding the Windows* 8 Pro operating system. Not only is Windows 8 Pro compatible with most x86 applications, peripherals, and drivers, but it adds touch capability, versatility, and another layer of security to your business. Choose from Four Popular Form Factors With Intel® Core™ vPro™ processor-based devices and Windows 8 Pro as your foundation, you can choose the best device to meet each employee’s needs while strengthening security and increasing productivity. Here’s a quick overview of the four most popular types of mobile business computers on the market and examples of how your employees might use them: • Tablet. Tablets are small, lightweight, and have a touch interface. They are the ultimate on-thego devices, ideal for getting quick updates on email, social media, and news media. They deliver responsive performance while running multiple business applications simultaneously. While you can get attachable keyboards, tablets are designed for touch-enabled computing on the go. Typical user: Tablets are great for salespeople who need to show customers presentations, product demos, price sheets, and other materials in a friendly, highly interactive fashion. Tablets are also an excellent secondary device for busy executives who need quick dashboard views of key business performance indicators and quick glances at email, market feeds, and other constantly changing data. • Ultrabook™. An Ultrabook is a super-thin, lightweight laptop that combines convenient portability with powerful performance and extraordinary battery life. It has more than enough processing power to be your everyday desktop computer and the featherweight size to be your mobile device. Ultrabooks based on the latest Intel® Core™ vPro™ processors run business productivity applications up to two times faster4 and multitask up to four times faster than four-year-old systems.3,5,6 So you and your employees can edit a media-rich presentation while securely collaborating with a client in a videoconference. Typical user: Ultrabook devices are perfect for any mobile worker who values light weight and long battery life and needs the power and performance of a fully functional PC. • Ultrabook™ 2 in 1. If you want the convenience of a tablet but also need a workhorse laptop with a keyboard, the Ultrabook™ 2 in 1 is for you. This versatile device is a full-powered business laptop when you need it—able to run all your favorite applications and peripherals, and a touchenabled tablet when you want it. Depending on the manufacturer and model, 2 in 1 devices swivel, twist, snap, or slide from one form factor to the other, giving you the best of both worlds in one device.7 Typical user: Ultrabook 2 in 1 devices are great for salespeople, executives, and road warriors who spend most of their time out of the office. They are constantly turning their computers on and off in coffee shops, meetings, and airports to glance at email and updates. But they also need serious work time in hotel rooms and offices with a “real” computer with a keyboard to compose emails, write reports, and work with spreadsheets. • Notebook. A new thin and light notebook computer is perfect for workers who need great performance, built-in security technologies, and rugged design. They also want the ability to take their office computers home with them or on an occasional trip. Typical user: A thin and light notebook is a good option for professionals in accounting, marketing, engineering, customer support, or any other area who need mobility and security. Instead of buying these workers a desktop PC and a laptop, get them a powerful notebook that they can use in the office every day and occasionally take home or on business trips when needed. Find the Best Mobile Device for Your Business Needs 1 Requires a select Intel® processor, Intel® software and BIOS update, and Intel® Solid-State Drive (Intel® SSD). Depending on system configuration, your results may vary. Contact your system manufacturer for more information. 2 Intel® Smart Connect Technology requires a select Intel® processor, Intel® software and BIOS update, Intel® wireless adapter, and Internet connectivity. Solid state memory or drive equivalent may be required. Depending on system configuration, your results may vary. Contact your system manufacturer for more information. 3Available on select Intel® Core™ processors. Requires an Intel® Hyper-Threading Technology-enabled system; consult with your PC manufacturer. Performance will vary depending on the specific hardware and software used. For more information, including details on which processors support Intel HT Technology, visit http://www.intel.com/info/hyperthreading. 4 SYSmark 2012 Score. New system: OEM system with Intel® Core™ i5-4200U Processor. 4+ Year old system: OEM system with Intel® Core™2 Duo Processor P8600. Performance tests, such as SYSmark and MobileMark, are measured using specific computer systems, components, software, operations and functions. Any change to any of those factors may cause the results to vary. You should consult other information and performance tests to assist you in fully evaluating your contemplated purchases, including the performance of that product when combined with other products. For more information go to http://www.intel.com/performance 5 Software and workloads used in performance tests may have been optimized for performance only on Intel® microprocessors. Performance tests, such as SYSmark* and MobileMark*, are measured using specific computer systems, components, software, operations, and functions. Any change to any of those factors may cause the results to vary. You should consult other information and performance tests to assist you in fully evaluating your contemplated purchases, including the performance of that product when combined with other products. 6Desktop and Ultrabook claims based on lowest performance data number when comparing desktop and Ultrabook benchmarks. Configurations and performance tests as follows: (Ultrabook 4YR) Comparing pre-production 4th generation Intel® Core™ i5-4200U Processor (4T2C, 3 MB cache, up to 2.60GHz), On OEM Platform BIOS: OEM Graphics: Intel® HD Graphics (driver v. 9.18.10.3071) Resolution 1920x1200 Memory: 4GB (2x2GB) Dual Channel 1600 11-11-11-28 SDD: Liteonit* LMT-128M6M 128GB OS: Windows* 8 6.2 Build 9200 System Power Management Policy: Balance Wireless: On and connected Intel® Core™ 2 Duo Processor P8600 (2.40GHz, 2T/2C, 3M Cache, 1066 MHz FSB), On OEM Platform BIOS: OEM Graphics: Intel® GMA X4500HD (driver v. 8.15.10.2555) Resolution 1366x768 Memory: 4GB (2x2GB) Micron* DDR3 1066 7-7-7-20 HDD: Intel® Hitachi* HTS543232L9A300 320GB 5400 rpm 16MB cache OS: Windows* 7 Ultimate 6.1 Build 7601 System Power Management Policy: Windows Default LCD Size: 15.5” 7 Ultrabook™ products are offered in multiple models. Some models may not be available in your market. Consult your Ultrabook manufacturer. For more information and details, visit http://www.intel.com/ultrabook. Copyright © 2014 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Atom, Intel Core, Intel Inside, the Intel Inside logo, Intel vPro and Ultrabook are trademarks of Intel Corporation in the U.S. and/or other countries. * Other names and brands may be claimed as the property of others. 0414/MLG/CAF/PDF Ask Your Local Intel® Technology Provider for More Details. HP 1910m LCD Monitor Webcam HD-4310 Caméra Web HD-4310 HD-4310 Quick Start Guide | Guide de démarrage rapide 1 3 2 ©Copyright 2012 Hewlett-Packard Development Company, L.P. Printed in China Fabriqué en Chine www.hp.com Version 1.0 689516-001 Обладнання відповідає вимогам Технічного регламенту щодо обмеження використання деяких небезпечних речовин в електричному та електронному обладнанні, затвердженого постановою Кабінету Міністрів України від 3 грудня 2008 No1057 DECLARATION OF CONFORMITY according to ISO/IEC 17050-1 and EN 17050-1 DoC #: DC-C610-R1 Supplier’s Name: Hewlett-Packard Company Supplier’s Address: 11445 Compaq Center Drive West, Houston, TX 77070, USA declares, that the product Product Name and Model: HP Webcam HD 4310 Regulatory Model Number:1) DC-C610 Product Options: All conforms to the following Product Specifications and Regulations: EMC: EN 55022:2006 +A1:2007 Class B EN 55024:1998 +A1:2001 +A2:2003 EN 61000-3-2:2006 +A1:2009 +A2:2009 EN 61000-3-3:2008 FCC CFR 47 Part 15, Subpart B Class B ICES-003 Class B Safety: EN 60950-1:2006 +A11:2009 CSA-C22.2 No. 60950-1-07 RoHS: HP Standard 011 General Specification for the Environment, Revision O, 01-Aug-2011 The product herewith complies with the requirements of the Low Voltage Directive 2006/95/EC, the EMC Directive 2004/108/EC, the R&TTE Directive 99/5/EC, and carries the CE-marking accordingly. This device complies with Part 15 of FCC rules. Operation is subject to the following two conditions: (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Le fonctionnement est soumis aux deux conditions suivantes : (1) cet appareil ne doit pas causer d’interférence, et (2) il doit accepter toute interférence reçue, y compris celles qui peuvent nuire à son bon fonctionnement. Additional Information: 1) This product is assigned a Regulatory Model Number which stays with the regulatory aspects of the design. The Regulatory Model Number is the main product identifier in the regulatory documentation and test reports, this number should not be confused with the marketing name or the product numbers. 2) NOTE: This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: – Reorient or relocate the receiving antenna – Increase the separation between the equipment and the receiver – Connect the equipment into an outlet that is on a circuit different from that to which the receiver is connected. – Consult the dealer or an experienced radio/TV technician for help. 3) Caution - Pursuant to 47CFR15.21 of the FCC Rules any changes or modifications to this equipment not expressly approved by the Hewlett-Packard Company may cause harmful interference and void the FCC authorization to operate this equipment. 4) CAUTION: Risk of explosion if battery is replaced by an incorrect type. Dispose of used batteries according to the instructions. For use only with UL Listed I.T.E. computer. Local contact for regulatory topics only: EMEA: Hewlett-Packard GmbH, HQ-TRE, Herrenberger Strasse 140, 71034 Boeblingen, Germany U.S.: Hewlett-Packard, 3000 Hanover St., Palo Alto 94304, U.S.A. 650-857-1501 www.hp.eu/certificates Manuel des communications Internet et réseau Ordinateurs d'entreprise © Copyright 2006 Hewlett-Packard Development Company, L.P. Les informations de ce document sont susceptibles d'être modifiées sans préavis. Microsoft et Windows sont des marques déposées de la société Microsoft aux ÉtatsUnis et dans d'autres pays. Les garanties applicables aux produits et services HP sont énoncées dans les textes de garantie accompagnant ces produits et services. Aucune partie du présent document ne saurait être interprétée comme constituant un quelconque supplément de garantie. HP ne peut être tenu responsable des erreurs ou omissions techniques ou de rédaction de ce document. Ce document contient des informations protégées par des droits d'auteur. Aucune partie de ce document ne peut être photocopiée, reproduite ou traduite dans une autre langue sans l'accord écrit préalable de Hewlett-Packard. Manuel des communications Internet et réseau Ordinateurs d'entreprise Première édition (août 2006) Référence : 418628-051 À propos de ce livre Ce manuel fournit des définitions et des instructions vous permettant d'exploiter les fonctionnalités de carte réseau préinstallées sur certains modèles d'ordinateurs. Il contient également des informations sur les Fournisseurs d'Accès Internet et sur la résolution des problèmes d'accès à Internet. AVERTISSEMENT Le non-respect de ces instructions expose l'utilisateur à des risques potentiellement très graves. ATTENTION Le non-respect de ces instructions présente des risques, tant pour le matériel que pour les informations qu'il contient. Remarque Le texte ainsi défini fournit des informations importantes supplémentaires. FRWW iii iv À propos de ce livre FRWW Sommaire 1 Communications réseau Structure du réseau Ethernet ............................................................................................................... 2 Alertes de cartes réseau ...................................................................................................................... 2 Prise en charge de la fonction WOL (Wake On LAN) .......................................................................... 3 Signification des voyants d'état du réseau ........................................................................................... 4 Désactivation des fonctions d'autonégociation 802.3u/802.3ab .......................................................... 4 Installation de gestionnaires de réseau ................................................................................................ 5 Réseaux sans fil ................................................................................................................................... 7 Réseau Ad hoc .................................................................................................................... 7 Réseau Point d'accès (Infrastructure) .................................................................................. 7 Avantages de la mise en réseau sans fil ............................................................................. 8 2 Communications Internet Choix d'un Fournisseur d'Accès Internet .............................................................................................. 9 Gestionnaire d'accès .......................................................................................................................... 10 Limitation du contenu Internet ........................................................................................... 10 Résolution des problèmes d'accès à Internet .................................................................................... 12 FRWW v vi FRWW 1 Communications réseau Cette section traite des sujets suivants : ● Structure du réseau Ethernet ● Alertes basées sur la carte réseau ● Prise en charge de la fonction WOL (Wake on Lan) ● Signification des voyants d'état du réseau ● Désactivation des fonctions de détection automatique ● Installation de gestionnaires de réseau ● Réseaux sans fil Cette section traite des réseaux Ethernet, des connecteurs matériels et des drivers de périphériques qui permettent d'accéder à un réseau Ethernet. Le fait de pouvoir se connecter à un réseau d'ordinateurs se traduit par une augmentation immédiate du potentiel de productivité. Une fois votre connexion réseau activée, vous pouvez partager des ressources, par exemple une imprimante, échanger des informations entre ordinateurs et exécuter des logiciels communs. À sa livraison, l'ordinateur est prêt à fonctionner en réseau : il est équipé d'une carte réseau intégrée et les drivers de périphériques réseau sont déjà chargés sur le disque dur. L'ordinateur est prêt à établir la connexion réseau. FRWW 1 Structure du réseau Ethernet Tous les réseaux Ethernet sont formés par la combinaison de certains des éléments suivants. Figure 1-1 Structure du réseau Ethernet (1) Câble Ethernet (3) Câbles de dérivation (2) Paquets de données (4) Stations de travail Pour plus d'informations sur l'identification des connecteurs réseau, reportez-vous au Manuel de référence du matériel disponible sur le CD Documentation et diagnostics. Alertes de cartes réseau Certaines cartes réseau offrent des fonctions d'alertes qui permettent à un administrateur système de contrôler à distance des ordinateurs connectés au réseau. L'ordinateur peut transmettre des alertes sur le matériel et le système d'exploitation via le réseau avant le chargement du système d'exploitation, au cours du chargement de ce dernier, alors que l'ordinateur est en mode de faible consommation et lorsque l'ordinateur est à l'arrêt. Selon le modèle de la carte réseau, ces alertes peuvent être surveillées dans les états suivants : ● Blocage du BIOS système – sur action ● Blocage du système d'exploitation – sur action ● Absence du processeur – sur mise sous tension ● Température de fonctionnement trop élevée – sur action ● Intrusion dans le boîtier – sur mise sous tension ou sur action si le système est en cours d'exécution ● Chien de garde – sur action (identique à blocage du système d'exploitation) ● Surveillance du rythme – toujours 2 Chapitre 1 Communications réseau FRWW Remarque Les cartes réseau présentant des possibilités d'alerte sont compatibles avec la spécification ASF (Alert Standard Format) 2.0 et prennent en charge les alertes de type RMPC (Remote Management and Control Protocol). Les mises en œuvre ASF 1. ne prennent pas en charge les alertes RMCP en raison des faiblesses de la sécurité de la spécification ASF 1.0. Les alertes de carte réseau sont activées et configurées en installant les agents ASF 2.0 appropriés à la carte utilisée. Ces agents sont disponibles sur le site http://www.hp.com. Les alertes ASF peuvent également être activées et configurées à l'aide du modèle CIM (Common Information Model). Prise en charge de la fonction WOL (Wake On LAN) Pour activer ou désactiver la fonction Réveil par appel réseau à partir d'un état hors tension : 1. Exécutez l'utilitaire Computer Setup en appuyant sur F10 durant le test POST. 2. Dans le menu Avancé, sélectionnez Options des périphériques > S5 Réveil par appel réseau. 3. Sélectionnez Désactivé pour empêcher que la fonction WOL ne se déclenche lorsque l'ordinateur est dans un état hors tension, ou sélectionnez Activé pour autoriser le déclenchement de la fonction WOL à partir d'un état hors tension. Remarque L'état par défaut de l'option S5 Réveil par appel réseau est Activé. Pour activer ou désactiver la fonction Réveil par appel réseau à partir d'un état de faible alimentation : Windows XP 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Connexion réseau. 3. Double-cliquez sur Connexion au réseau local. 4. Cliquez sur Propriétés. 5. Cliquez sur Configurer. 6. Cliquez sur l'onglet Gestion de l'alimentation, puis activez ou désactivez la case à cocher Autoriser ce périphérique à sortir cet ordinateur de la mise en veille. Windows 2000 1. Sélectionnez Démarrer > Paramètres > Panneau de configuration. 2. Double-cliquez sur Connexions réseau et accès à distance. 3. Cliquez avec le bouton droit sur Connexion réseau local. 4. Cliquez sur Propriétés. 5. Cliquez sur Configurer. 6. Cliquez sur l'onglet Gestion de l'alimentation, puis activez ou désactivez la case à cocher Autoriser ce périphérique à sortir cet ordinateur de la mise en veille. FRWW Prise en charge de la fonction WOL (Wake On LAN) 3 Remarque Pour plus d'informations sur la fonction Réveil par appel réseau, consultez le Guide des administrateurs de la gestion à distance. Ce dernier est fourni avec les utilitaires de configuration de la supervision à distance et est disponible sur le CD Support Software ou sur le site http://www.hp.com. Signification des voyants d'état du réseau Certaines cartes réseau Ethernet comprennent des voyants d'état du réseau : ● Le voyant de liaison s'allume lorsque le système est raccordé physiquement à un réseau actif. ● Le voyant d'activité s'allume lorsque l'ordinateur détecte une activité réseau. Si le système est connecté à un réseau à fort trafic, le voyant d'activité reste allumé presque sans interruption. ● Le voyant de vitesse de fonctionnement s'allume durant des opérations à 1 000 Mbps ou 100 Mbps. La couleur du voyant indique la vitesse de fonctionnement. Certaines cartes réseau ne sont équipées que de deux voyants d'état où les liaisons (voyant allumé) et l'activité (voyant clignotant) sont indiquées par un voyant et les opérations à 1000 Mbps ou 100 Mbps sont signalées par le second voyant. Le connecteur de la carte réseau intégrée présente deux voyants d'état réseau : ● Liaison /Activité : s'allume en vert lorsque l'ordinateur est physiquement connecté au réseau et clignote pour indiquer une activité sur le réseau. ● Vitesse de fonctionnement : s'allume en vert à 1000 Mb/s, en jaune à 100 Mb/s et reste éteint à 10 Mb/s. Désactivation des fonctions d'autonégociation 802.3u/ 802.3ab Les cartes réseau à autonégociation déterminent automatiquement le débit fonctionnel maximum du réseau et les fonctions duplex du réseau, et se configurent automatiquement selon la combinaison optimale. L'ordinateur entame l'autonégociation dès qu'il établit une liaison réseau valide ou lorsque le driver de la carte réseau est chargé. Outre la vitesse de fonctionnement du réseau, l'ordinateur détermine également si le mode duplex intégral est pris en charge. Les systèmes en duplex intégral peuvent transmettre et recevoir simultanément des données sur le réseau. Les systèmes en semi-duplex ne peuvent effectuer ces opérations simultanément. Remarque Les paramètres de port du partenaire de liaison doivent refléter les paramètres de la carte réseau. Si la carte réseau est configurée pour la négociation automatique, le partenaire de la liaison doit également être défini pour la négociation automatique. Si la carte réseau est forcée sur une liaison vitesse/duplex spécifique, le port du commutateur doit être forcé sur la même liaison vitesse/duplex. Si nécessaire, vous pouvez désactiver les fonctions d'autonégociation et obliger le système à fonctionner en mode unique. 4 Chapitre 1 Communications réseau FRWW Windows XP 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Connexion réseau. 3. Double-cliquez sur Connexion au réseau local. 4. Cliquez sur Propriétés. 5. Cliquez sur Configurer. 6. Cliquez sur l'onglet Avancé. 7. Sélectionnez Vitesse de liaison et duplex dans la liste Propriétés. 8. Remplacez la valeur des paramètres Vitesse et Duplex par les valeurs correspondant aux capacités du réseau. 9. Cliquez sur OK. Un message peut vous inviter à redémarrer l'ordinateur pour que les modifications soient prises en compte. Windows 2000 1. Sélectionnez Démarrer > Paramètres > Panneau de configuration. 2. Double-cliquez sur Connexions réseau et accès à distance. 3. Cliquez avec le bouton droit sur Connexion réseau local. 4. Cliquez sur Propriétés. 5. Cliquez sur Configurer. 6. Cliquez sur l'onglet Avancé. 7. Sélectionnez Vitesse de liaison/Mode duplex dans la liste Propriétés. 8. Remplacez la valeur des paramètres Vitesse et Duplex par les valeurs correspondant aux capacités du réseau. 9. Cliquez sur OK. Un message peut vous inviter à redémarrer l'ordinateur pour que les modifications soient prises en compte. Pour plus d'informations, consultez la documentation qui accompagne le contrôleur réseau. Remarque Le fonctionnement en 100Base-TX et 1000Base-T nécessite l'utilisation d'un câblage UTP CAT5 ou supérieur (CAT5, CAT5a, CAT6). Installation de gestionnaires de réseau Les drivers de périphérique pour le contrôleur réseau permettent le chargement correct des drivers dans le système d'exploitation utilisé, ce qui permet la communication avec le réseau. Remarque Les drivers de périphérique sont fournis pour Windows XP. Si vous utilisez un autre système d'exploitation, les drivers doivent être installés à partir des supports qui l'accompagnent ou sont disponibles auprès de HP. Si vous devez réinstaller le système d'exploitation, utilisez le CD Restore Plus!. FRWW Installation de gestionnaires de réseau 5 Installez les drivers de périphérique appropriés au système d'exploitation, comme indiqué ci-dessous. Windows XP 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Connexion réseau. 3. Double-cliquez sur l'icône Assistant nouvelle connexion et suivez les instructions qui s'affichent. Windows 2000 1. Les drivers de périphérique ne sont pas préchargés pour Windows 2000. 2. Visitez le site http://www.hp.com pour télécharger les drivers et obtenir des instructions d'installation. 6 Chapitre 1 Communications réseau FRWW Réseaux sans fil Un réseau local sans fil offre la même fonctionnalité qu'un réseau câblé mais il ne requiert pas l'installation de câbles réseau ou d'autres équipements de mise en réseau, le rendant plus simple à déployer. Un réseau local sans fil peut être configuré pour deux modes de fonctionnement différents. Bien que chaque méthode ait ses avantages, l'une ou l'autre peut être mieux adaptée à vos besoins. Passez en revue les informations de configuration ci-dessous pour déterminer quel est le mode le mieux approprié pour vous. ● Réseau Ad hoc ● Réseau Point d'accès (Infrastructure) Réseau Ad hoc Un réseau Ad hoc représente la méthode la plus simple à déployer et est idéal pour les petits bureaux. Les réseaux sans fil Ad hoc peuvent comporter deux clients sans fil (ou plus) configurés pour communiquer entre eux. Tous les clients Ad hoc communiquent directement entre eux sans besoin d'utiliser un point d'accès. En tant qu'utilisateur de ce type de réseau, vous pouvez rapidement construire un réseau sans fil afin de partager des fichiers avec d'autres employés, imprimer sur une imprimante de bureau partagée et accéder à Internet via une connexion partagée unique. La mise en réseau Ad hoc est une méthode peu coûteuse car aucun autre composant de périphérique n'est requis (points d'accès, concentrateurs ou routeurs) afin de configurer un réseau. Toutefois, cette méthode permet à votre ordinateur de communiquer uniquement avec d'autres clients sans fil situés à proximité. Réseau Point d'accès (Infrastructure) Un réseau Point d'accès est également connu en tant que réseau « Infrastructure ». La différence principale entre un réseau Point d'accès sans fil et un réseau Ad hoc est l'ajout d'un élément supplémentaire : le point d'accès. Le point d'accès sert de point central pour l'ensemble du trafic de données sur le réseau sans fil, en gérant de manière optimale toutes les transactions de données sans fil. Le point d'accès étend la portée du réseau local sans fil. Chaque ordinateur client sans fil peut communiquer avec d'autres ordinateurs équipés de périphériques sans fil et situés dans la portée du point d'accès. En outre, l'infrastructure sans fil peut fournir accès à un réseau local câblé existant. Ce lien permet à des ordinateurs sur le réseau local Infrastructure sans fil d'accéder aux autres outils et ressources du réseau local câblé, notamment l'accès Internet, la livraison de courrier électronique, le transfert de fichiers et le partage d'imprimante. HP peut fournir tous les services d'installation dont vous avez besoin pour étendre votre réseau local câblé avec un réseau local sans fil. En sus des ordinateurs qui se connecteront à un réseau sans fil, vous devez uniquement vous procurer deux autres types d'équipement pour mettre en service votre réseau sans fil Point d'accès et commencer à travailler : ● Points d'accès : transmetteurs sans fil qui connectent chaque utilisateur dans la portée du réseau local sans fil. Vous pouvez installer autant de points d'accès que souhaité sur le réseau et en ajouter de nouveaux au fur et à mesure de la croissance du réseau, ce qui vous permet de couvrir FRWW Réseaux sans fil 7 un ensemble de bureaux avec un réseau local sans fil unique. Chaque point d'accès point requiert deux connexions : ● Une prise d'alimentation standard ● Une connexion Ethernet à votre réseau local câblé existant ou une connexion Internet entrante ● Cartes de réseau local sans fil : l'équivalent sans fil d'une carte réseau, qui permet à un ordinateur de communiquer avec le réseau sans fil. Un nombre important d'ordinateurs HP sont livrés avec des cartes de réseau local sans fil intégrées, ce qui veut dire qu'ils sont prêts à être connectés à un réseau sans fil. Si votre ordinateur n'est pas équipé d'une carte sans fil, vous pouvez facilement en ajouter une. Pour obtenir des instructions d'installation, reportez-vous au Manuel de référence du matériel disponible sur le CD Documentation et diagnostics. Avantages de la mise en réseau sans fil La mise en réseau local sans fil (WLAN) permet d'atteindre de nouveaux niveaux de souplesse et d'accessibilité à vos activités. Les nombreux avantages de la mise en réseau sans fil incluent les suivants : ● Aucun besoin d'installer un câblage coûteux en temps et en argent sur le lieu de travail. ● Des lieux de travail entiers peuvent être ajoutés ou supprimés en un temps d'arrêt minimal. ● Les utilisateurs peuvent réorganiser leur lieu de travail sans être liés à une prise murale pour l'accès au réseau. ● Un réseau WLAN peut souvent être installé plus rapidement et à un coût moindre qu'un réseau câblé. ● Des ordinateurs supplémentaires peuvent être ajoutés à un réseau WLAN et à un coût minimal. ● Les réseaux WLAN sont potentiellement plus simples à entretenir et à gérer que les réseaux câblés. ● Les réseaux locaux sans fil offrent aux utilisateurs la liberté d'accès en temps réel aux informations métier à tout moment et de n'importe où au sein de votre environnement de bureau. Pour plus d'informations sur les réseaux sans fil, consultez le site http://www.hp.com ou contactez votre représentant HP. 8 Chapitre 1 Communications réseau FRWW 2 Communications Internet Cette section traite des sujets suivants : ● Choix d'un Fournisseur d'Accès Internet ● Gestionnaire d'accès ● Résolution des problèmes d'accès à Internet Choix d'un Fournisseur d'Accès Internet Un Fournisseur d'Accès Internet (FAI) vous donne accès (ligne téléphonique, DSL ou réseau sans fil) au réseau Internet et vous fournit le logiciel vous permettant de vous connecter à ce réseau. La plupart des FAI vous offrent en outre une adresse électronique, l'accès à des nouvelles, un espace pour créer votre propre page Web, ainsi qu'une assistance technique. Certains FAI offrent des services commerciaux, comme l'hébergement d'un domaine, à des entreprises ou des personnes souhaitant exercer une activité commerciale par le biais du réseau Internet. Vous pouvez choisir un fournisseur d'accès local ou national. Un fournisseur d'accès en ligne, comme MSN ou America Online (AOL), offre des fonctions spéciales, un contenu et une assistance technique en plus de l'accès à l'Internet. Un fournisseur d'accès en ligne peut également fournir une page Web d'une certaine catégorie ou que vous pouvez personnaliser afin de rechercher facilement les sites Internet les plus visités ou les plus utiles. Pour rechercher le fournisseur qui vous convient le mieux : ● Utilisez l'annuaire des Pages jaunes. ● Demandez conseil à un ami ou un collègue. ● Si vous avez déjà accès à Internet, vous pouvez vous servir d'un moteur de recherche, tel que Google, pour rechercher un FAI ou un fournisseur d'accès en ligne. ● Les FAI offrent divers éventails de services en fonction des besoins de la clientèle. N'hésitez pas à examiner et comparer les offres de services et les prix pour sélectionner le fournisseur qui correspond à vos besoins. FRWW Choix d'un Fournisseur d'Accès Internet 9 Gestionnaire d'accès Le réseau Internet vous donne accès à un très large contenu d'informations ; il se peut toutefois que certaines informations ne soient pas recommandées pour certaines personnes. Avec Le Gestionnaire d'accès, vous pouvez : ● Contrôler l'accès à Internet ● Définir un mot de passe ● Définir une liste de sites Web interdits aux utilisateurs de l'ordinateur ● Définir les types de contenu que les utilisateurs de l'ordinateur peuvent consulter avec ou sans votre permission Limitation du contenu Internet Windows XP Si vous n'avez pas encore activé le Gestionnaire d'accès : 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Options Internet. 3. Cliquez sur l'onglet Contenu. 4. Dans la zone Gestionnaire d'accès, cliquez sur le bouton Activer. Si vous avez précédemment défini un mot de passe pour les paramètres Internet, un message vous invite à l'entrer. 5. Cliquez sur une catégorie de la liste, puis déplacez la glissière pour définir les limites de votre choix. Répétez cette procédure pour toutes les catégories à restreindre. 6. Cliquez sur OK, puis entrez votre mot de passe dans la zone prévue. Une boîte de dialogue vous informe ensuite que le Gestionnaire d'accès est activé. Cliquez sur OK. Si vous avez déjà activé le Gestionnaire d'accès : 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Options Internet. 3. Cliquez sur l'onglet Contenu. 4. Pour modifier les paramètres : a. Cliquez sur le bouton Paramètres. Tapez votre mot de passe, puis cliquez sur OK. b. Cliquez sur une catégorie de la liste, puis déplacez la glissière pour définir les limites de votre choix. Répétez cette procédure pour toutes les catégories à restreindre. 5. Pour désactiver le Gestionnaire d'accès : a. Cliquez sur le bouton Désactiver. Tapez votre mot de passe, puis cliquez sur OK. b. Une boîte de dialogue vous informe ensuite que le Gestionnaire d'accès est désactivé. Cliquez sur OK. 10 Chapitre 2 Communications Internet FRWW Windows 2000 Si vous n'avez pas encore activé le Gestionnaire d'accès : 1. Dans le Bureau Windows, sélectionnez Démarrer > Paramètres > Panneau de configuration. 2. Double-cliquez sur Options Internet. 3. Cliquez sur l'onglet Contenu. 4. Dans la zone Gestionnaire d'accès, cliquez sur le bouton Activer. 5. Cliquez sur une catégorie de la liste, puis déplacez la glissière pour définir les limites de votre choix. Répétez cette procédure pour toutes les catégories à restreindre. 6. Cliquez sur OK, puis entrez votre mot de passe dans la zone prévue. Une boîte de dialogue vous informe ensuite que le Gestionnaire d'accès est activé. Cliquez sur OK. Si vous avez déjà activé le Gestionnaire d'accès : 1. Sélectionnez Démarrer > Paramètres > Panneau de configuration. 2. Double-cliquez sur Options Internet. 3. Cliquez sur l'onglet Contenu. 4. Pour modifier les paramètres : a. Cliquez sur le bouton Paramètres. Tapez votre mot de passe, puis cliquez sur OK. b. Cliquez sur une catégorie de la liste, puis déplacez la glissière pour définir les limites de votre choix. Répétez cette procédure pour toutes les catégories à restreindre. 5. Pour désactiver le Gestionnaire d'accès : a. Cliquez sur le bouton Désactiver. Tapez votre mot de passe, puis cliquez sur OK. b. Une boîte de dialogue vous informe ensuite que le Gestionnaire d'accès est désactivé. Cliquez sur OK. FRWW Gestionnaire d'accès 11 Résolution des problèmes d'accès à Internet Si vous rencontrez des problèmes d'accès à Internet, consultez votre FAI ou reportez-vous au tableau ci-dessous pour connaître leurs causes les plus fréquentes ainsi que leurs solutions : Tableau 2-1 Résolution des problèmes d'accès à Internet Connexion Internet impossible Cause Solution Le compte auprès du fournisseur d'accès Internet n'est pas correctement défini. Vérifiez les paramètres Internet ou contactez votre FAI. Le modem n'est pas configuré correctement. Reconnectez le modem. Vérifiez que les connexions sont correctes en vous servant de l'Aide mémoire d'installation. Le navigateur Web n'est pas configuré correctement. Vérifiez que le navigateur Web est installé et configuré pour fonctionner avec votre FAI. Le modem câble/DSL n'est pas branché. Branchez le modem câble/DSL. Le voyant d'alimentation devrait être allumé sur votre modem câble/DSL. Le service câble/DSL n'est pas disponible ou a été interrompu en raison du mauvais temps. Réessayez plus tard ou contactez votre fournisseur de services Internet. (Si vous êtes connecté au service câble/ DSL, le voyant « câble » sur le modem câble/DSL doit être allumé.) Le câble UTP CAT5 est déconnecté. Branchez le câble UTP CAT5 entre le modem câble et le connecteur RJ-45 de l'ordinateur. (Si la connexion est bonne, le voyant « PC » sur le modem câble/DSL doit être allumé.) L'adresse IP n'est pas bien configurée. Contactez votre fournisseur de services Internet pour obtenir une adresse IP correcte. Les Cookies sont altérés. Un Cookie est un petit fichier que le serveur Web utilise pour stocker temporairement des informations à l'aide du navigateur Web. Ces cookies permettent au navigateur de mémoriser certaines informations que le serveur Web peut récupérer par la suite. Windows XP 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Options Internet. 3. Dans l'onglet Général, cliquez sur le bouton Supprimer les fichiers. Windows 2000 1. Sélectionnez Démarrer > Paramètres > Panneau de configuration. 2. Double-cliquez sur Options Internet. 3. Dans l'onglet Général, cliquez sur le bouton Supprimer les fichiers. Impossible de lancer automatiquement les programmes Internet Cause Solution Pour pouvoir lancer certains programmes, vous devez au préalable vous connecter à votre fournisseur de services Internet. Connectez-vous à votre FAI, puis lancez le programme de votre choix. 12 Chapitre 2 Communications Internet FRWW Le téléchargement de sites Web prend trop de temps Cause Solution Le modem n'est pas configuré correctement. Vérifiez que la vitesse du modem et le port COM sont correctement définis. Windows XP 1. Sélectionnez Démarrer > Panneau de configuration. 2. Double-cliquez sur Système. 3. Cliquez sur l'onglet Matériel. 4. Dans la zone Gestionnaire de périphériques, cliquez sur le bouton Gestionnaire de périphériques. 5. Double-cliquez sur Ports (COM & LPT). 6. Cliquez avec le bouton droit sur le port COM utilisé par le modem, puis cliquez sur Propriétés 7. Sous État du périphérique, vérifiez que le modem fonctionne correctement. 8. Sous Utilisation du périphérique, vérifiez que le modem est activé. 9. Si les problèmes ne sont pas résolus, cliquez sur le bouton Résolution des problèmes et suivez les instructions affichées. Windows 2000 1. Sélectionnez Démarrer > Paramètres > Panneau de configuration. 2. Double-cliquez sur Système. 3. Cliquez sur l'onglet Matériel. 4. Dans la zone Gestionnaire de périphériques, cliquez sur le bouton Gestionnaire de périphériques. 5. Double-cliquez sur Ports (COM & LPT). 6. Cliquez avec le bouton droit sur le port COM utilisé par le modem, puis cliquez sur Propriétés 7. Sous État du périphérique, vérifiez que le modem fonctionne correctement. 8. Sous Utilisation du périphérique, vérifiez que le modem est activé. 9. Si les problèmes ne sont pas résolus, cliquez sur le bouton Résolution des problèmes et suivez les instructions affichées. Tableau 2-1 Résolution des problèmes d'accès à Internet (suite) FRWW Résolution des problèmes d'accès à Internet 13 14 Chapitre 2 Communications Internet FRWW LaserJet HP, LaserJet Couleur et LaserJet MFP et tout-en-un - Déclaration de support pour Windows 98, 98 deuxième édition (SE) et ME Imprimante HP LaserJet série P2030 – Sécurité/Authentification © 2008 Copyright Hewlett-Packard Development Company, L.P. 1 www.hp.com Fonctions de sécurité Comment faire pour Etapes à suivre Verrouiller le produit Le produit comporte un emplacement pour verrou de sécurité de type câble. Manuel de l'utilisateur du HP MINI Guide d’utilisation © Copyright 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les garanties relatives aux produits et aux services HP sont décrites dans les textes de garantie limitée expresse qui les accompagnent. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne saurait être tenu pour responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Première édition : Janvier 2009 Référence du document : 503591-051 Informations sur le produit Ce manuel de l'utilisateur décrit des fonctions communes à la plupart des modèles. Certaines fonctions peuvent ne pas être présentes sur votre ordinateur. Les illustrations fournies dans le présent manuel peuvent légèrement différer de l'interface de votre ordinateur. Notice d'avertissement relative à la sécurité AVERTISSEMENT ! Pour éviter tout risque de blessure liée à la chaleur ou tout risque de surchauffe de l'ordinateur, ne le posez pas directement sur vos genoux et n'obstruez pas les ouvertures d'aération. Utilisez toujours l'ordinateur sur une surface plane et rigide. La ventilation ne doit pas être entravée par des éléments rigides, tels qu'une imprimante, ni par des éléments souples, tels que des coussins, un vêtement ou un tapis. De même, l'adaptateur secteur ne doit rester en contact ni avec la peau ni avec un élément souple, tel que des coussins, un vêtement ou un tapis lorsque l'ordinateur est en cours de fonctionnement. L'ordinateur et l'adaptateur secteur sont conformes aux limites de température des surfaces accessibles à l'utilisateur, définies par la norme internationale sur la sécurité du matériel informatique (IEC 60950). iii iv Notice d'avertissement relative à la sécurité Sommaire 1 Bienvenue Écran d'accueil ..................................................................................................................................... 2 Exploration de l'écran d'accueil ........................................................................................... 2 2 Identifications des composants Identification du matériel ...................................................................................................................... 4 Composants de la partie supérieure .................................................................................... 4 Pavé tactile .......................................................................................................... 4 Voyants ............................................................................................................... 5 Touches .............................................................................................................. 6 Éléments du panneau avant ................................................................................................ 6 Éléments du côté droit ......................................................................................................... 8 Éléments du côté gauche .................................................................................................... 8 Éléments de l'écran ........................................................................................................... 10 Éléments de la partie inférieure ......................................................................................... 11 Antennes sans fil ............................................................................................................... 12 Autres éléments matériels ................................................................................................. 12 Identification des étiquettes ................................................................................................................ 13 3 Programmes Identification des programmes installés ............................................................................................. 16 Installation de programmes ................................................................................................................ 19 4 Internet Connexion à un réseau sans fil .......................................................................................................... 21 Utilisation de périphériques sans fil ................................................................................... 21 Identification des icônes de réseau sans fil ....................................................... 21 Utilisation des commandes sans fil ................................................................... 21 Utilisation du commutateur du mode sans fil .................................................... 21 Utilisation d'un WLAN ........................................................................................................ 22 Configuration d'un WLAN .................................................................................. 22 Protection de votre WLAN ................................................................................. 22 Connexion à un réseau WLAN .......................................................................... 24 Accès à un autre réseau ................................................................................... 24 v Connexion à un réseau filaire ............................................................................................................. 25 Utilisation de périphériques sans fil Bluetooth (certains modèles) ..................................................... 26 Utilisation des e-mails ........................................................................................................................ 27 Configuration d'un compte de messagerie électronique .................................................... 27 Vérification de l'arrivée de nouveaux messages ............................................................... 28 Affichage des e-mails ........................................................................................................ 28 Utilisation du Web .............................................................................................................................. 29 Navigation et recherches sur le Web ................................................................................. 29 Utilisation du menu Signets ............................................................................................... 29 Personnalisation des liens des favoris Web ...................................................................... 30 Création de nouveaux favoris Web ................................................................... 30 Modification des favoris Web ............................................................................ 30 Ouverture de favoris Web ................................................................................. 31 Suppression de favoris Web ............................................................................. 31 5 Messages instantanés 6 Gestion de l'alimentation Définition des options d'alimentation .................................................................................................. 33 Utilisation des modes d'économie d'énergie ...................................................................... 33 Activation et désactivation du mode de mise en veille ...................................... 33 Activation et désactivation du mode de mise en veille prolongée ..................... 34 Utilisation de l'icône Alimentation ...................................................................................... 35 Accès aux informations sur la batterie .............................................................. 35 Affichage de la charge restante de la batterie ................................................... 35 Utilisation de la gestion de l'alimentation ........................................................................... 35 Affichage des paramètres de gestion de l'alimentation actuels ........................ 36 Modifications des paramètres de gestion de l'alimentation actuels .................. 36 Utilisation de l'alimentation secteur externe ....................................................................................... 36 Connexion de l'adaptateur secteur .................................................................................... 37 Utilisation de l'alimentation par batterie .............................................................................................. 37 Affichage de la charge de batterie restante ....................................................................... 38 Insertion ou retrait de la batterie ........................................................................................ 38 Charge d'une batterie ........................................................................................................ 39 Optimisation de la durée de charge de la batterie ............................................................. 40 Gestion des niveaux bas de batterie ................................................................................. 40 Identification des niveaux bas de batterie ......................................................... 40 Résolution d'un niveau de batterie faible .......................................................... 40 Résolution d'un niveau de batterie faible lorsqu'une alimentation externe est disponible ....................................................................... 41 Résolution d'un niveau de batterie faible lorsqu'une batterie chargée est disponible ...................................................................... 41 Résolution d'un niveau de batterie faible lorsqu'aucune source d'alimentation n'est disponible .......................................................... 41 vi Résolution d'un niveau de batterie faible lorsque l'ordinateur ne peut pas quitter le mode de mise en veille prolongée ...................... 41 Étalonnage d'une batterie .................................................................................................. 41 Étape 1 : Charge complète de la batterie .......................................................... 41 Étape 2 : Désactivation des modes de mise en veille et de mise en veille prolongée .......................................................................................................... 42 Étape 3 : Décharge de la batterie ..................................................................... 42 Étape 4 : Recharge complète de la batterie ...................................................... 43 Étape 5 : Réactivation des modes de mise en veille et de mise en veille prolongée .......................................................................................................... 43 Économie d'énergie de la batterie ..................................................................................... 43 Stockage d'une batterie ..................................................................................................... 43 Mise au rebut d'une batterie usagée ................................................................................. 44 Mise hors tension ............................................................................................................................... 44 7 Multimédia Fonctions multimédias ........................................................................................................................ 45 Identification de vos composants multimédias .................................................................. 45 Réglage du volume ............................................................................................................ 47 Réglage des préférences de son ....................................................................................... 47 Musique .............................................................................................................................................. 48 Ajout de musique à votre bibliothèque ............................................................................... 48 Téléchargement de musique ............................................................................. 49 Lecture de musique ........................................................................................................... 49 Utilisation du mini-lecteur ................................................................................................... 49 Écoute des sélections musicales ....................................................................................... 50 Personnalisation de vos liens de favoris musicaux ........................................................... 50 Modification des favoris musicaux .................................................................... 51 Suppression de favoris musicaux ..................................................................... 51 Photos ................................................................................................................................................ 52 Ajout de photos à votre bibliothèque ................................................................................. 52 Téléchargement de photos ............................................................................... 52 Affichage de votre collection de photos ............................................................................. 53 Personnalisation de vos liens de favoris photo .................................................................. 53 Modification de vos favoris photo ...................................................................... 53 Suppression de vos favoris photo ..................................................................... 54 Définition d'un album photo comme économiseur d'écran ................................................ 54 Audio .................................................................................................................................................. 54 Connexion de périphériques audio externes ..................................................................... 54 Vérification de vos fonctions audio .................................................................................... 54 Vidéo .................................................................................................................................................. 55 Connexion d'un moniteur externe ou d'un projecteur ........................................................ 55 Ajout de vidéos à votre bibliothèque .................................................................................. 55 Téléchargement de vidéos ................................................................................ 56 vii Lecture de vidéos .............................................................................................................. 56 8 Jeux Installation de jeux supplémentaires .................................................................................................. 58 9 Images et vidéos Conseils d'utilisation de la webcam .................................................................................................... 60 Établissement d'une visioconférence ou d'une discussion vidéo ....................................................... 60 10 Cartes numériques Insertion d'une carte numérique ......................................................................................................... 61 Retrait d'une carte numérique ............................................................................................................ 62 11 Périphériques USB Utilisation d'un périphérique USB ....................................................................................................... 63 Connexion d'un périphérique USB .................................................................................... 63 Suppression d'un périphérique USB .................................................................................. 64 Utilisation du compartiment d'unité mobile HP Mini (certains modèles) ............................................. 64 Insertion de l'unité mobile HP Mini ..................................................................................... 64 Retrait de l'unité mobile HP Mini ........................................................................................ 64 12 Périphériques de pointage et clavier Utilisation des périphériques de pointage .......................................................................................... 66 Définition des préférences du périphérique de pointage ................................................... 66 Utilisation du pavé tactile ................................................................................................... 66 Connexion d'une souris externe ........................................................................................ 66 Utilisation du clavier ........................................................................................................................... 66 Utilisation de raccourcis clavier ......................................................................................... 66 Utilisation des touches d'activation .................................................................................... 67 Activation du mode de mise en veille (fn+f1) .................................................... 68 Basculement de l'image à l'écran (fn+f2) .......................................................... 69 Réduction de la luminosité de l'écran (fn+f3) .................................................... 69 Augmentation de la luminosité de l'écran (fn+f4) .............................................. 69 Activation du mode QuickLock (fn+f6) .............................................................. 69 Désactivation du volume du haut-parleur (fn+f8) .............................................. 69 Réduction du volume du haut-parleur (fn+f10) .................................................. 69 Augmentation du volume du haut-parleur (fn+f11) ............................................ 69 13 Unités Manipulation des unités ...................................................................................................................... 70 Utilisation d'unités externes ................................................................................................................ 71 Utilisation de périphériques externes en option ................................................................. 71 viii 14 Modules mémoire 15 Paramètres Personnalisation des paramètres système ........................................................................................ 76 Réglage de l'heure et de la date ........................................................................................................ 77 Modification des préférences d'horloge ............................................................................. 77 16 Mises à jour des logiciels Exécution des mises à jour régulières ................................................................................................ 79 Exécution de mises à jour critiques .................................................................................................... 79 Exécution des mises à jour occasionnelles ........................................................................................ 79 17 Sauvegarde et restauration Sauvegarde des informations ............................................................................................................. 81 À quel moment effectuer la sauvegarde ............................................................................ 81 Restauration de vos données ............................................................................................................. 81 Utilisation de la Restauration système ............................................................................... 81 Utilisation de l'utilitaire de création d'images de restauration HP MIE ............................... 82 Restauration à l'aide d'un ordinateur Windows ................................................. 82 Restauration à l'aide d'un ordinateur Linux ....................................................... 83 18 Entretien Nettoyage de l'écran .......................................................................................................................... 86 Nettoyage du clavier et du pavé tactile .............................................................................................. 86 Déplacement et expédition ................................................................................................................. 87 Index ................................................................................................................................................................... 89 ix x 1 Bienvenue Le HP MINI est un système divertissant et convivial qui offre un large éventail de fonctions attrayantes : ● Navigation sur Internet ● Discussion avec des amis ● Consultation des e-mails ● Écoute de musique ● Création et lecture de vidéos ● Prise et visualisation de photos ● Lecture de jeux ● Création de documents, de feuilles de calcul et de présentations 1 Écran d'accueil Il vous permet d'afficher rapidement vos photos, d'écouter de la musique, de naviguer sur Internet ou encore de configurer et consulter votre messagerie électronique. Vous pouvez personnaliser l'écran d'accueil en créant des liens rapides vers vos sites Web, albums photo, albums de musique et sélections musicales favoris. Élément Description Messagerie Vous permet de contrôler et d'afficher vos e-mails. Web Vous permet de naviguer sur Internet et de créer des liens vers vos sites Web favoris. Musique Vous permet d'écouter vos morceaux de musique préférés et de créer des liens vers vos albums et vos sélections musicales favoris. Photos Vous permet d'afficher vos photos et de créer des liens vers vos albums photo préférés. Lanceur de programmes Cliquez sur le bouton Démarrer Nouveau programme pour ouvrir un nouveau programme ou afficher l'ensemble des programmes installés sur votre ordinateur. Vous avez également accès à la liste des programmes en cours d'exécution. Exploration de l'écran d'accueil Les fonctionnalités suivantes facilitent considérablement l'accès aux différentes zones de l'écran d'accueil. Élément Description Cliquez sur l'icône Messagerie pour vérifier l'arrivée de nouveaux messages électroniques. 2 Chapitre 1 Bienvenue Élément Description Cliquez sur l'icône du sélectionneur de programmes pour afficher le bouton Démarrer Nouveau programme. Cliquez sur l'icône Accueil pour revenir dans l'écran d'accueil. Cliquez sur le bouton Démarrer Nouveau programme pour ouvrir le lanceur de programmes et afficher l'ensemble des programmes installés sur votre ordinateur ou ouvrir un nouveau programme. Cliquez sur l'icône de l'aide pour afficher l'aide du système et obtenir des informations sur le périphérique. Utilisez le mini- lecteur pour lire/suspendre, avancer rapidement et revenir au début d'un morceau de musique. REMARQUE : Le mini-lecteur n'apparaît que si vous écoutez de la musique à partir de l'écran d'accueil. Cliquez sur le bouton Déconnexion pour accéder aux fonctions de gestion de l'alimentation, telles que mise en veille, redémarrage, mise en veille prolongée, déconnexion, verrouillage de l'écran et arrêt. Cliquez sur le bouton Paramètres pour afficher et personnaliser les paramètres de base et avancés du système. Cliquez sur le bouton Fichiers pour ouvrir le gestionnaire de fichiers afin d'afficher et d'organiser vos fichiers. Cliquez sur l'icône du réseau sans fil pour ouvrir le réseau sans fil et créer, gérer et utiliser les connexions sans fil. Indique qu'un ou plusieurs périphériques WLAN ne sont pas connectés au réseau. Écran d'accueil 3 2 Identifications des composants Identification du matériel Les composants inclus avec l'ordinateur peuvent varier en fonction de la région et du modèle. Les illustrations figurant dans ce chapitre présentent les fonctions standard incluses sur la plupart des modèles d'ordinateur. Composants de la partie supérieure Pavé tactile Élément Description (1) Bouton d'activation et de désactivation du pavé tactile Permet de mettre sous/hors tension le pavé tactile. (2) Bouton gauche du pavé tactile* Fonctionne comme le bouton gauche d'une souris externe. (3) Pavé tactile* Permet de déplacer le pointeur et de sélectionner ou d'activer des éléments à l'écran. (4) Zone de défilement du pavé tactile Permet d'effectuer un défilement vers le haut ou vers le bas. (5) Bouton droit du pavé tactile* Fonctionne comme le bouton droit d'une souris externe. 4 Chapitre 2 Identifications des composants (6) Voyant d'activation et de désactivation du pavé tactile ● Blanc : Le pavé tactile est activé. ● Orange : Le pavé tactile est désactivé. *Ce tableau décrit les réglages par défaut. Pour afficher ou modifier les préférences du périphérique de pointage, cliquez sur Paramètres > onglet Système > Souris. Voyants Élément Description Voyant verr maj Allumé : La fonction verr maj est activée. Identification du matériel 5 Touches Élément Description (1) Touches de fonction Permet d'exécuter les fonctions système utilisées fréquemment lorsqu'elles sont associées à la touche fn. (3) Touche fn Utilisée avec une touche de fonction, permet d'exécuter des fonctions fréquemment utilisées. (4) Touche Accueil Permet de revenir à l’écran d’accueil. (5) Touche Sélectionneur de programmes Permet d'afficher le bouton Démarrer Nouveau programme à partir de n'importe quel emplacement sur l'ordinateur. Éléments du panneau avant 6 Chapitre 2 Identifications des composants Élément Description (1) Voyant d'alimentation ● Allumé : L'ordinateur est sous tension. ● Clignotant : L'ordinateur est en veille. ● Éteint : L'ordinateur est hors tension. (2) Interrupteur d'alimentation ● Lorsque l'ordinateur est hors tension, faites glisser l'interrupteur vers la gauche pour le mettre sous tension. ● Lorsque l'ordinateur est sous tension, faites glisser brièvement l'interrupteur vers la gauche pour activer le mode de mise en veille prolongée. ● Lorsque l'ordinateur est en veille, faites glisser brièvement l'interrupteur vers la gauche pour quitter ce mode. ● Lorsque l'ordinateur est en veille prolongée, faites glisser brièvement l'interrupteur vers la gauche pour quitter ce mode. Si l'ordinateur cesse de répondre et que vous ne parvenez pas à l'éteindre à l'aide des procédures d'arrêt, faites glisser l'interrupteur d'alimentation et maintenez-le ainsi pendant au moins 5 secondes pour mettre l'ordinateur hors tension. Pour plus d'informations sur les paramètres d'alimentation, sélectionnez Paramètres > onglet Système > Gestion de l'alimentation. (3) Voyant de l'unité Clignotant : Le disque dur ou l'unité Flash est en cours d'utilisation. (4) Voyant de la batterie ● Allumé : La batterie est en cours de charge. ● Clignotant : La batterie, qui est l'unique source d'alimentation, a atteint un niveau faible. Lorsque la charge de la batterie atteint un niveau critique, son voyant commence à clignoter rapidement. ● Éteint : Si l'ordinateur est connecté à une source d'alimentation externe, le voyant s'éteint lorsque toutes les batteries de l'ordinateur sont complètement chargées. S'il n'est pas connecté à une source d'alimentation externe, le voyant reste éteint jusqu'à ce que la charge de la batterie atteigne un niveau critique. (5) Voyant des périphériques sans fil ● Bleu : Un appareil sans fil intégré, tel qu'un périphérique de réseau local sans fil (WLAN), est activé. ● Orange : Tous les périphériques sans fil sont désactivés. (6) Commutateur du mode sans fil Permet d'activer ou de désactiver la fonctionnalité sans fil, mais ne crée pas de connexion sans fil. REMARQUE : Pour établir une connexion sans fil, un réseau sans fil doit être déjà configuré. Identification du matériel 7 Éléments du côté droit Élément Description (1) Ouverture d'aération Permet de faire circuler l'air pour refroidir les éléments internes. REMARQUE : Le ventilateur de l'ordinateur démarre automatiquement pour refroidir les éléments internes et éviter une surchauffe. Il est normal que le ventilateur interne s'arrête et redémarre durant une opération de routine. (2) Lecteur de cartes SD Prend en charge les formats de cartes numériques en option suivants : ● MultiMediaCard (MMC) ● Carte mémoire SD (Secure Digital) (3) Port USB Permet de connecter un périphérique USB en option. (4) Compartiment d'unité mobile HP Mini (certains modèles) Permet de connecter une unité mobile HP Mini. (5) Connecteur de dispositif antivol Permet de fixer un dispositif antivol en option à l'ordinateur. REMARQUE : Le dispositif antivol a un caractère dissuasif, mais ne constitue pas une garantie contre une utilisation malveillante ou le vol du produit. Éléments du côté gauche 8 Chapitre 2 Identifications des composants Élément Description (1) Connecteur d'alimentation Permet de brancher un adaptateur secteur. (2) Port USB Permet de connecter un périphérique USB en option. (3) Ouverture d'aération Permet de faire circuler l'air pour refroidir les éléments internes. REMARQUE : Le ventilateur de l'ordinateur démarre automatiquement pour refroidir les éléments internes et éviter une surchauffe. Il est normal que le ventilateur interne s'arrête et redémarre durant une opération de routine. (4) Port d'extension Permet de connecter un câble VGA, pour brancher un projecteur ou un moniteur VGA externe en option. (5) Prise de sortie audio (casque)/Prise d'entrée audio (microphone) Émet du son lorsque les haut-parleurs stéréo avec alimentation, un casque, des écouteurs, un microcasque ou un dispositif audio de télévision en option sont connectés. Permet également de connecter un micro-casque en option. AVERTISSEMENT ! Pour éviter tout risque de blessure corporelle, réglez le volume avant de mettre un casque ou des écouteurs. Pour obtenir des informations supplémentaires sur la sécurité, reportez-vous au manuel Informations sur les réglementations, la sécurité et les conditions d'utilisation. REMARQUE : Le branchement d'un périphérique sur la prise du casque entraîne la désactivation des haut-parleurs de l'ordinateur. (6) Prise RJ-45 (réseau) Permet de connecter un câble réseau. Identification du matériel 9 Éléments de l'écran Élément Description (1) Interrupteur d'écran interne Permet de désactiver l'affichage si l'écran est refermé alors que l'ordinateur est sous tension. (2) Haut-parleurs (2) Permettent d'émettre les sons. (3) Microphone interne Permet d'enregistrer les sons. (4) Webcam Permet de prendre des photos et d'enregistrer des vidéos. (5) Voyant de la webcam Allumé : La webcam est en cours d'utilisation. 10 Chapitre 2 Identifications des composants Éléments de la partie inférieure Élément Description (1) Compartiment de batterie Contient la batterie. (2) Loquets de dégagement de la batterie (2) Permettent de libérer la batterie de son compartiment. (3) Compartiment de module mémoire Contient le connecteur de module mémoire. (4) Ouvertures d'aération (2) Permettent de faire circuler l'air pour refroidir les éléments internes. REMARQUE : Le ventilateur de l'ordinateur démarre automatiquement pour refroidir les éléments internes et éviter une surchauffe. Il est normal que le ventilateur interne s'arrête et redémarre durant une opération de routine. Identification du matériel 11 Antennes sans fil Élément Description Antennes WLAN (2)* Émettent et reçoivent des signaux sans fil pour communiquer avec des réseaux locaux sans fil (WLAN). *Les antennes de l'ordinateur ne sont pas visibles de l'extérieur. Pour optimiser les transmissions, évitez d'obstruer les zones situées immédiatement autour des antennes. Pour connaître les avis relatifs aux modules sans fil, reportez-vous à la section Informations sur les réglementations, la sécurité et les conditions d'utilisation relative à votre pays ou région. Ces informations sont disponibles sur le CD Manuels de l'utilisation inclus avec l'ordinateur. Autres éléments matériels Élément Description (1) Cordon d'alimentation* Permet de brancher un adaptateur secteur sur une prise secteur. 12 Chapitre 2 Identifications des composants Élément Description (2) Adaptateur secteur Permet de convertir le courant alternatif en courant continu. (3) Batterie* Permet d'alimenter l'ordinateur lorsqu'il n'est pas branché sur une source d'alimentation externe. *La forme de la batterie et du cordon d'alimentation varie selon les régions ou pays. Identification des étiquettes Les étiquettes apposées sur l'ordinateur fournissent des informations qui peuvent être utiles en cas de résolution de problèmes liés au système ou de déplacement à l'étranger avec l'ordinateur. ● Étiquette de service : Fournit des informations importantes, notamment : ◦ Nom du produit (1). Nom de produit apposé à l'avant de l'ordinateur. ◦ Numéro de série (s/n) (2). Identifiant alphanumérique unique à chaque produit. ◦ Référence/Numéro de produit (p/n) (3). Fournit des informations spécifiques sur les composants matériels du produit. Ce numéro permet aux techniciens du service après-vente de déterminer les composants et pièces nécessaires. ◦ Description du modèle (4). Numéro permettant de bénéficier des documents, des pilotes et du support technique correspondant à votre ordinateur. ◦ Période de garantie (5). Numéro indiquant la durée (en années) de la garantie de votre ordinateur. Veillez à disposer de ces informations lorsque vous contactez le support technique. L'étiquette de service est apposée sous l'ordinateur. ● Étiquette de conformité : Fournit des informations sur les réglementations applicables à l'ordinateur. Cette étiquette relative aux réglementations est apposée sous l'ordinateur. ● Étiquette(s) de certification des périphériques sans fil : Fournit des informations sur les périphériques sans fil en option, ainsi que sur les certificats d'homologation de certains pays/ certaines régions où l'utilisation des périphériques a été agréée. Un périphérique sans fil en option peut être un périphérique de réseau local sans fil (WLAN) ou un périphérique Bluetooth®. Si votre modèle d'ordinateur intègre un ou plusieurs périphériques sans fil, une ou plusieurs étiquettes de certification ont été apposées sur l'ordinateur. Ces informations vous seront utiles lors de vos déplacements. Les certificats de conformité aux normes sans fil sont apposés sous l'ordinateur. Identification des étiquettes 13 3 Programmes Le bouton Démarrer Nouveau programme facilite considérablement la recherche et l'ouverture d'un nouveau programme à partir de l'écran d'accueil. Lorsque vous cliquez sur le bouton Démarrer Nouveau programme, le lanceur de programmes s'ouvre et affiche l'ensemble des programmes installés sur votre ordinateur. REMARQUE : Pour plus d'informations sur l'ajout ou la suppression de programmes, reportez-vous à Installation de programmes à la page 19. Les programmes de même type sont regroupés dans les catégories suivantes : ● Internet : programmes permettant d'accéder à Internet et d'y travailler ● Support : programmes permettant de lire de la musique et des vidéos ● Utilitaires : programmes de maintenance ● Travail : tableurs, traitements de texte et programmes de présentation ● Lire : programmes divertissants, comme les jeux ● Tout : tous les programmes installés sur l'ordinateur 14 Chapitre 3 Programmes Pour démarrer un nouveau programme : 1. Cliquez sur Démarrer Nouveau programme. Le lanceur de programmes s'ouvre. – ou – Cliquez sur l'icône du sélectionneur de programmes pour afficher le bouton Démarrer Nouveau programme et ouvrir le lanceur de programmes. 2. Cliquez sur le programme à ouvrir. REMARQUE : Pour quitter le lanceur de programmes, cliquez sur l'icône Accueil dans l'angle inférieur gauche de l'écran. 15 Identification des programmes installés Le tableau suivant dresse la liste des programmes installés sur l'ordinateur. Programme Fonction Programmes Internet Skype Établir des appels téléphoniques et des visioconférences via Internet. Pidgin Discuter avec des amis. Thunderbird Envoyer, recevoir, afficher et gérer des e-mails. Navigateur Web Accéder à Internet. Programmes multimédias HP MediaStyle Écouter de la musique, afficher des photos et regarder des films. Cheese Prendre des photos et réaliser des vidéos à l'aide de la webcam intégrée. Utilitaires Calculatrice Effectuer des opérations de calcul de base et avancées. gEdit Créer et modifier des fichiers texte. Nautilus Gérer vos fichiers et programmes. À propos de moi Afficher et modifier les informations utilisateur. 16 Chapitre 3 Programmes Ajouter/supprimer Ajouter et supprimer des programmes. Heure et date Modifier les paramètres d'heure et de date. Gestionnaire de mises à jour Effectuer la mise à jour des programmes, du BIOS et du système d'exploitation. Applications professionnelles Calendrier Sunbird Programmer et gérer des activités. Traitement de texte OpenOffice Concevoir et produire des documents texte incluant des graphiques, tableaux ou diagrammes. Présentation OpenOffice Créer des présentations. Dessin OpenOffice Créer des dessins simples et complexes et les exporter sous différents formats graphiques répandus. Tableur OpenOffice Calculer, analyser et gérer des informations. Adobe® Reader Afficher des fichiers PDF. Programmes de divertissement Solitaire AisleRiot Jouer à un jeu de cartes. Jeu d’échecs Jouer à un jeu d’échecs. Identification des programmes installés 17 Gnometrics Jouer à un jeu d'arcade. Sudoku Résoudre des puzzles logiques. 18 Chapitre 3 Programmes Installation de programmes Le programme Ajouter/supprimer des applications vous permet d'ajouter ou de supprimer facilement des programmes. Vous pouvez parcourir les catégories pour trouver les programmes qui vous intéressent ou effectuer une recherche sur l'ensemble des programmes au moyen de la zone de recherche. REMARQUE : Pour des raisons de sécurité, l'installation de programmes n'est possible qu'à l'aide du programme Ajouter/supprimer des applications. REMARQUE : Si votre ordinateur est protégé par mot de passe, vous serez invité à saisir votre mot de passe avant l'ajout ou la suppression de programmes. Pour ajouter ou supprimer des programmes : 1. Cliquez sur le bouton Paramètres dans la partie supérieure droite de l'écran d'accueil, puis sur l'onglet Système. 2. Cliquez sur Ajouter/supprimer. La fenêtre Ajouter/supprimer des applications s'ouvre. 3. Sélectionnez le programme à ajouter ou supprimer, puis cliquez sur Appliquer les changements. Installation de programmes 19 4 Internet L'ordinateur gère deux types d'accès à Internet : ● Sans fil : pour un accès Internet mobile, utilisez une connexion sans fil. Pour plus de précisions sur la configuration d'un réseau sans fil ou la connexion à un réseau existant, reportez-vous à Connexion à un réseau sans fil à la page 21. ● Filaire : pour un accès réseau large bande, utilisez la prise RJ-45 (réseau). Pour plus de précisions sur la connexion à un réseau large bande, reportez-vous à Connexion à un réseau filaire à la page 25. 20 Chapitre 4 Internet Connexion à un réseau sans fil Utilisation de périphériques sans fil La technologie sans fil utilise des ondes radio, plutôt que des câbles, pour le transfert des données. Le périphérique WLAN (wireless local area network, réseau local sans fil) se connecte à des réseaux locaux sans fil (généralement appelés réseaux Wi-Fi, LAN sans fil ou WLAN) accessibles aussi bien à votre domicile, que dans des lieux publics tels qu'aéroports, restaurants, cafés, hôtels et universités, ou encore les bureaux des entreprises. Dans un WLAN, chaque périphérique sans fil communique avec un routeur sans fil ou un point d'accès sans fil. Les normes IEEE suivantes sont prises en charge : ● 802.11b, la première norme communément utilisée, gère des débits de données pouvant aller jusqu'à 11 Mbits/s et fonctionne à une vitesse de 2,4 GHz. ● La norme 802.11g gère des débits de données pouvant atteindre 54 Mbits/s et fonctionne à une fréquence de 2,4 GHz. Un périphérique WLAN 802.11g est rétrocompatible avec un périphérique 802.11b, et peut donc fonctionner sur le même réseau. Identification des icônes de réseau sans fil Nom Description Réseau sans fil (connecté) Indique qu'un ou plusieurs périphériques sans fil sont connectés au réseau. REMARQUE : Le nombre de barres affiché indique la force du signal. Plus ce nombre est élevé, plus le signal est fort. Réseau sans fil (déconnecté) Indique qu'un ou plusieurs périphériques WLAN ne sont pas connectés au réseau. Utilisation des commandes sans fil Vous pouvez contrôler les périphériques sans fil à l'aide des fonctionnalités suivantes : ● Commutateur du mode sans fil ● Utilitaire Réseaux sans fil Utilisation du commutateur du mode sans fil L'ordinateur est équipé d'un commutateur de mode sans fil, d'un ou de plusieurs périphériques sans fil et d'un voyant de mode sans fil. Tous les périphériques sans fil sont activés en usine. Le voyant du mode sans fil indique l'état d'alimentation général de vos périphériques sans fil, et pas l'état de périphériques individuels. Si le voyant du mode sans fil est bleu, un périphérique sans fil au moins est actif. S'il est orange, tous les périphériques sans fil sont désactivés. Connexion à un réseau sans fil 21 Les périphériques sans fil étant activés en usine, le commutateur du mode sans fil vous permet de les activer ou désactiver tous simultanément. Utilisation d'un WLAN Avec un périphérique WLAN, vous pouvez accéder à un réseau local sans fil (WLAN), qui se compose d'autres ordinateurs et accessoires liés par un routeur ou un point d'accès sans fil. REMARQUE : Les termes routeur sans fil et point d'accès sans fil sont souvent utilisés indifféremment. ● Les réseaux WLAN domestiques et ceux des petites entreprises utilisent généralement un routeur sans fil qui permet à de nombreux ordinateurs sans fil et câblés de partager une connexion Internet, une imprimante et des fichiers sans besoin d'un équipement matériel ou d'un logiciel supplémentaire. ● Les réseaux WLAN de grande envergure, comme un réseau WLAN d'entreprise ou public, utilisent généralement des points d'accès sans fil, capables de prendre en charge un grand nombre d'ordinateurs et d'accessoires et de séparer les fonctions réseau vitales. Pour utiliser le périphérique WLAN, vous devez vous connecter à une infrastructure WLAN (fournie par le biais d'un fournisseur de services ou d'un réseau public ou d'entreprise). Configuration d'un WLAN Pour configurer un WLAN et vous connecter à Internet, vous devez disposer des équipements suivants : ● Un modem large bande (DSL ou câble) (1) et un service Internet haut débit, souscrit auprès d'un fournisseur d'accès à Internet (FAI) ● Un routeur sans fil (vendu séparément) (2) ● Votre HP MINI (3) L'illustration ci-dessous donne un exemple d'installation de réseau sans fil connecté à Internet. Au fur et à mesure du développement de votre réseau, vous pouvez y connecter des ordinateurs sans fil et filaires supplémentaires pour accéder à Internet. Si vous avez besoin d'aide pour la configuration de votre WLAN, consultez les informations fournies par le fabricant du routeur ou votre ISP. Protection de votre WLAN Il est essentiel de comprendre que seules des fonctions de sécurité limitées (visant à lutter contre l'espionnage électronique occasionnel, plutôt que des formes d'attaque plus puissantes) ont été mises en œuvre dans la conception de la norme WLAN. Les WLAN sont par conséquent vulnérables à des failles de sécurité bien connues et parfaitement documentées. 22 Chapitre 4 Internet Les WLAN, ou « points d'accès sans fil », accessibles dans les lieux publics, tels que cafés ou aéroports, n'assurent parfois aucune sécurité. Les fabricants de périphériques sans fil et les fournisseurs de services sans fil travaillent au développement de technologies capables de sécuriser l'environnement public tout en préservant l'anonymat. Si la sécurité d'un point d'accès public vous semble incertaine, limitez vos activités réseau à la consultation de courriers électroniques non critiques et à la navigation de base sur Internet. Lors de la configuration d'un WLAN ou de l'accès à un WLAN existant, activez toujours les fonctions de sécurité pour protéger votre réseau contre les accès non autorisés. Les niveaux de sécurité les plus répandus sont le WPA (Wi-Fi Protected Access)-Personal et le WEP (Wired Equivalent Privacy). Les signaux radio sans fil étant diffusés à l'extérieur du réseau, d'autres périphériques WLAN peuvent capter des signaux non protégés et soit se connecter à votre réseau (sans invitation), soit capturer des informations acheminées sur le réseau. Vous pouvez toutefois prendre un certain nombre de précautions pour protéger votre WLAN : ● Utilisez un émetteur sans fil équipé d'un dispositif de sécurité intégré La plupart des stations, passerelles ou routeurs sans fil de base intègrent des fonctions de sécurité telles que pare-feux et protocoles de sécurité sans fil. Avec un émetteur sans fil adapté, vous protégez votre réseau des risques de sécurité sans fil les plus fréquents. ● Travaillez derrière un pare-feu Un pare-feu est une barrière qui contrôle à la fois les données et les demandes de données envoyées à votre réseau, et qui rejette tous les éléments suspects. Il existe différents types de pare-feu, logiciels et matériels. Certains réseaux utilisent une combinaison des deux. ● Appliquez un chiffrement à votre réseau sans fil Différents types de protocoles de chiffrement évolués sont disponibles pour votre WLAN. Identifiez la solution la mieux adaptée à la sécurité de votre réseau : ◦ Le protocole WEP (Wired Equivalent Privacy) est un protocole de sécurité sans fil qui code ou chiffre, à l'aide d'une clé WEP, toutes les données présentes sur le réseau avant leur transmission. Vous pouvez généralement autoriser le réseau à attribuer la clé WEP. Vous pouvez aussi configurer votre clé personnelle, générer une clé différente ou sélectionner d'autres options avancées. Sans la clé correcte, les autres utilisateurs n'auront pas accès au WLAN. ◦ Le protocole WPA (Wi-Fi Protected Access), tout comme le protocole WEP, utilise des paramètres de sécurité pour chiffrer et déchiffrer les données transmises sur le réseau. Toutefois, au lieu d'utiliser une clé de sécurité statique pour les chiffrements (comme le protocole WEP), le protocole WPA fait appel au protocole TKIP (Temporal Key Integrity Protocol) pour générer dynamiquement une nouvelle clé pour chaque paquet. Il génère également différents jeux de clés pour chaque périphérique du réseau. ● Fermez votre réseau Si possible, empêchez la diffusion du nom de votre réseau (SSID) par l'émetteur sans fil. La plupart des réseaux diffusent initialement le nom, pour indiquer aux périphériques proches que votre réseau est disponible. Si vous fermez le réseau, les autres ordinateurs pourront plus difficilement déceler son existence. REMARQUE : Si votre réseau est fermé et si le SSID n'est pas diffusé, il vous faudra connaître ou vous souvenir du SSID pour vous connecter à de nouveaux périphériques du réseau. Notez le SSID et gardez-le en lieu sûr avant de fermer le réseau. Connexion à un réseau sans fil 23 Connexion à un réseau WLAN Pour vous connecter au réseau WLAN, procédez comme suit : 1. Vérifiez que le périphérique sans fil est activé. S'il est actif, le voyant du mode sans fil est bleu. Si le voyant est orange, faites glisser le commutateur du mode sans fil. 2. Cliquez sur l'icône Réseau sans fil dans la zone de notification, dans la partie inférieure de l'écran d'accueil. La fenêtre Réseaux sans fil s'ouvre. 3. Sélectionnez un réseau sans fil dans la liste, puis saisissez la clé de sécurité réseau, si nécessaire. ● Si le réseau n'est pas sécurisé, ce qui signifie que n’importe qui peut y accéder, un message d’avertissement s’affiche. Cliquez sur Je confirme la demande de connexion pour accepter le message d’avertissement et terminer la connexion. ● Si le réseau est un WLAN sécurisé, vous êtes invité à saisir une clé de sécurité réseau, qui joue le rôle d'un code de sécurité. Saisissez le code, puis cliquez sur Se connecter pour établir la connexion. REMARQUE : Si aucun réseau sans fil ne figure dans la liste, cela signifie que vous êtes hors de portée d'un routeur sans fil ou d'un point d'accès. REMARQUE : Si le réseau auquel vous souhaitez vous connecter n'apparaît pas, cliquez sur Se connecter à un autre réseau sans fil. Indiquez le nom du réseau sans fil auquel vous voulez vous connecter. Vous pouvez également cliquer sur Configuration manuelle pour rechercher manuellement le réseau auquel vous connecter ou pour créer une nouvelle connexion réseau. 4. La connexion établie, placez le pointeur de la souris sur l'icône de connexion au réseau sans fil dans la zone de notification, dans la partie inférieure de l'écran d'accueil, afin de vérifier le nom, la vitesse, la force et l'état de la connexion. REMARQUE : La plage de fonctionnement (portée des signaux sans fil) dépend de la mise en œuvre WLAN, du fabricant du routeur et des interférences provenant d'autres appareils électroniques ou d'obstacles structurels comme les murs ou les planchers. Pour plus d'informations sur l'utilisation d'un WLAN, consultez la documentation fournie par votre FAI et les manuels de l'utilisateur inclus avec votre routeur sans fil et vos autres équipements WLAN. Pour obtenir la liste des réseaux WLAN publics les plus proches, contactez votre fournisseur d'accès Internet (FAI) ou effectuez des recherches sur le Web. Les sites Web qui répertorient les réseaux WLAN publics sont Cisco Internet Mobile Office Wireless Locations, Hotspotlist et Geektools. Pour obtenir des informations sur le coût et les conditions de connexion, consultez chaque réseau WLAN public. Accès à un autre réseau Lorsque vous déplacez votre périphérique dans la portée d'un autre WLAN, il tente de se connecter à ce réseau. Si la tentative réussit, votre périphérique est automatiquement connecté au nouveau réseau. S'il ne reconnaît pas le nouveau réseau, appliquez la même procédure que pour la connexion initiale à votre WLAN. 24 Chapitre 4 Internet Connexion à un réseau filaire La connexion à un réseau local (LAN, Local Area Network) exige un câble réseau (Ethernet) RJ-45 à huit broches (vendu séparément). Si le câble réseau intègre des circuits de suppression des parasites (1), afin d'éliminer les interférences émises par des appareils de télévision et de radio, orientez l'extrémité du câble intégrant ces circuits (2) en direction du périphérique. Pour connecter le câble réseau : AVERTISSEMENT ! Pour réduire les risques d'électrocution, d'incendie ou de détérioration de l'appareil, ne branchez jamais de câble modem ou de câble téléphonique dans une prise RJ-45 (réseau). 1. Branchez le câble réseau dans la prise réseau (1) de l'appareil. 2. Branchez l'autre extrémité du câble sur une prise réseau (2). Connexion à un réseau filaire 25 Utilisation de périphériques sans fil Bluetooth (certains modèles) Un périphérique Bluetooth fournit des communications sans fil de courte portée qui remplacent les connexions par câbles habituellement utilisées pour relier les appareils électroniques suivants : ● Ordinateurs (de bureau, portable, équipements Internet, PDA) ● Téléphones (cellulaire, sans fil, smart phone) ● Périphériques d'imagerie (imprimante, caméra) ● Périphériques audio (casque, haut-parleurs) ● Clavier et périphériques de pointage Les périphériques Bluetooth offrent une fonctionnalité homologue qui vous permet de créer un réseau personnel sans fil (PAN) de périphériques Bluetooth. Pour plus d’informations sur la configuration et l'utilisation des périphériques Bluetooth, reportez-vous à l'aide du logiciel Bluetooth. 26 Chapitre 4 Internet Utilisation des e-mails La section Messagerie de l'écran d'accueil facilite considérablement l'affichage de vos e-mails récents, la vérification de l'arrivée de nouveaux messages et la configuration de votre compte de messagerie. Lors de la configuration de votre messagerie électronique, vous pouvez utiliser un compte de messagerie existant. Vous pouvez également importer des préférences, des paramètres de compte, des carnets d'adresses et autres données à partir d'un compte de messagerie existant. REMARQUE : Vous ne pouvez envoyer et recevoir des e-mails que si vous avez préalablement configuré votre compte de messagerie. Pour plus d'informations, reportez-vous à Configuration d'un compte de messagerie électronique à la page 27. Configuration d'un compte de messagerie électronique Vous ne pouvez envoyer et recevoir des e-mails que si vous avez préalablement configuré votre compte de messagerie. L'assistant de configuration du compte Thunderbird rassemble toutes les informations nécessaires à la configuration de votre compte. Il vous permet de configurer différents types de comptes : ● Messagerie ● Nouvelles et blogs RSS ● Unix Mailspool (Moviemail) ● Gmail ● Groupes de discussion Utilisation des e-mails 27 Pour configurer votre compte de messagerie, procédez comme suit : 1. Dans la section Messagerie de l'écran d'accueil, cliquez sur Cliquez ici pour configurer votre messagerie. La fenêtre Configuration de la messagerie s'ouvre. 2. Cliquez sur Paramètres du compte Thunderbird. L'assistant de configuration d'un nouveau compte s'ouvre. 3. Sélectionnez le type de compte à configurer, puis cliquez sur Suivant. 4. Suivez les instructions à l'écran pour configurer votre messagerie électronique. REMARQUE : Pour plus d'informations sur Mozilla Thunderbird, consultez l'aide de l'application. Vérification de l'arrivée de nouveaux messages Pour vérifier l'arrivée de nouveaux messages, cliquez sur l'icône Messagerie dans la section Messagerie de l'écran d'accueil. Thunderbird s'ouvre. Après avoir vérifié l'arrivée de nouveaux messages, vos nouveaux messages apparaissent dans la section Messagerie de l'écran d'accueil. Affichage des e-mails ▲ Pour afficher vos messages, cliquez sur le message à ouvrir dans la section Messagerie de l'écran d'accueil. Thunderbird s'ouvre et affiche votre boîte de réception. REMARQUE : Si plusieurs comptes de messagerie sont configurés, la boîte de réception globale est utilisée. Les courriers reçus sur l'ensemble des comptes de messagerie s'affichent dans la section Messagerie. 28 Chapitre 4 Internet Utilisation du Web La section Web de l'écran d'accueil facilite considérablement la navigation et les recherches sur Internet, l'ouverture de signets et la création de liens vers vos sites Web favoris. REMARQUE : Pour plus d'informations sur le navigateur Web, consultez son aide en ligne. Navigation et recherches sur le Web L'écran d'accueil vous permet d'accéder à un site Web spécifique ou d'effectuer des recherches sur un sujet précis. Pour accéder à un site Web spécifique : ▲ Saisissez l'adresse du site Web dans la zone de recherche, puis cliquez sur le bouton qui représente une flèche. Le navigateur Web s'ouvre et affiche le site Web. Pour effectuer des recherches sur un sujet spécifique : ▲ Saisissez le sujet dans la zone de recherche, puis cliquez sur le bouton de recherche. Le navigateur Web s'ouvre et affiche la liste des sites Web en rapport avec le sujet. Utilisation du menu Signets Le menu Signets, accessible dans la section Web de l'écran d'accueil, vous permet de revisiter facilement vos sites Web favoris, sans avoir à mémoriser leur adresse Web ni à effectuer de recherches. REMARQUE : Pour accéder aux sites Web à partir du menu Signets, vous devez tout d'abord créer les signets dans le navigateur Web. Pour plus d'informations sur les signets, consultez l'aide en ligne du navigateur Web. Utilisation du Web 29 Pour accéder à un site Web inclus dans les signets à partir de l'écran d'accueil : 1. Cliquez sur la flèche en regard de Signets. 2. Sélectionnez Menu Signets, puis cliquez sur le site Web à ouvrir. Le navigateur Web s'ouvre et affiche le site Web placé dans les signets. Personnalisation des liens des favoris Web Les liens de favoris Web vous permettent de créer quatre liens personnalisés vers vos sites Web favoris. Ces liens sont les images réelles de vos sites Web favoris qui apparaissent dans l'écran d'accueil. Vous pouvez créer, modifier, ouvrir et supprimer des liens de favoris Web. Création de nouveaux favoris Web Vous pouvez créer un lien vers un nouveau site Web ou un site placé dans les signets pour qu'il apparaisse comme lien de favori Web dans l'écran d'accueil. Pour créer un nouveau lien de favori Web : 1. Cliquez sur l'un des liens de sites Web favoris avec le bouton droit de la souris, puis cliquez sur Nouveau signet. La fenêtre Nouveau signet s'ouvre. 2. Saisissez l'adresse du site Web, puis cliquez sur OK. Le site Web apparaît alors comme lien de site Web favori dans l'écran d'accueil. Pour créer un nouveau lien de favori Web à partir d'un site Web placé dans les signets : REMARQUE : Vous devez tout d'abord créer les signets dans le navigateur Web. Pour plus d'informations sur les signets, consultez l'aide en ligne du navigateur Web. 1. Cliquez sur un lien de favori Web non attribué avec le bouton droit de la souris, puis cliquez sur Attribuer le favori. La fenêtre Modifier le site Web s'ouvre. 2. Cliquez sur la flèche en regard du menu Signets, puis double-cliquez sur le site Web marqué par un signet que vous souhaitez faire apparaître comme site Web favori. Le site Web apparaît alors comme lien de site Web favori dans l'écran d'accueil. Modification des favoris Web Vous pouvez facilement remplacer l'un des liens de favoris Web par un site Web placé dans les signets. REMARQUE : Vous devez tout d'abord créer les signets dans le navigateur Web. Pour plus d'informations sur les signets, consultez l'aide en ligne du navigateur Web. 30 Chapitre 4 Internet Pour modifier l'un des liens de favoris Web : 1. Cliquez sur l'un des liens de favoris Web à modifier avec le bouton droit de la souris, puis sélectionnez Modifier le favori. La fenêtre Modifier le site Web s'ouvre. 2. Cliquez sur la flèche en regard du menu Signets, puis double-cliquez sur le site Web marqué par un signet que vous souhaitez faire apparaître comme site Web favori. Le site Web apparaît alors comme lien de site Web favori dans l'écran d'accueil. Ouverture de favoris Web La section Web de l'écran d'accueil facilite considérablement l'ouverture de vos liens de favoris Web. Pour ouvrir vos liens de favoris Web : ▲ Cliquez sur le lien de favori Web à ouvrir. Le navigateur Web s'ouvre et affiche votre site Web favori. – ou – ▲ Cliquez sur le lien de favori Web à ouvrir avec le bouton droit de la souris, puis cliquez sur Ouvrir. Le navigateur Web s'ouvre et affiche votre site Web favori. Suppression de favoris Web Pour supprimer un lien de favori Web dans l'écran d'accueil : ▲ Cliquez sur le lien de favori Web à supprimer avec le bouton droit de la souris, puis cliquez sur Supprimer le favori. Utilisation du Web 31 5 Messages instantanés Le programme de messagerie instantanée Pidgin est installé par défaut sur votre ordinateur. Pidgin vous permet de discuter simultanément avec plusieurs amis sur différents programmes de messagerie instantanée. REMARQUE : Pour créer des messages instantanés, vous devez avoir accès à une connexion Internet. REMARQUE : Consultez le site http://www.pidgin.im pour plus d'informations sur Pidgin. Pour ouvrir Pidgin, procédez comme suit : 1. Cliquez sur Démarrer Nouveau programme > Internet > Pidgin. 2. Suivez les instructions à l'écran pour activer votre compte Pidgin et démarrer la création de messages instantanés. 32 Chapitre 5 Messages instantanés 6 Gestion de l'alimentation Définition des options d'alimentation Utilisation des modes d'économie d'énergie Deux modes d'économie d'énergie ont été préinstallés en usine sur l'ordinateur : mise en veille et mise en veille prolongée. Lorsque le mode de mise en veille est activé, le voyant d'alimentation clignote et l'écran s'éteint. Votre travail est enregistré en mémoire. La sortie du mode de mise en veille est plus rapide que celle du mode de mise en veille prolongée. Si l'ordinateur reste en veille pendant une période prolongée ou si la batterie atteint un niveau critique pendant cette période, l'ordinateur passe en mode de mise en veille prolongée. Lorsque le mode de mise en veille prolongée est activé, votre travail est enregistré dans un fichier de mise en veille prolongée sur le disque dur et l'ordinateur s'éteint. ATTENTION : Pour éviter toute détérioration de vos données audio et vidéo, toute perte de la fonction de lecture audio ou vidéo ou toute perte d'informations, n'activez jamais le mode de mise en veille ou de mise en veille prolongée lorsqu'une opération de lecture ou d'écriture sur disque ou sur une carte multimédia externe est en cours. REMARQUE : Vous ne pouvez établir aucune connexion réseau et n'exécuter aucune fonction tant que l'ordinateur est en mode de mise en veille ou mise en veille prolongée. Activation et désactivation du mode de mise en veille Le système est préconfiguré pour activer le mode de mise en veille au bout de 10 minutes d'inactivité lorsque l'ordinateur fonctionne sur batterie et au bout de 25 minutes d'inactivité lorsqu'il fonctionne sur secteur. REMARQUE : Pour réduire le risque de perte de données, enregistrez régulièrement votre travail. Pour modifier les paramètres d'alimentation et les délais d'inactivité : 1. Cliquez sur le bouton Paramètres dans la partie supérieure droite de l'écran d'accueil, puis sur l'onglet Système. 2. Cliquez sur Gestionnaire d’énergie. La fenêtre Préférences du gestionnaire d’énergie s'ouvre. 3. Modifiez vos paramètres d'alimentation, puis cliquez sur Fermer. Définition des options d'alimentation 33 Lorsque l'appareil est sous tension, procédez comme suit pour activer le mode de mise en veille prolongée : ● Appuyez sur fn+f1. ● Cliquez sur Déconnexion > Mettre en veille. ● Cliquez sur l'icône Alimentation dans la partie inférieure de l'écran d'accueil, puis cliquez sur Mettre en veille. Pour désactiver le mode de mise en veille : ▲ Faites glisser rapidement l'interrupteur d'alimentation. – ou – Appuyez sur une touche du clavier. Lorsque l'ordinateur quitte le mode de mise en veille, le voyant d'alimentation s'allume et vous revenez dans l'écran dans lequel vous travailliez. REMARQUE : Si vous avez exigé la saisie d'un mot de passe pour la désactivation du mode de mise en veille, vous devez saisir votre mot de passe pour revenir dans votre fenêtre de travail. Activation et désactivation du mode de mise en veille prolongée Le système est préconfiguré pour activer le mode de mise en veille prolongée au bout de 30 minutes d'inactivité lorsque l'ordinateur fonctionne sur batterie ou lorsque la batterie atteint un niveau critique. REMARQUE : Le système n'active pas le mode veille prolongée lorsqu'il fonctionne sur une source d'alimentation externe. REMARQUE : Pour réduire le risque de perte de données, enregistrez régulièrement votre travail. Pour modifier les paramètres d'alimentation et les délais d'inactivité : 1. Cliquez sur le bouton Paramètres dans la partie supérieure droite de l'écran d'accueil, puis sur l'onglet Système. 2. Cliquez sur Gestionnaire d’énergie. La fenêtre Préférences du gestionnaire d’énergie s'ouvre. 3. Modifiez vos paramètres d'alimentation, puis cliquez sur Fermer. Pour activer le mode de mise en veille prolongée : ● Cliquez sur Déconnexion > Mettre en veille prolongée. ● Cliquez sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Mettre en veille prolongée. Pour quitter le mode de mise en veille prolongée : ▲ Faites glisser rapidement l'interrupteur d'alimentation. 34 Chapitre 6 Gestion de l'alimentation Le voyant d'alimentation s'allume et vous revenez dans l'écran dans lequel vous travailliez. REMARQUE : Si vous avez exigé la saisie d'un mot de passe pour la désactivation du mode de mise en veille prolongée, vous devez saisir votre mot de passe pour revenir dans votre fenêtre de travail. Utilisation de l'icône Alimentation L'icône Alimentation se trouve dans la zone de notification, dans la partie inférieure de l'écran d'accueil. Elle vous permet d'accéder rapidement aux paramètres d'alimentation, de consulter la charge de batterie restante et de sélectionner un autre mode de gestion d'alimentation. ● Pour afficher le pourcentage de la charge restante sur la batterie, placez le pointeur de la souris sur l'icône Alimentation. ● Pour accéder aux Préférences de gestion de l'alimentation, cliquez avec le bouton droit sur l'icône Alimentation, puis cliquez sur Préférences. Accès aux informations sur la batterie ▲ Pour accéder aux informations sur la batterie, cliquez sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Batterie du portable. Les informations suivantes vous sont alors fournies : ● Produit ● État ● Pourcentage de charge ● Fournisseur ● Technologie ● Modèle ● Capacité ● Charge actuelle ● Dernière charge complète ● Charge de conception Affichage de la charge restante de la batterie ▲ Placez le pointeur sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil. La durée affichée indique le temps de charge moyen restant sur la batterie si elle continue de fonctionner au niveau actuel. Le temps restant diminue si un CD est en cours de lecture et augmente à l'arrêt de la lecture, par exemple. Utilisation de la gestion de l'alimentation La gestion de l'alimentation est un ensemble de paramètres système qui gère la manière dont l'ordinateur utilise l'alimentation. La gestion de l'alimentation vous aide à conserver la charge ou à optimiser les performances. Définition des options d'alimentation 35 Vous pouvez personnaliser les paramètres de gestion de l'alimentation. Affichage des paramètres de gestion de l'alimentation actuels ▲ Cliquez avec le bouton droit sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Préférences. Modifications des paramètres de gestion de l'alimentation actuels 1. Cliquez avec le bouton droit sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Préférences. 2. Modifiez les paramètres Sur alimentation secteur, Sur alimentation par batterie et Général, selon vos besoins. Utilisation de l'alimentation secteur externe L'alimentation secteur externe est fournie via l'un des dispositifs ci-dessous : AVERTISSEMENT ! Pour réduire les risques, n'utilisez que l'adaptateur secteur fourni avec l'ordinateur, un adaptateur secteur de rechange fourni par HP ou un adaptateur secteur acheté en tant qu'accessoire auprès de HP. ● Adaptateur secteur approuvé ● Dispositif d'accueil ou dispositif d'extension en option Connectez l'ordinateur à une alimentation secteur externe dans l'une des conditions suivantes : AVERTISSEMENT ! Ne chargez pas la batterie de l'ordinateur lorsque vous êtes à bord d'un avion. ● Chargement ou étalonnage d'une batterie ● Installation ou modification du logiciel système ● Gravure d'informations sur un CD ou un DVD Lorsque vous connectez l'ordinateur à une alimentation secteur externe, les événements suivants se produisent : ● La batterie commence à se charger. ● Si l'ordinateur est sous tension, l'icône de jauge de batterie située dans la zone de notification change d'aspect. Lorsque vous déconnectez l'alimentation secteur externe, les événements suivants se produisent : ● L'ordinateur bascule sur l'alimentation par batterie. ● La luminosité de l'écran baisse automatiquement pour économiser la batterie. Pour augmenter la luminosité de l'écran, appuyez sur les touches d'activation fn+f4 ou reconnectez l'adaptateur secteur. 36 Chapitre 6 Gestion de l'alimentation Connexion de l'adaptateur secteur AVERTISSEMENT ! Pour réduire le risque de choc électrique ou de détérioration de l'ordinateur : Branchez le cordon d'alimentation sur une prise secteur facile d'accès. Coupez l'alimentation de l'ordinateur en débranchant le cordon d'alimentation de la prise secteur (plutôt que de l'ordinateur). Si l'ordinateur est fourni avec une prise de raccordement à trois broches, branchez le cordon sur une prise tripolaire reliée à la terre. Ne désactivez pas la broche de mise à la terre du cordon d'alimentation, par exemple en utilisant un adaptateur à 2 broches. Elle constitue un élément de sécurité essentiel. Pour connecter l'ordinateur à une source d'alimentation externe, procédez comme suit : 1. Branchez le câble de l'adaptateur secteur sur le connecteur d'alimentation (1) de l'ordinateur. 2. Branchez le cordon d'alimentation sur l'adaptateur secteur (2). 3. Branchez l'autre extrémité du cordon d'alimentation sur une prise secteur (3). Utilisation de l'alimentation par batterie Lorsque l'ordinateur contient une batterie chargée et qu'il n'est pas connecté à une alimentation externe, il est alimenté par la batterie. Lorsque l'ordinateur est connecté à une alimentation secteur externe, il fonctionne sous celle-ci. Si l'ordinateur est alimenté par une alimentation secteur externe par l'intermédiaire d'un adaptateur secteur externe et qu'il contient une batterie chargée, il passe sur batterie dès que l'adaptateur secteur est déconnecté de l'ordinateur. REMARQUE : La luminosité de l'écran est réduite pour prolonger la durée de vie de la batterie lorsque vous déconnectez l'alimentation secteur. Pour augmenter la luminosité de l'écran, utilisez la touche d'activation fn+f4 ou reconnectez l'adaptateur secteur. Selon votre manière de travailler, vous choisirez de laisser la batterie dans l'ordinateur ou de la stocker. La première option permet de recharger la batterie chaque fois que l'ordinateur est connecté au secteur et également de protéger votre travail en cas de coupure de courant. Toutefois, une batterie se décharge lentement lorsque l'ordinateur est hors tension et qu'il est déconnecté de toute alimentation externe. Utilisation de l'alimentation par batterie 37 AVERTISSEMENT ! Pour réduire les risques de sécurité potentiels, n'utilisez que la batterie fournie avec l'ordinateur, une batterie de rechange fournie par HP ou une batterie compatible achetée auprès de HP. La durée de vie d'une batterie d'ordinateur varie en fonction des paramètres de gestion de l'alimentation, des applications exécutées sur l'ordinateur, de la luminosité de l'écran, des périphériques externes connectés à l'ordinateur, ainsi que d'autres facteurs. Affichage de la charge de batterie restante ▲ Placez le pointeur sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil. La durée affichée indique le temps de charge moyen restant sur la batterie si elle continue de fonctionner au niveau actuel. Le temps restant diminue si un CD est en cours de lecture et augmente à l'arrêt de la lecture, par exemple. Insertion ou retrait de la batterie ATTENTION : Le retrait d'une batterie qui est l'unique source d'alimentation peut entraîner une perte d'informations. Pour éviter toute perte d'informations, enregistrez votre travail et activez le mode de mise en veille prolongée ou mettez l'ordinateur hors tension avant de retirer la batterie. Pour insérer la batterie : 1. Retournez l'ordinateur sur une surface plane et rigide. 2. Insérez la batterie dans son compartiment (1) et faites-la pivoter vers le bas jusqu'à ce qu'elle soit en place (2). 3. Faites glisser vers la droite le loquet de dégagement de la batterie (3) pour verrouiller la batterie. Pour retirer la batterie : 1. Retournez l'ordinateur sur une surface plane et rigide. 2. Faites glisser les loquets de dégagement de la batterie (1) pour déverrouiller celle-ci. 38 Chapitre 6 Gestion de l'alimentation 3. Faites pivoter la batterie (2) vers le haut et retirez-la de l'ordinateur (3). Charge d'une batterie AVERTISSEMENT ! Ne chargez pas la batterie de l'ordinateur lorsque vous êtes à bord d'un avion. La batterie se charge lorsque l'ordinateur est branché sur une alimentation externe via un adaptateur secteur, un adaptateur d'alimentation en option, un dispositif d'accueil en option ou un dispositif d'extension en option. Vous pouvez charger la batterie lorsque l'ordinateur est éteint ou en cours d'utilisation. Toutefois, la charge est plus rapide lorsque l'ordinateur est éteint. La charge peut prendre plus de temps si la batterie est neuve, si elle n'a pas été utilisée pendant au moins deux semaines ou si sa température est nettement supérieure ou inférieure à la température ambiante. Pour prolonger la durée de vie de la batterie et optimiser la précision des indicateurs de charge, suivez ces instructions : ● Si vous chargez une batterie neuve, chargez-la entièrement avant de mettre l'ordinateur sous tension. ● Chargez la batterie jusqu'à ce que son voyant s'éteigne. REMARQUE : Si l'ordinateur est sous tension durant la charge de la batterie, la jauge de batterie située dans la zone de notification peut afficher une charge de 100 % avant que la batterie ne soit complètement chargée. ● Laissez la batterie se décharger en dessous de 5 % de sa charge totale par une utilisation normale avant de la recharger. ● Si la batterie n'a pas été utilisée pendant un ou plusieurs mois, ne vous contentez pas de la charger, mais pensez à l'étalonner. Utilisation de l'alimentation par batterie 39 Le voyant de la batterie indique l'état de charge comme suit : ● Allumé : La batterie est en cours de charge. ● Clignotant : La batterie, qui est l'unique source d'alimentation, a atteint un niveau faible. Lorsque la charge de la batterie atteint un niveau critique, son voyant commence à clignoter rapidement. ● Éteint : La batterie est complètement chargée, en cours d'utilisation ou n'est pas installée. Optimisation de la durée de charge de la batterie La durée de charge de la batterie varie selon les fonctions que vous utilisez lorsque l'ordinateur fonctionne sur batterie. La durée de charge augmente progressivement à mesure que la capacité de stockage de la batterie se dégrade naturellement. Conseils pour optimiser la durée de charge de la batterie : ● Réduisez la luminosité de l'écran. ● Retirez la batterie de l'ordinateur lorsque vous ne l'utilisez pas ou ne la rechargez pas. ● Gardez la batterie dans un endroit frais et sec. Gestion des niveaux bas de batterie Cette section fournit des informations sur les alertes et les réponses du système définies en usine. Certaines alertes et réponses du système concernant des niveaux bas de batterie peuvent être modifiées via Préférences de gestion de l'alimentation dans Paramètres. Les préférences définies via la gestion de l'alimentation n'affectent pas les voyants. Identification des niveaux bas de batterie Lorsqu'une batterie utilisée comme la seule source d'alimentation de l'ordinateur atteint un niveau de charge faible, le voyant de la batterie clignote. Lorsqu'un niveau de batterie faible n'est pas corrigé, l'ordinateur entre dans un niveau critique de charge et le voyant de la batterie clignote rapidement. L'ordinateur résout un niveau critique de la batterie en procédant aux actions suivantes : ● Si le mode de mise en veille prolongée est activé et que l'ordinateur est sous tension ou en veille, l'ordinateur passe en veille prolongée. ● Si le mode de mise en veille prolongée est désactivé et que l'ordinateur est sous tension ou en veille, l'ordinateur reste brièvement en veille avant de s'éteindre. Les données non enregistrées sont alors perdues. Résolution d'un niveau de batterie faible ATTENTION : Pour éviter tout risque de perte d'informations lorsque l'ordinateur atteint un niveau critique de la batterie et a activé le mode de mise en veille prolongée, ne rétablissez pas l'alimentation tant que les voyants d'alimentation sont allumés. 40 Chapitre 6 Gestion de l'alimentation Résolution d'un niveau de batterie faible lorsqu'une alimentation externe est disponible ▲ Connectez l'un des périphériques suivants : ● Adaptateur secteur ● Dispositif d'accueil ou dispositif d'extension en option ● Adaptateur d'alimentation en option Résolution d'un niveau de batterie faible lorsqu'une batterie chargée est disponible 1. Éteignez l'ordinateur ou activez le mode de mise en veille prolongée. 2. Retirez la batterie déchargée, puis insérez une batterie chargée. 3. Mettez l'ordinateur sous tension. Résolution d'un niveau de batterie faible lorsqu'aucune source d'alimentation n'est disponible ▲ Activez le mode de mise en veille prolongée. – ou – Enregistrez votre travail et arrêtez l'ordinateur. Résolution d'un niveau de batterie faible lorsque l'ordinateur ne peut pas quitter le mode de mise en veille prolongée Lorsque l'ordinateur ne dispose pas d'une puissance suffisante pour quitter le mode de mise en veille prolongée, procédez comme suit : 1. Insérez une batterie chargée ou connectez l'ordinateur à une alimentation externe. 2. Quittez le mode de mise en veille prolongée en faisant glisser brièvement l'interrupteur d'alimentation. Étalonnage d'une batterie Vous devez étalonner une batterie dans les cas suivants : ● Lorsque les affichages de charge de batterie semblent inexacts. ● Lorsque vous constatez une variation importante dans la durée de fonctionnement de la batterie. Même en cas d'utilisation intense, il n'est normalement pas nécessaire d'étalonner une batterie plus d'une fois par mois. Il est également inutile d'étalonner une batterie neuve. Étape 1 : Charge complète de la batterie AVERTISSEMENT ! Ne chargez pas la batterie de l'ordinateur lorsque vous êtes à bord d'un avion. REMARQUE : Vous pouvez charger la batterie lorsque l'ordinateur est éteint ou en cours d'utilisation. Toutefois, la charge est plus rapide lorsque l'ordinateur est éteint. Utilisation de l'alimentation par batterie 41 Pour charger complètement la batterie : 1. Insérez la batterie dans l'ordinateur. 2. Connectez l'ordinateur à un adaptateur secteur, à un adaptateur d'alimentation en option ou à un dispositif d'accueil en option, puis branchez l'adaptateur ou le périphérique sur une alimentation externe. Le voyant de la batterie sur l'ordinateur s'allume. 3. Laissez l'ordinateur branché sur l'alimentation externe jusqu'à la charge complète de la batterie. Le voyant de la batterie sur l'ordinateur s'éteint. Étape 2 : Désactivation des modes de mise en veille et de mise en veille prolongée 1. Cliquez avec le bouton droit sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Préférences. – ou – Sélectionnez Paramètres > onglet Système > Gestion de l'alimentation. 2. Dans les onglets Sur alimentation secteur et Sur alimentation par batterie, enregistrez les valeurs actuelles pour les paramètres suivants : ● Mettez l'écran en mode veille lorsque l'ordinateur est inactif pendant : ● Mettez l'ordinateur en mode veille lorsqu'il est inactif pendant : 3. Déplacez le curseur vers l'extrême droite pour définir ces quatre paramètres sur Jamais. 4. Cliquez sur Fermer. Étape 3 : Décharge de la batterie L'ordinateur doit rester allumé pendant la décharge de la batterie. La batterie peut se décharger que vous utilisiez ou non l'ordinateur, mais la décharge est plus rapide lorsque vous l'utilisez. ● Si vous n'envisagez pas d'être présent pendant la procédure de décharge, enregistrez votre travail avant de commencer l'opération. ● Si vous utilisez l'ordinateur de temps à autre en cours de décharge et que vous avez défini la fonction d'économie d'énergie, les événements ci-après se produisent pendant la décharge : ◦ Le moniteur ne s'éteint pas automatiquement. ◦ La vitesse du disque dur ne diminue pas automatiquement lorsque l'ordinateur est inactif. ◦ Le mode de mise en veille prolongée n'est pas activé par le système. Pour décharger une batterie : 1. Débranchez l'ordinateur de la source d'alimentation externe, mais ne l'éteignez pas. 2. Faites fonctionner l'ordinateur sur batterie jusqu'à ce que cette dernière soit déchargée. Le voyant de la batterie commence à clignoter lorsque le niveau de charge est faible. Une fois la batterie déchargée, le voyant s'éteint et l'ordinateur s'arrête. 42 Chapitre 6 Gestion de l'alimentation Étape 4 : Recharge complète de la batterie Pour recharger la batterie : 1. Branchez l'ordinateur sur une source d'alimentation externe et ne le débranchez pas tant que la batterie n'est pas complètement rechargée. Une fois la batterie rechargée, le voyant sur l'ordinateur s'éteint. Vous pouvez utiliser l'ordinateur pendant la recharge de la batterie, mais cette dernière se recharge plus rapidement si l'ordinateur est éteint. 2. Si l'ordinateur est hors tension, mettez-le sous tension lorsque la batterie est complètement chargée et que le voyant de la batterie s'est éteint. Étape 5 : Réactivation des modes de mise en veille et de mise en veille prolongée ATTENTION : La non-réactivation du mode de mise en veille prolongée après un étalonnage peut entraîner une décharge complète de la batterie ainsi qu'une perte de données si l'ordinateur atteint un niveau critique de la batterie. 1. Cliquez avec le bouton droit sur l'icône Alimentation dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Préférences. – ou – Sélectionnez Paramètres > onglet Système > Gestion de l'alimentation. 2. Dans les onglets Sur alimentation secteur et Sur alimentation par batterie, réinitialisez les valeurs précédentes pour les paramètres suivants : ● Mettez l'écran en mode veille lorsque l'ordinateur est inactif pendant : ● Mettez l'ordinateur en mode veille lorsqu'il est inactif pendant : 3. Cliquez sur Fermer. Économie d'énergie de la batterie ● Sélectionnez des paramètres de faible consommation d'énergie dans Préférences de gestion de l'alimentation. ● Désactivez les connexions sans fil et de réseau local et quittez les applications de modem lorsque vous ne les utilisez pas. ● Débranchez les périphériques externes non branchés sur une source d'alimentation externe lorsque vous ne les utilisez pas. ● Arrêtez, désactivez ou retirez toute carte multimédia externe que vous n'utilisez pas. ● Utilisez les touches d'activation fn+f3 et fn+f4 pour régler la luminosité de l'écran selon vos besoins. ● Si vous vous absentez, activez le mode de mise en veille ou de mise en veille prolongée, ou arrêtez l'ordinateur. Stockage d'une batterie ATTENTION : Pour éviter d'endommager une batterie, ne l'exposez pas à des températures élevées pendant de longues périodes. Utilisation de l'alimentation par batterie 43 Si un ordinateur reste inutilisé et débranché de toute source d'alimentation externe pendant plus de 2 semaines, retirez la batterie et stockez-la séparément. Pour prolonger la charge d'une batterie stockée, placez-la dans un endroit frais et sec. Étalonnez les batteries stockées pendant un ou plusieurs mois avant de les utiliser. Mise au rebut d'une batterie usagée AVERTISSEMENT ! Pour réduire le risque d'incendie ou de brûlures, abstenez-vous de démonter, d'écraser, de perforer, de jeter dans l'eau ou dans le feu une batterie, ou encore de court-circuiter ses connecteurs externes. Pour plus d'informations sur la mise au rebut de batteries, reportez-vous aux Informations sur les réglementations, la sécurité et les conditions d'utilisation. Mise hors tension ATTENTION : Les informations non enregistrées sont perdues à la mise hors tension de l'ordinateur. La commande Éteindre ferme tous les programmes ouverts, système d'exploitation inclus, puis désactive l'écran et l'ordinateur. Mettez l'ordinateur hors tension dans les circonstances suivantes : ● Lorsque vous devez remplacer la batterie ou accéder aux composants internes de l'ordinateur ● Lors du raccordement d'un périphérique externe qui ne se connecte pas à un port USB ● Lorsque vous n'envisagez pas d'utiliser votre ordinateur ni de le brancher sur secteur pendant une période prolongée Pour éteindre l'ordinateur, procédez comme suit : REMARQUE : Si l'ordinateur est en veille ou en veille prolongée, vous devez préalablement quitter ce mode pour que l'arrêt soit possible. 1. Enregistrez votre travail et fermez toutes les applications. 2. Cliquez sur le bouton Déconnexion ou faites rapidement glisser l'interrupteur d'alimentation. L'écran de déconnexion s'ouvre. 3. Cliquez sur Éteindre. Si l'ordinateur ne répond pas et si vous ne parvenez pas à utiliser les procédures d'arrêt qui précèdent, essayez les procédures d'urgence suivantes, dans l'ordre indiqué, jusqu'à l'arrêt de l'ordinateur : ● Faites glisser l'interrupteur d'alimentation et exercez une pression pendant 5 secondes au moins. ● Déconnectez l'ordinateur du secteur et retirez la batterie. 44 Chapitre 6 Gestion de l'alimentation 7 Multimédia Fonctions multimédias Votre ordinateur est doté de fonctions multimédias qui vous permettent d'écouter de la musique, de regarder des films et de visionner des photos. Les composants multimédias suivants peuvent être inclus sur votre ordinateur : ● Haut-parleurs intégrés pour lire de la musique ● Webcam intégrée pour capturer des photos et vidéos ● Logiciels multimédias préinstallés pour lire et gérer votre musique, vos films et vos photos REMARQUE : Votre ordinateur n'est pas nécessairement équipé de tous les composants de cette liste. Les sections suivantes expliquent comment identifier et utiliser les composants multimédias de votre ordinateur. Identification de vos composants multimédias L'illustration et le tableau ci-dessous décrivent les fonctions multimédias de l'ordinateur. Fonctions multimédias 45 Élément Description (1) Microphone interne Permet d'enregistrer les sons. (2) Webcam Permet de prendre des photos et d'enregistrer des vidéos. (3) Voyant de la webcam Allumé : La webcam est en cours d'utilisation. (4) Haut-parleurs (2) Permettent d'émettre les sons. (5) Touche d'augmentation du volume Associée à la touche fn, elle permet d'augmenter le volume de l'ordinateur. (6) Touche de réduction du volume Associée à la touche fn, elle permet de réduire le volume de l'ordinateur. (7) Touche Muet Associée à la touche fn, elle permet de couper le son de l'ordinateur. (8) Prise de sortie audio (casque)/Prise d'entrée audio (microphone) Émet du son lorsque les haut-parleurs stéréo avec alimentation, un casque, des écouteurs, un micro-casque ou un dispositif audio de télévision en option sont connectés. Permet également de connecter un micro-casque en option. AVERTISSEMENT ! Pour éviter tout risque de blessure corporelle, réglez le volume avant de mettre un casque ou des écouteurs. Pour obtenir des informations supplémentaires sur la sécurité, reportez-vous au manuel Informations sur les réglementations, la sécurité et les conditions d'utilisation. REMARQUE : Le branchement d'un périphérique sur la prise du casque entraîne la désactivation des haut-parleurs de l'ordinateur. 46 Chapitre 7 Multimédia Réglage du volume Vous pouvez régler le volume à l'aide de l'une des commandes suivantes : ● Touche d'activation du volume : combinaison de la touche fn (1) et de la touche de fonction f8 (2), f10 (3) ou f11 (4) : ◦ Pour couper ou rétablir le son, appuyez sur fn+f8. ◦ Pour réduire le volume, appuyez sur fn+f10. ◦ Pour augmenter le volume, appuyez sur fn+f11. ● Commandes de volume du système d'exploitation : a. Cliquez sur l'icône Volume dans la zone de notification, dans la partie inférieure de l'écran d'accueil. b. Pour augmenter ou réduire le volume, déplacez le curseur vers le haut ou vers le bas. ● Contrôle du volume de programme : Le volume peut également être réglé à partir de certains programmes. Réglage des préférences de son L'utilitaire des préférences de son vous permet d'activer et de désactiver le son sur l'ordinateur. Il vous donne également la possibilité de spécifier le son à émettre lorsqu'un événement particulier se produit. Fonctions multimédias 47 Pour régler les préférences de son : 1. Cliquez sur le bouton Paramètres dans la partie supérieure droite de l'écran d'accueil, puis sur l'onglet Avancé. 2. Cliquez sur Son. La fenêtre Préférences de son s'ouvre. 3. Modifiez vos préférences de son, puis cliquez sur Fermer. Musique La section Musique de l'écran d'accueil facilite considérablement l'accès à vos morceaux de musique et albums favoris et leur écoute. Le lecteur HP MediaStyle est installé par défaut sur votre ordinateur. Il vous permet de parcourir et d'organiser rapidement votre collection de musique par artiste, album, titre, genre ou sélection. REMARQUE : Consultez le site http://elisa.fluendo.com pour plus d'informations. Ajout de musique à votre bibliothèque Lorsque vous connectez un périphérique externe ou enregistrez de la musique dans le dossier Musique du gestionnaire de fichiers, HP MediaStyle détecte automatiquement les fichiers qui se trouvent dans le dossier Musique. REMARQUE : Les formats de fichier pris en charge sont les suivants : .mp3, .acc, .wma, .ogg, .flac, .wav et .m4a. Pour ajouter des titres et des albums dans la collection de musique de votre ordinateur, vous pouvez : ● transférer facilement de la musique au moyen d'une carte mémoire SD (Secure Digital), MMC (MultiMediaCard) ou d'un périphérique USB ; ● télécharger de la musique sur votre appareil à partir du Web. 48 Chapitre 7 Multimédia Téléchargement de musique Pour télécharger votre musique, procédez comme suit : 1. Insérez la carte SD, la carte MMC ou le périphérique USB qui contient votre musique. – ou – Téléchargez votre musique sur Internet. 2. Enregistrez la musique dans le dossier Musique du gestionnaire de fichiers. Lecture de musique Après avoir téléchargé votre musique, vous pouvez commencer à écouter vos morceaux, albums et sélections musicales. Vous pouvez lire de la musique directement à partir de l'écran d'accueil ou ouvrir HP MediaStyle, puis lancer la lecture. REMARQUE : Pour lire de la musique à partir de l'écran d'accueil, vous devez configurer vos liens musicaux favoris. Reportez-vous à Personnalisation de vos liens de favoris musicaux à la page 50 pour obtenir davantage d'informations. REMARQUE : Pour quitter HP MediaStyle, cliquez sur l'icône Accueil dans la partie supérieure droite de l'écran. Pour écouter un album ou une sélection musicale à partir de l'écran d'accueil : ▲ Double-cliquez sur un lien de favori musical dans l'écran d'accueil. La lecture de la musique démarre. REMARQUE : Le mini-lecteur vous permet de contrôler la musique en cours de lecture. Pour lire de la musique dans HP MediaStyle : 1. Cliquez sur Démarrer Nouveau programme > Support > HP MediaStyle. HP MediaStyle s'ouvre. 2. Cliquez sur l'icône Musique. 3. Recherchez le morceau de musique à écouter, puis cliquez sur Lecture. Utilisation du mini-lecteur Le mini-lecteur vous permet de contrôler la musique en cours de lecture à partir de l'écran d'accueil. Lorsque vous écoutez un album favori à partir de l'écran d'accueil, le mini-lecteur s'active dans la section Musique de l'écran d'accueil. Musique 49 Élément Description Lecture Permet de lire une piste. Suspendre Permet de suspendre la lecture. Précédent/Retour Permet de lire une piste précédente. REMARQUE : Pour afficher le titre de la piste précédente, cliquez sur le bouton Précédent/Retour avec le bouton droit de la souris. Suivant/Avance rapide Permet de lire la piste suivante. REMARQUE : Pour afficher le titre de la piste suivante, cliquez sur le bouton Suivant/ Avance rapide avec le bouton droit de la souris. Augmenter le volume Permet d'augmenter le volume de la musique. Diminuer le volume Permet de diminuer le volume de la musique. Écoute des sélections musicales HP MediaStyle crée trois sélections à partir de votre musique : ● Pistes récemment écoutées ● Pistes les plus écoutées ● Pistes récemment ajoutées Pour ouvrir et écouter les sélections musicales : 1. Cliquez sur Démarrer Nouveau programme > Support > HP MediaStyle. 2. Cliquez sur l'icône Musique, puis sur Sélections musicales. 3. Cliquez sur la sélection pour commencer l'écoute de la musique. Personnalisation de vos liens de favoris musicaux Les liens de favoris musicaux vous permettent de créer deux liens personnalisés vers vos albums ou sélections musicales favoris. Ces liens sont les images réelles des pochettes d'albums qui apparaissent dans l'écran d'accueil. Vous pouvez ouvrir, modifier et supprimer des liens de favoris musicaux. 50 Chapitre 7 Multimédia REMARQUE : Le lien de favori musical qui apparaît sur le côté droit affiche l'album ou la sélection le/ la plus récemment écouté(e). Modification des favoris musicaux Vous pouvez modifier un lien vers votre sélection ou album favori pour qu'il apparaisse comme favori musical dans l'écran d'accueil. Pour modifier un nouveau favori musical : 1. Cliquez sur l'un des liens de favoris musicaux, puis sur Modifier le favori. La fenêtre Sélectionner Album, Sélection ou Morceau apparaît. 2. Recherchez l'album ou la sélection à modifier, puis double-cliquez dessus. L'album ou la sélection apparaît alors comme lien musical favori dans l'écran d'accueil. Suppression de favoris musicaux Pour supprimer un favori musical dans l'écran d'accueil : ▲ Cliquez sur le lien de favori musical à supprimer avec le bouton droit de la souris, puis cliquez sur Supprimer le favori. Musique 51 Photos La section Photos de l'écran d'accueil facilite considérablement l'affichage de vos photos et albums photo favoris. Le lecteur HP MediaStyle est installé par défaut sur votre ordinateur. Il vous permet de visionner et de gérer votre collection de photos. REMARQUE : Consultez le site http://elisa.fluendo.com pour plus d'informations. Ajout de photos à votre bibliothèque Lorsque vous connectez un périphérique externe ou enregistrez des photos dans le dossier Images du gestionnaire de fichiers, HP MediaStyle détecte automatiquement les fichiers qui se trouvent dans le dossier Images. REMARQUE : Les formats de fichier pris en charge sont les suivants : .jpg, .png, .gif, .tiff et .raw. Pour ajouter des photos dans la bibliothèque photo de votre ordinateur, vous pouvez : ● transférer facilement les photos au moyen d'une carte mémoire SD (Secure Digital), MMC (MultiMediaCard) ou d'un périphérique USB ; ● télécharger des photos sur votre appareil à partir du Web ; ● connecter un appareil-photo numérique (certains modèles) à l'aide du câble de transfert fourni avec le périphérique. Téléchargement de photos Pour télécharger vos photos, procédez comme suit : 1. Insérez la carte SD, la carte MMC ou le périphérique USB qui contient vos photos. – ou – Téléchargez vos photos sur Internet. 2. Enregistrez les photos dans le dossier Images du gestionnaire de fichiers. 52 Chapitre 7 Multimédia Affichage de votre collection de photos Après avoir téléchargé vos photos, vous pouvez afficher vos photos et vos albums photo directement à partir de l'écran d'accueil ou ouvrir HP MediaStyle, puis les visionner. REMARQUE : Pour afficher des photos à partir de l'écran d'accueil, vous devez configurer vos liens de favoris photo. Reportez-vous à Personnalisation de vos liens de favoris photo à la page 53 pour obtenir davantage d'informations. REMARQUE : Pour quitter HP MediaStyle, cliquez sur l'icône Accueil dans la partie supérieure droite de l'écran. Pour afficher des photos à partir de l'écran d'accueil : 1. Cliquez sur le lien de favori photo dans l'écran d'accueil. – ou – Cliquez sur un lien de favori photo avec le bouton droit de la souris, puis sélectionnez Ouvrir dans le MediaStyle. HP MediaStyle s'ouvre. 2. Cliquez sur Lire le diaporama pour commencer à visionner vos photos. Pour afficher vos photos dans HP MediaStyle : 1. Cliquez sur Démarrer Nouveau programme > Support > HP MediaStyle. HP MediaStyle s'ouvre. 2. Cliquez sur l'icône Photo. 3. Recherchez la photo ou l'album photo à visionner, puis cliquez sur Lire le diaporama ou Afficher la photo. Personnalisation de vos liens de favoris photo Les liens de favoris photo vous permettent de créer trois liens personnalisés vers vos albums photo favoris. Ces liens sont les images réelles des albums photo qui apparaissent dans l'écran d'accueil. Vous pouvez ouvrir, modifier et supprimer des liens de favoris photo. Modification de vos favoris photo Pour modifier l'un de vos albums photo favoris, procédez comme suit : 1. Cliquez sur l'un des liens de favoris photo à modifier avec le bouton droit de la souris, puis sélectionnez Modifier le favori. La fenêtre Sélectionner Album photo apparaît. 2. Double-cliquez sur le nouvel album photo dans la liste. Photos 53 Suppression de vos favoris photo Pour supprimer un favori photo dans l'écran d'accueil : ▲ Cliquez sur le lien de favori photo à supprimer avec le bouton droit de la souris, puis cliquez sur Supprimer le favori. Définition d'un album photo comme économiseur d'écran La section Photos de l'écran d'accueil vous permet également de définir l'un de vos albums photo favoris comme diaporama économiseur d'écran. Pour définir le favori photo comme économiseur d'écran : ▲ Cliquez sur le lien de favori photo à définir comme économiseur d'écran avec le bouton droit de la souris, puis cliquez sur Définir comme économiseur d'écran. Audio Votre ordinateur possède un large éventail de fonctions audio pour : ● Écouter de la musique en utilisant les haut-parleurs de votre ordinateur et/ou des haut-parleurs externes connectés. ● Enregistrer des sons à l'aide d'un microphone externe en option. ● Télécharger de la musique sur Internet. ● Créer des présentations multimédias avec du son et des images. ● Transmettre du son et des images par le biais de programmes de messagerie instantanée. Connexion de périphériques audio externes AVERTISSEMENT ! Pour éviter tout risque de blessure corporelle, réglez le volume avant de mettre un casque ou des écouteurs. Pour obtenir des informations supplémentaires sur la sécurité, reportezvous au manuel Informations sur les réglementations, la sécurité et les conditions d'utilisation. Pour connecter des périphériques audio externes, tels que des haut-parleurs, un casque ou un micro, reportez-vous aux informations fournies avec le périphérique. Pour des résultats optimaux, n'oubliez pas de suivre les conseils suivants : ● Vérifiez que le câble du périphérique est solidement connecté. ● N'oubliez pas d'installer les pilotes requis par le périphérique externe. REMARQUE : Un pilote est un programme indispensable qui joue le rôle de traducteur entre le périphérique et les programmes qui utilisent ce périphérique. Vérification de vos fonctions audio Pour vérifier le système audio de votre ordinateur, procédez comme suit : 1. Cliquez sur Paramètres > onglet Avancé > Son. 2. Cliquez sur l'onglet Son. 54 Chapitre 7 Multimédia 3. Sous Son du système, sélectionnez l'événement dont vous souhaitez écouter le son. 4. Sélectionnez un son dans la liste, puis cliquez sur le bouton Lire à droite de l'événement. Les haut-parleurs ou le casque doivent alors émettre un son. ▲ Pour confirmer ou modifier les paramètres audio de votre ordinateur, cliquez sur Paramètres > onglet Avancé > Son. Vidéo Votre ordinateur vous permet d'utiliser un large éventail de fonctions vidéo : ● Regarder des films ● Jouer à des jeux sur Internet ● Modifier des photos et des vidéos pour créer des présentations ● Connecter des périphériques vidéo externes Connexion d'un moniteur externe ou d'un projecteur Le port d'extension se connecte à périphérique d'affichage externe, tel qu'un moniteur ou un projecteur. Pour connecter un moniteur externe ou un projecteur : 1. Connectez le câble VGA en option au port d'extension de l'ordinateur. 2. Connectez le périphérique d'affichage à l'autre extrémité du câble. REMARQUE : Si le périphérique d'affichage correctement connecté n'affiche pas d'image, appuyez sur les touches fn+f2 pour transférer l'image vers ce périphérique. Lorsque vous appuyez à plusieurs reprises sur fn+f2, l'image bascule entre le périphérique et l'affichage de ce dernier. Ajout de vidéos à votre bibliothèque Lorsque vous connectez un périphérique externe et enregistrez des vidéos dans le dossier Vidéos du gestionnaire de fichiers, HP MediaStyle détecte automatiquement les fichiers qui se trouvent dans le dossier Vidéos. Vidéo 55 REMARQUE : Les formats de fichier pris en charge sont les suivants : .wmv, .mpeg2, .mpeg4, .mp4, .avi et .H264. Pour ajouter des vidéos dans la bibliothèque vidéo de votre ordinateur, vous pouvez : ● transférer facilement les vidéos au moyen d'une carte mémoire SD (Secure Digital), MMC (MultiMediaCard) ou d'un périphérique USB ; ● télécharger des vidéos sur votre appareil à partir du Web. Téléchargement de vidéos Pour télécharger vos vidéos, procédez comme suit : 1. Insérez la carte SD, la carte MMC ou le périphérique USB qui contient vos vidéos. – ou – Téléchargez vos vidéos sur Internet. 2. Enregistrez les vidéos dans le dossier Vidéos du gestionnaire de fichiers. Lecture de vidéos Après avoir téléchargé vos vidéos, procédez comme suit pour démarrer leur lecture : REMARQUE : Pour quitter HP MediaStyle, cliquez sur l'icône Accueil dans la partie supérieure droite de l'écran. 1. Cliquez sur Démarrer Nouveau programme > Support > HP MediaStyle. HP MediaStyle s'ouvre. 2. Cliquez sur l'icône Vidéo. 3. Recherchez la vidéo à regarder, puis cliquez sur Lecture. 56 Chapitre 7 Multimédia 8 Jeux HP MINI vous permet de vous distraire avec un large éventail de jeux. Les jeux suivants sont installés sur l'ordinateur : ● Solitaire AisleRiot ● Jeu d’échecs ● Gnometrics ● Sudoku Pour ouvrir un jeu : 1. Cliquez sur Démarrer Nouveau programme, puis sur l'onglet Lire. 2. Cliquez sur le jeu à ouvrir. REMARQUE : Pour plus d'informations sur les jeux, consultez l'aide en ligne du jeu. 57 Installation de jeux supplémentaires Vous pouvez installer des jeux supplémentaires à l'aide du programme Ajouter/supprimer des applications : 1. Cliquez sur le bouton Paramètres dans la partie supérieure droite de l'écran d'accueil, puis sur l'onglet Système. 2. Cliquez sur Ajouter/supprimer. La fenêtre Ajouter/supprimer des applications s'ouvre 3. Cliquez sur Jeux dans la colonne gauche, puis sélectionnez le jeu à installer. 4. Cliquez sur Appliquer les changements. 58 Chapitre 8 Jeux 9 Images et vidéos Vous pouvez prendre des photos et enregistrer des vidéos à l'aide de la webcam intégrée, située dans la partie supérieure de l'écran. Avec le logiciel Cheese préinstallé, vous pouvez vous servir de la webcam de votre ordinateur pour prendre une photo, enregistrer une vidéo, réaliser un enregistrement audio et créer des effets spéciaux. Pour prendre des photos et réaliser des vidéos : 1. Cliquez sur Démarrer Nouveau programme > Support > Cheese. 2. Pour prendre une photo, cliquez sur Photo, puis sur Prendre une photo. – ou – Pour enregistrer une vidéo, cliquez sur Vidéo, puis sur Démarrer l'enregistrement. Grâce au logiciel de la webcam, vous bénéficiez des fonctionnalités suivantes : ● Vidéo : vous permet d'enregistrer et de lire des vidéos à l'aide de la webcam et de créer des effets spéciaux. ● Audio : vous permet d'enregistrer et de lire des données audio. ● Diffusion de vidéo en continu : peut s'utiliser avec les solutions de messagerie instantanée qui gèrent les caméras UVC (Universal Video Class). ● Instantanés : vous permet de prendre des clichés et de créer des effets spéciaux. REMARQUE : Pour plus d'informations sur l'utilisation de Cheese, consultez l'Aide en ligne de l'application. 59 Conseils d'utilisation de la webcam Pour obtenir des performances optimales, respectez les directives suivantes lorsque vous utilisez la webcam : ● Assurez-vous que vous disposez de la dernière version d'un programme de messagerie instantanée avant d'entamer une conversation vidéo. ● Si possible, placez les sources lumineuses intenses derrière la webcam et en dehors de la zone de l'image. REMARQUE : Pour plus d'informations sur l'utilisation de votre webcam, cliquez sur le menu Aide dans l'aide du logiciel de la webcam. Établissement d'une visioconférence ou d'une discussion vidéo Le logiciel de téléphonie par Internet Skype est installé par défaut sur votre ordinateur. Avec Skype, vous pouvez établir une visioconférence ou une discussion vidéo. Vous pouvez également discuter avec une ou plusieurs personnes à la fois. REMARQUE : Pour établir une visioconférence ou une discussion vidéo, vous devez disposer d'une connexion Internet. Pour établir une visioconférence ou une discussion vidéo avec Skype si vous possédez un compte Skype : 1. Cliquez sur Démarrer Nouveau programme > Internet > Skype. 2. Entrez votre nom et votre mot de passe Skype, puis cliquez sur Se connecter. 3. Suivez les instructions à l'écran pour démarrer votre visioconférence ou votre conversation vidéo. Pour établir une visioconférence ou une discussion vidéo avec Skype si vous ne possédez pas de compte Skype : 1. Cliquez sur Démarrer Nouveau programme > Internet > Skype. 2. Cliquez sur Vous ne possédez pas encore de nom Skype ? et suivez les instructions à l'écran pour configurer votre compte. 3. Suivez les instructions à l'écran pour démarrer votre visioconférence ou votre conversation vidéo. Consultez le site http://www.skype.com pour plus d'informations sur Skype. 60 Chapitre 9 Images et vidéos 10 Cartes numériques Les cartes numériques en option assurent un stockage fiable des données et leur partage en toute simplicité. Elles sont couramment utilisées avec les PDA et les caméras à support numérique, mais aussi avec d'autres types de périphériques. Le lecteur de cartes SD prend en charge les formats suivants : ● MultiMediaCard (MMC) ● Carte mémoire SD (Secure Digital) Insertion d'une carte numérique ATTENTION : L'insertion d'un autre type de carte dans le lecteur de cartes SD peut endommager la carte ou l'ordinateur. ATTENTION : Pour éviter d'endommager les connecteurs, usez d'une force minimum lors de l'insertion d'une carte numérique. 1. Tenez la carte numérique en plaçant étiquette vers le haut et les connecteurs face à l'ordinateur. 2. Insérez la carte dans le lecteur de cartes SD, puis enfoncez-la jusqu'à ce qu'elle s'enclenche. REMARQUE : Une fois la carte numérique détectée, le gestionnaire de fichiers s'ouvre et affiche le contenu de la carte. Insertion d'une carte numérique 61 Retrait d'une carte numérique ATTENTION : Pour éviter toute perte de données ou toute absence de réponse du système, ne retirez pas une carte numérique pendant son utilisation. 1. Enregistrez vos informations et fermez toutes les applications associées à la carte numérique. 2. Appuyez sur la carte numérique (1) et retirez-la du connecteur (2). 62 Chapitre 10 Cartes numériques 11 Périphériques USB Utilisation d'un périphérique USB USB est une interface matérielle qui permet de connecter un périphérique externe en option (tel qu'un clavier, une souris, une unité, une imprimante, un scanner ou un concentrateur USB). Les périphériques peuvent être connectés à l'ordinateur, à un dispositif d'accueil en option ou à un dispositif d'extension en option. Certains périphériques USB peuvent nécessiter des logiciels de prise en charge supplémentaires, qui sont normalement livrés avec le périphérique. Pour plus d'informations sur les logiciels spécifiques à un périphérique, reportez-vous aux instructions du fabricant. L'ordinateur est équipé de 2 ports USB prenant en charge les périphériques USB 1.0, USB 1.1 et USB 2.0. Selon votre modèle, l'ordinateur peut également être équipé d'un compartiment d'unité mobile HP Mini, qui prend en charge une unité mobile HP Mini en option. Un concentrateur USB en option, un dispositif d'accueil en option ou un dispositif d'extension en option permet de prendre en charge des ports USB supplémentaires pouvant être utilisés avec l'ordinateur. Connexion d'un périphérique USB ATTENTION : Pour éviter d'endommager un connecteur USB, usez d'une force minimum lors du branchement d'un périphérique USB. ▲ Pour connecter un périphérique USB à l'ordinateur, branchez son câble USB sur le port USB. REMARQUE : Une fois le câble USB détecté, le gestionnaire de fichiers s'ouvre et affiche le contenu de la carte. Utilisation d'un périphérique USB 63 Suppression d'un périphérique USB ATTENTION : Pour éviter toute perte de données ou toute absence de réponse du système, ne retirez pas un périphérique USB pendant son utilisation. ATTENTION : Pour éviter d'endommager un connecteur USB, ne tirez pas sur le câble pour retirer le périphérique USB. Pour supprimer un périphérique USB : 1. Enregistrez vos informations et fermez toutes les applications associées au périphérique USB. 2. Retirez le périphérique USB. Utilisation du compartiment d'unité mobile HP Mini (certains modèles) REMARQUE : Le compartiment d'unité mobile HP Mini peut uniquement être utilisé avec l'unité mobile HP Mini (vendue séparément). Insertion de l'unité mobile HP Mini ▲ Insérez l’unité mobile HP Mini dans le compartiment d'unité mobile HP Mini, puis poussez jusqu'à ce qu'elle soit correctement enclenchée. REMARQUE : Une fois l'unité mobile HP Mini détectée, le gestionnaire de fichiers s'ouvre et affiche le contenu de la carte. Retrait de l'unité mobile HP Mini ATTENTION : Pour éviter toute perte d'informations ou tout blocage du système, ne retirez pas l'unité mobile HP Mini pendant son utilisation. Pour retirer l'unité mobile HP Mini : 1. Enregistrez vos informations et fermez toutes les applications associées à l'unité mobile HP Mini. 2. Retirez l'unité mobile HP Mini. 64 Chapitre 11 Périphériques USB Utilisation du compartiment d'unité mobile HP Mini (certains modèles) 65 12 Périphériques de pointage et clavier Utilisation des périphériques de pointage Définition des préférences du périphérique de pointage Dans les préférences de la souris, personnalisez les paramètres du périphérique de pointage, notamment la configuration des boutons, la vitesse du clic et les options du curseur. Pour accéder aux préférences de la souris, cliquez sur Paramètres > onglet Système > Souris. Utilisation du pavé tactile Pour déplacer le curseur, faites glisser votre doigt sur la surface du pavé tactile dans le sens de déplacement souhaité. Les boutons du pavé tactile fonctionnent comme les boutons correspondants d'une souris externe. Pour effectuer un défilement vers le haut ou vers le bas à l'aide de la zone de défilement vertical du pavé tactile, faites glisser votre doigt vers le haut ou vers le bas sur les lignes. REMARQUE : Si vous utilisez le pavé tactile pour déplacer le curseur, vous devez soulever votre doigt du pavé tactile avant de le déplacer vers la zone de défilement. Le fait de glisser le doigt du pavé tactile vers la zone de défilement n'active pas la fonction de défilement. Connexion d'une souris externe Vous pouvez connecter une souris externe USB à l'ordinateur via l'un des ports USB. Utilisation du clavier Utilisation de raccourcis clavier Une touche de raccourci est une combinaison de touches dont la sélection simultanée entraîne l'exécution d'une fonction particulière. Pour afficher ou modifier les raccourcis clavier : 1. Cliquez sur le bouton Paramètres dans l'angle supérieur droit de l'écran d'accueil, puis sur l'onglet Système. 2. Cliquez sur Raccourcis clavier. La fenêtre des raccourcis clavier s'ouvre. Le tableau qui suit dresse la liste des fonctions que vous pouvez exécuter à l'aide de raccourcis clavier. 66 Chapitre 12 Périphériques de pointage et clavier Fonction Raccourci clavier Afficher l'écran d'accueil. Touche Accueil – ou – ctrl+alt+d Afficher la fenêtre Démarrer Nouveau programme. Touche Sélectionneur de programmes – ou – alt+tab Afficher le menu du volet. alt+f1 Démarrer un programme. alt+f2 Fermer une fenêtre. alt+f4 Restaurer une fenêtre. alt+f5 Déplacer une fenêtre. alt+f7 Redimensionner une fenêtre. alt+f8 Réduire une fenêtre. alt+f9 Agrandir une fenêtre. alt+f10 Utilisation des touches d'activation Les touches d'activation sont la combinaison de la touche fn (1) et d'une touche de fonction (2). Les icônes qui figurent sur les touches f1 à f4 et sur les touches f6, f8, f10 et f11 représentent les fonctions des touches d'activation. Les fonctions des touches d'activation et les procédures associées sont présentées en détail dans les sections qui suivent. Utilisation du clavier 67 Fonction Touches d'activation Activer la mise en veille. fn+f1 Basculer l'image. fn+f2 Diminuer la luminosité de l'écran. fn+f3 Augmenter la luminosité de l'écran. fn+f4 Activer QuickLock. fn+f6 Couper le son. fn+f8 Diminuer le son. fn+f10 Augmenter le son. fn+f11 Pour utiliser une commande de touches d'activation du clavier de l'ordinateur, exécutez l'une des deux étapes suivantes : ● Appuyez brièvement sur la touche fn, puis sur la deuxième touche de la commande de touches d'activation. – ou – ● Appuyez sur la touche fn et tout en la maintenant enfoncée, appuyez brièvement sur la deuxième touche de la commande de touches d'activation, puis relâchez simultanément les deux touches. Activation du mode de mise en veille (fn+f1) Appuyez sur fn+f1 pour activer le mode de mise en veille. À l'activation du mode de mise en veille, vos informations sont stockées en mémoire, l'écran s'éteint mais l'ordinateur reste sous tension. Tant que l'ordinateur reste dans ce mode, le voyant d'alimentation clignote. ATTENTION : Pour réduire le risque de perte de données, enregistrez votre travail avant d'activer la mise en veille. Vous ne pouvez activer la mise en veille que si l'ordinateur est sous tension. REMARQUE : Si la batterie atteint un niveau critique pendant la mise en veille, l'ordinateur passe en mode de mise en veille prolongée et les informations stockées en mémoire sont enregistrées sur le disque dur. Par défaut, l'ordinateur est préconfiguré pour passer en veille prolongée lorsque la batterie atteint un niveau critique, mais vous pouvez modifier ce paramètre dans les paramètres d'alimentation avancés. Pour quitter le mode de mise en veille, faites glisser rapidement l'interrupteur d'alimentation. La fonction de la touche d'activation fn+f1 peut être modifiée. Vous pouvez faire en sorte que la touche d'activation fn+f1 active le mode de mise en veille prolongée plutôt que le mode de mise en veille, par exemple. 68 Chapitre 12 Périphériques de pointage et clavier REMARQUE : Les références au bouton Veille se rapportent à la touche d'activation fn+f1. Basculement de l'image à l'écran (fn+f2) Appuyez sur fn+f2 pour faire basculer l'image à l'écran entre les différents périphériques d'affichage connectés au système. Par exemple, lorsqu'un moniteur est connecté à l'ordinateur, le fait d'appuyer sur fn+f2 permet d'alterner l'affichage des images entre l'ordinateur et le moniteur ou de les afficher sur les deux. La plupart des moniteurs externes reçoivent des informations vidéo de l'ordinateur au moyen de la norme vidéo VGA externe. La touche d'activation fn+f2 permet aussi de faire basculer des images entre d'autres périphériques qui reçoivent des informations vidéo de l'ordinateur. Les types de transmission vidéo suivants, avec des exemples de périphériques qui les utilisent, sont pris en charge par la touche d'activation fn+f2 : ● LCD (écran de l'ordinateur) ● VGA externe (la plupart des moniteurs externes) Réduction de la luminosité de l'écran (fn+f3) Appuyez sur fn+f3 pour réduire la luminosité de l'écran. Pour la réduire progressivement, maintenez ces touches enfoncées. Augmentation de la luminosité de l'écran (fn+f4) Appuyez sur fn+f4 pour augmenter la luminosité de l'écran. Pour l'augmenter progressivement, maintenez ces touches enfoncées. Activation du mode QuickLock (fn+f6) Appuyez sur fn+f6 pour activer la fonction de sécurité QuickLock. QuickLock protège vos informations en affichant la fenêtre de connexion du système d'exploitation. Tant que cette fenêtre reste affichée, l'ordinateur reste inaccessible jusqu'à la saisie d'un mot de passe. Pour utiliser QuickLock, appuyez sur fn+f6 pour afficher la fenêtre de connexion et verrouiller l'ordinateur. Suivez ensuite les instructions à l'écran pour saisir votre mot de passe et accéder à l'ordinateur. Désactivation du volume du haut-parleur (fn+f8) Appuyez sur fn+f8 pour couper le son du haut-parleur. Appliquez la même combinaison de touches pour réactiver le son. Réduction du volume du haut-parleur (fn+f10) Appuyez sur fn+f10 pour réduire le volume du haut-parleur. Pour réduire progressivement le volume, maintenez ces touches enfoncées. Augmentation du volume du haut-parleur (fn+f11) Appuyez sur fn+f11 pour augmenter le volume du haut-parleur. Pour augmenter progressivement le volume, maintenez ces touches enfoncées. Utilisation du clavier 69 13 Unités Manipulation des unités Les unités sont des éléments fragiles que vous devez manipuler avec soin. Reportez-vous aux précautions suivantes lors de la manipulation des unités. D'autres mises en garde sont fournies avec les procédures auxquelles elles s'appliquent. ATTENTION : Afin d'éviter tout risque de détérioration de l'ordinateur ou d'une unité et toute perte d'informations, respectez les précautions suivantes : Avant de déplacer un ordinateur branché sur un disque dur externe, passez en mode de mise en veille et attendez que l'écran s'éteigne ou débranchez correctement le disque dur externe. Avant de manipuler une unité, débarrassez-vous de l'électricité statique en touchant une surface métallique non peinte de l'unité. Ne touchez pas les broches des connecteurs d'une unité amovible ou de l'ordinateur. Manipulez l'unité avec précaution. Évitez de la faire tomber ou de placer des objets dessus. Avant de retirer ou d'insérer une unité, arrêtez l'ordinateur. Si vous ne savez pas si l'ordinateur est arrêté, en veille ou en veille prolongée, allumez-le, puis éteignez-le via le système d'exploitation. Ne forcez pas lors de l'insertion d'une unité dans un compartiment. Ne tapez pas sur le clavier de l'ordinateur et ne déplacez pas ce dernier pendant l'écriture sur un disque par un lecteur de périphérique optique en option. Cette opération est sensible aux vibrations. Lorsque la batterie est la seule source d'alimentation, vérifiez qu'elle est suffisamment chargée avant d'écrire des données sur un support. N'exposez pas l'unité à une température ou à une humidité extrême. Évitez d'exposer l'unité à des liquides. Ne vaporisez pas de produits nettoyants sur l'unité. Retirez tout support de l'unité avant de retirer celle-ci de son compartiment, ou encore avant de la transporter, de l'expédier ou de la stocker. Si vous devez envoyer une unité par la poste, empaquetez-la dans un emballage à bulles d'air ou tout autre emballage de protection et apposez l'inscription « FRAGILE ». Évitez d'exposer une unité à des champs magnétiques. Les portiques de détection et les bâtons de sécurité utilisés dans les aéroports sont des dispositifs de sécurité qui génèrent des champs magnétiques. En revanche, les dispositifs de sécurité aéroportuaires qui contrôlent les bagages, tels que les tapis roulants, utilisent généralement des rayons X et non des champs magnétiques, ce qui ne représente aucun risque pour les unités. 70 Chapitre 13 Unités Utilisation d'unités externes Les unités externes amovibles vous offrent davantage de possibilités pour le stockage de vos informations et l'accès à celles-ci. Les unités USB peuvent relever des types suivants : ● Unité de disquette 1,44 Mo ● Module de disque dur (un disque dur doté d'un adaptateur) ● Unité de DVD-ROM ● Unité combinée DVD/CD-RW ● Unité combinée DVD+RW/R et CD-RW ● Unité combinée DVD±RW/R et CD-RW Utilisation de périphériques externes en option REMARQUE : Pour plus d'informations sur les pilotes ou logiciels requis et sur le port d'ordinateur à utiliser, reportez-vous à la documentation du fabricant. Pour brancher un périphérique externe : ATTENTION : Pour éviter d'endommager l'ordinateur lors de la connexion d'un périphérique alimenté, assurez-vous que celui-ci est hors tension et que le cordon d'alimentation est débranché. 1. Branchez le périphérique. 2. Si vous raccordez un périphérique alimenté, branchez son cordon d'alimentation sur une prise secteur mise à la terre. 3. Mettez l'ordinateur sous tension. Pour déconnecter un périphérique externe non alimenté, mettez-le hors tension, puis débranchez-le. Pour déconnecter un périphérique externe alimenté, mettez-le hors tension, déconnectez-le, puis débranchez le cordon d'alimentation du secteur. Utilisation d'unités externes 71 14 Modules mémoire L'ordinateur est équipé d'un compartiment de module mémoire, situé sous l'appareil. Vous pouvez augmenter la capacité de mémoire de l'ordinateur en mettant à niveau le module mémoire existant dans le connecteur de module mémoire principal. AVERTISSEMENT ! Pour éviter tout risque d'électrocution et de détérioration de l'ordinateur, débranchez le cordon d'alimentation et retirez toutes les batteries avant d'installer un module mémoire. ATTENTION : L'électricité statique peut endommager les composants électroniques. Avant toute manipulation, touchez un objet métallique relié à la terre pour éliminer l'électricité statique que vous pouvez avoir accumulée. Pour ajouter ou remplacer un module mémoire : 1. Enregistrez votre travail. 2. Éteignez l'ordinateur et fermez-le. Si vous ne savez pas si l'ordinateur est éteint ou en veille prolongée, mettez-le sous tension en faisant glisser l'interrupteur d'alimentation. Mettez-le ensuite hors tension via le système d'exploitation. 3. Débranchez tous les périphériques externes connectés. 4. Débranchez le cordon d'alimentation de la prise secteur. 5. Retournez l'ordinateur sur une surface plane et rigide. 6. Retirez la batterie de l'ordinateur. 7. À l'aide d'un tournevis à lame plate ou d'un autre objet pointu, poussez délicatement le loquet de dégagement pour débloquer le cache du compartiment du module mémoire (1). 72 Chapitre 14 Modules mémoire 8. Soulevez le cache du compartiment du module mémoire (2) pour l'extraire de l'ordinateur. 9. Pour retirer le module mémoire existant : a. Retirez les loquets de retenue (1) situés de chaque côté du module mémoire. Le module mémoire s'incline vers le haut. ATTENTION : Pour éviter d'endommager le module mémoire, tenez-le uniquement par les bords. Ne touchez pas ses composants. b. Saisissez le module mémoire (2) par ses bords, puis extrayez-le délicatement de son connecteur. Pour protéger un module mémoire retiré, placez-le dans un emballage antistatique. 10. Pour insérer un nouveau module mémoire : 73 ATTENTION : Pour éviter d'endommager le module mémoire, tenez-le uniquement par les bords. Ne touchez pas ses composants et veillez à ne pas le plier. a. Alignez le bord à encoche (1) du module mémoire sur le taquet de son connecteur. b. Orientez le module mémoire selon un angle de 45 degrés par rapport à la surface de son compartiment, puis insérez-le à fond (2) dans son connecteur. c. Appuyez délicatement sur le module mémoire (3) en appliquant la même force sur ses bords gauche et droit, jusqu'à l'enclenchement des loquets de retenue. ATTENTION : Pour éviter d'endommager le module mémoire, veillez à ne pas le plier. 11. Alignez les taquets (1) du cache du compartiment du module mémoire sur les encoches de l'ordinateur. 12. Fermez le cache (2). 13. Remettez en place la batterie. 14. Orientez le côté droit de l'ordinateur vers le haut et reconnectez l'alimentation externe et les périphériques externes. 15. Mettez l'ordinateur sous tension. 74 Chapitre 14 Modules mémoire 15 Paramètres 75 Personnalisation des paramètres système La fenêtre Paramètres système vous permet d'afficher et de personnaliser les paramètres de base et avancés du système. ▲ Pour accéder aux paramètres système, cliquez sur le bouton Paramètres dans l'angle supérieur droit de l'écran d'accueil. Vous pouvez personnaliser différents paramètres système, parmi lesquels : ● Ajout et suppression de logiciels ● Modification des paramètres de gestion de l'alimentation ● Définition de configurations d'imprimante ● Définition de l'apparence et des préférences de l'économiseur d'écran ● Configuration des paramètres d'heure et de date ● Configuration des préférences de son ● Configuration des paramètres réseau ● Installation de mises à jour de logiciels ● Modification des options d'accessibilité ● Affichage et modification des raccourcis clavier 76 Chapitre 15 Paramètres Réglage de l'heure et de la date L'horloge qui apparaît dans la zone de notification, dans la partie inférieure de l'écran d'accueil, affiche le paramètre d'heure actuel de l'ordinateur. Vous pouvez modifier les paramètres et les préférences d'heure et de date existants sur l'ordinateur. REMARQUE : Si votre ordinateur est protégé par mot de passe, vous serez invité à saisir votre mot de passe avant la modification de l'heure et de la date. Pour modifier l'heure et la date : 1. Cliquez avec le bouton droit de la souris sur l'horloge, dans la zone de notification, dans la partie inférieure de l'écran d'accueil, puis cliquez sur Régler la date et l'heure. La fenêtre Paramètres de date et heure s'ouvre. 2. Modifiez les paramètres de date et heure, puis cliquez sur Fermer. Modification des préférences d'horloge Vous pouvez modifier les paramètres d'heure et de date suivants au moyen des préférences d'horloge : ● Type d'horloge ● Afficher les secondes ● Afficher la date ● Ajouter la météo ● Utiliser l'heure UTC (Universal Coordinated Time) ● Gérer les différents fuseaux horaires Pour modifier les préférences d'horloge : 1. Cliquez sur l'icône de l'horloge avec le bouton droit de la souris dans la partie inférieure de l'écran d'accueil, puis cliquez sur Préférences. La fenêtre Préférences d'horloge s'ouvre. 2. Modifiez les préférences d'horloge, puis cliquez sur Fermer. Réglage de l'heure et de la date 77 16 Mises à jour des logiciels Des mises à jour du BIOS, du système d'exploitation et d'autres logiciels sont fournies avec votre ordinateur et sont disponibles dans le Gestionnaire de mises à jour. REMARQUE : Le périphérique doit être connecté à Internet pour que la mise à jour logicielle puisse être effectuée. ATTENTION : Pour éviter de faire échouer l'installation ou d'endommager l'ordinateur, téléchargez et installez une mise à jour du BIOS uniquement lorsque l'ordinateur est branché sur une source d'alimentation externe fiable via un adaptateur secteur. N'effectuez aucun téléchargement ni aucune installation de mise à jour du BIOS lorsque l'ordinateur fonctionne sur batterie ou qu'il est branché sur une source d'alimentation en option. Au cours du téléchargement et de l'installation, procédez comme suit : N'arrêtez pas l'ordinateur ou n'activez pas le mode de mise en veille ou de mise en veille prolongée. Abstenez-vous d'insérer, de retirer, de connecter ou de déconnecter un périphérique, un câble ou un cordon. Ne coupez pas l'alimentation de l'ordinateur en débranchant le cordon d'alimentation de la prise secteur. 78 Chapitre 16 Mises à jour des logiciels Exécution des mises à jour régulières Pour vous assurer de disposer des mises à jour les plus récentes, exécutez le Gestionnaire de mises à jour dès que possible après la configuration de votre ordinateur, puis exécutez-le une fois par mois par la suite. 1. Cliquez sur le bouton Démarrer Nouveau programme, puis sur l'onglet Utilitaires. 2. Cliquez sur Gestionnaire de mises à jour. Le Gestionnaire de mises à jour s'ouvre. 3. Cliquez sur Installer les mises à jour pour installer les nouvelles mises à jour sur votre ordinateur. Exécution de mises à jour critiques Les mises à jour critiques ayant pour but de protéger l'ordinateur des failles de sécurité et des virus, installez-les dès que l'icône du Gestionnaire de mises à jour critiques apparaît dans la zone de notification, dans la partie inférieure de l'écran d'accueil. Pour installer les mises à jour critiques : 1. Cliquez sur l'icône Gestionnaire de mises à jour critiques pour ouvrir le Gestionnaire de mises à jour. 2. Suivez les instructions à l'écran. Exécution des mises à jour occasionnelles Lorsque de nouvelles mises à jour sont disponibles, l'icône du Gestionnaire de mises à jour apparaît dans la zone de notification, dans la partie inférieure de l'écran d'accueil. Pour installer les nouvelles mises à jour : 1. Cliquez sur l'icône Gestionnaire de mises à jour pour ouvrir le Gestionnaire de mises à jour. 2. Suivez les instructions à l'écran. Exécution des mises à jour régulières 79 17 Sauvegarde et restauration Pour protéger vos informations, sauvegardez vos fichiers et vos dossiers. En cas de défaillance du système, vous pouvez ainsi restaurer les fichiers critiques à partir de copies. Vous pouvez également utiliser les options répertoriées dans cette annexe pour restaurer le système d'exploitation et les programmes installés en usine. 80 Chapitre 17 Sauvegarde et restauration Sauvegarde des informations Pour pouvoir effectuer une restauration après une panne du système, vous devez avoir préalablement sauvegardé vos fichiers. Il est conseillé de sauvegarder vos fichiers régulièrement afin de conserver des fichiers à jour. Vous pouvez sauvegarder vos fichiers et dossiers importants sur l'unité mobile HP Mini (certains modèles), sur un disque dur externe ou sur une unité flash USB (vendue séparément). À quel moment effectuer la sauvegarde ● Selon une planification régulière ● Avant de réparer ou de restaurer le système ● Avant d'ajouter ou de modifier un logiciel ou du matériel. Restauration de vos données En cas de panne ou d'instabilité du système, vous pouvez restaurer le système d'exploitation et les programmes installés en usine. ATTENTION : Le processus de restauration efface et reformate entièrement le disque dur. Tous les fichiers que vous avez créés et tous les programmes installés sur l'ordinateur sont définitivement supprimés. Ce processus réinstalle le système d'exploitation, les programmes et les pilotes d'origine. Les programmes, les pilotes et les mises à jour non installés avec l'image d'usine doivent être réinstallés via le Gestionnaire de mises à jour. L'ordinateur est doté des options de restauration suivantes : ● Restauration système (installé sur l'ordinateur) : Vous pouvez utiliser l'utilitaire Restauration système pour restaurer le système d'exploitation et les programmes d'origine. ● Création d'images de restauration HP MIE (unité flash USB) : Si vous ne parvenez pas à démarrer l'ordinateur ni à utiliser l'utilitaire Restauration système, utilisez un autre ordinateur pour télécharger l'utilitaire Création d'images de restauration HP MIE et créer une unité flash USB amorçable (vendue séparément). Vous pouvez ensuite utiliser l'unité flash USB pour installer les programmes et l'image de restauration HP Mini MIE sur l'ordinateur. Prenez connaissance des informations suivantes avant de lancer le processus de restauration : ● L'ordinateur doit être branché sur l'alimentation secteur pendant le processus de restauration. ● Le processus de restauration peut durer plusieurs heures. ● Si possible, sauvegardez tous les fichiers personnels. Utilisation de la Restauration système REMARQUE : Il est recommandé d'utiliser l'option Restauration système pour restaurer le système d'exploitation d'origine. Sauvegarde des informations 81 Pour restaurer les programmes et le système d'exploitation d'origine à l'aide de l'utilitaire Restauration système installé sur l'ordinateur, procédez comme suit : 1. Allumez ou redémarrez l'ordinateur, puis appuyez à plusieurs reprises sur la touche échap lorsque le message « F10 = BIOS Setup Options » (F10 = Options de configuration BIOS) s'affiche dans l'angle inférieur gauche de l'écran. La page Restauration système s'ouvre. 2. Utilisez les touches de direction pour sélectionner Restauration système, puis appuyez sur la touche entrée. 3. Suivez les instructions à l'écran pour restaurer le système. Utilisation de l'utilitaire de création d'images de restauration HP MIE Assurez-vous de disposer des éléments suivants avant de commencer le processus de restauration : ● Une unité flash USB de 2 Go (minimum) (vendue séparément) REMARQUE : Cette unité flash USB doit être dotée de fonction d'amorçage. Pour plus d'informations, reportez-vous à la documentation du fabricant de l'unité flash USB. ● Un ordinateur supplémentaire fonctionnant sous Windows® ou Linux Pour exécuter le processus de restauration, téléchargez l'utilitaire de création d'images de restauration HP MIE et l'image de restauration HP Mini MIE sur un autre ordinateur, puis transférez les fichiers requis sur l'unité flash USB. Vous pouvez utiliser l'unité pour démarrer l'ordinateur et restaurer le système. Suivez les instructions propres à votre système d'exploitation dans cette section pour restaurer le système. Restauration à l'aide d'un ordinateur Windows Pour télécharger les fichiers sur un autre ordinateur fonctionnant sous Windows et restaurer le système, procédez comme suit : 1. Depuis l'ordinateur Windows, accédez au site http://www.hpmini.com et suivez les étapes de téléchargement de l'utilitaire de création d'images de restauration HP MIE et de l'image de restauration HP Mini MIE. 2. Insérez une unité flash USB dans l'un des ports USB de l'ordinateur Windows. 3. Dans le menu Démarrer, lancez l'utilitaire de création d'images de restauration HP MIE. L'utilitaire de création d'images de restauration HP MIE s'ouvre. 4. Cliquez sur le bouton Parcourir et sélectionnez l'image de restauration HP Mini MIE. – ou – Sélectionnez Image de restauration des ordinateurs portables HP pour télécharger la toute dernière image de restauration HP Mini MIE depuis l'adresse http://www.hpmini.com. 5. Cliquez sur Démarrer. 6. Une fois le processus terminé, retirez l'unité flash USB. 7. Insérez l'unité flash USB dans l'un des ports USB de votre HP MINI. 82 Chapitre 17 Sauvegarde et restauration 8. Modifiez l'ordre de démarrage en démarrant ou redémarrant l'ordinateur et en appuyant sur f9 lorsque le message « F9 = Change Boot Device Order » (F9 = Modifier l'ordre de démarrage des périphériques) s'affiche dans l'angle inférieur gauche de l'écran. 9. Utilisez les touches de direction pour sélectionner l'unité flash USB, puis appuyez sur la touche entrée. 10. Appuyez de nouveau sur entrée pour lancer la restauration de l'ordinateur. 11. Suivez les instructions à l'écran pour installer le système d'exploitation et les programmes. 12. Une fois le système d'exploitation et les programmes installés, retirez l'unité flash USB. REMARQUE : Une fois le système d'exploitation et les programmes installés, l'ordinateur redémarre automatiquement. Vous êtes ensuite invité à définir l'ordinateur. 13. Restaurez vos fichiers personnels. Restauration à l'aide d'un ordinateur Linux Pour télécharger les fichiers sur un autre ordinateur fonctionnant sous Linux et restaurer le système, procédez comme suit : 1. Depuis l'ordinateur Linux, accédez au site http://www.hpmini.com et suivez les étapes de téléchargement de l'utilitaire de création d'images de restauration HP MIE et de l'image de restauration HP Mini MIE. 2. Insérez une unité flash USB dans l'un des ports USB de l'ordinateur Linux. 3. Ouvrez le terminal et entrez la commande suivante : sudo hpmie-restore-image-creator 4. Si le système vous y invite, entrez votre mot de passe de super-utilisateur REMARQUE : Si vous ne possédez pas de mot de passe de super-utilisateur, reportez-vous à la documentation Linux pour plus d'informations sur l'activation de ce mot de passe. L'utilitaire de création d'images de restauration HP MIE s'ouvre. 5. Cliquez sur le bouton Parcourir et sélectionnez l'image de restauration HP Mini MIE. – ou – Sélectionnez Image de restauration des ordinateurs portables HP pour télécharger automatiquement la toute dernière image de restauration HP Mini MIE depuis l'adresse http://www.hpmini.com. 6. Cliquez sur Démarrer. 7. Une fois le processus terminé, retirez l'unité flash USB. 8. Insérez l'unité flash USB dans l'un des ports USB de votre HP MINI. 9. Modifiez l'ordre de démarrage en démarrant ou redémarrant l'ordinateur et en appuyant sur f9 lorsque le message « F9 = Change Boot Device Order » (F9 = Modifier l'ordre de démarrage des périphériques) s'affiche dans l'angle inférieur gauche de l'écran. 10. Utilisez les touches de direction pour sélectionner l'unité flash USB, puis appuyez sur la touche entrée. Restauration de vos données 83 11. Appuyez de nouveau sur entrée pour lancer la restauration de l'ordinateur. 12. Suivez les instructions à l'écran pour installer le système d'exploitation et les programmes. 13. Une fois le système d'exploitation et les programmes installés, retirez l'unité flash USB. REMARQUE : Une fois le système d'exploitation et les programmes installés, l'ordinateur redémarre automatiquement. Vous êtes ensuite invité à définir l'ordinateur. 14. Restaurez vos fichiers personnels. 84 Chapitre 17 Sauvegarde et restauration 18 Entretien 85 Nettoyage de l'écran ATTENTION : Pour éviter d'endommager l'ordinateur, ne vaporisez pas d'eau, de produits nettoyants ou de produits chimiques sur l'écran. Pour enlever les traces ou la poussière sur l'écran, nettoyez-le régulièrement avec un chiffon doux, humide et non pelucheux. Si cela ne suffit pas à nettoyer correctement l'écran, utilisez des lingettes humidifiées antistatiques ou un produit nettoyant antistatique pour écran. Nettoyage du clavier et du pavé tactile Si le pavé tactile est sale ou gras, l'utilisation du pointeur risque d'être imprécise. Pour éviter cela, nettoyez le pavé tactile à l'aide d'un chiffon humide et lavez-vous régulièrement les mains lorsque vous utilisez l'ordinateur. AVERTISSEMENT ! Pour réduire les risques d'électrocution ou de détérioration des composants internes, n'utilisez pas d'aspirateur pour nettoyer le clavier. L'aspirateur risque de déposer des particules de poussières sur la surface du clavier. Nettoyez régulièrement le clavier pour éviter que les touches ne soient collantes et pour retirer la poussière, les peluches et toutes autres particules pouvant se coincer sous les touches. Vous pouvez utiliser une bombe d'air comprimé dotée d'une tige d'extension afin de souffler de l'air entre et sous les touches pour détacher et éliminer les particules. 86 Chapitre 18 Entretien Déplacement et expédition Pour des résultats optimaux, suivez les conseils relatifs aux déplacements et à l'expédition ci-dessous : ● Préparez l'ordinateur en vue de son transport ou de son expédition : ◦ Sauvegardez vos informations. ◦ Retirez toutes les cartes multimédias externes, telles que les cartes numériques. ATTENTION : Afin d'éviter tout risque de détérioration de l'ordinateur ou d'une unité et toute perte d'informations, retirez le support qui se trouve dans une unité avant de retirer cette dernière de son compartiment, et avant d'expédier, de stocker ou de transporter une unité. ◦ Mettez tous les périphériques externes hors tension, puis déconnectez-les. ◦ Arrêtez l'ordinateur. ● Emportez une sauvegarde de vos informations. Ne gardez pas cette sauvegarde au même endroit que l'ordinateur. ● Lorsque vous voyagez par avion, prenez l'ordinateur avec vous à bord. Ne l'enregistrez pas avec le reste de vos bagages. ATTENTION : Évitez d'exposer une unité à des champs magnétiques. Les portiques de détection et les bâtons de sécurité utilisés dans les aéroports sont des dispositifs de sécurité qui génèrent des champs magnétiques. En revanche, les dispositifs de sécurité aéroportuaires qui contrôlent les bagages, tels que les tapis roulants, utilisent généralement des rayons X et non des champs magnétiques, ce qui ne représente aucun risque pour les unités. ● La politique d'utilisation des ordinateurs pendant le vol est propre à la compagnie aérienne. Si vous prévoyez d'utiliser votre ordinateur à bord de l'avion, renseignez-vous auprès de la compagnie aérienne avant le départ. ● Si l'ordinateur reste inutilisé et débranché de toute source d'alimentation externe pendant plus de 2 semaines, retirez la batterie et stockez-la séparément. ● Si vous expédiez l'ordinateur ou une unité, utilisez un emballage de protection approprié et apposez l'inscription « FRAGILE ». ● Si l'ordinateur est équipé d'un périphérique 802.11b/g, d'un périphérique GSM (Global System for Mobile Communications), d'un GPRS (General Packet Radio Service) ou d'un périphérique sans fil similaire, l'utilisation de ces appareils peut être limitée dans certains environnements. Ces restrictions peuvent s'appliquer dans les avions, dans les hôpitaux, près de sources explosives et dans les endroits dangereux. Si vous n'êtes pas certain des règles d'utilisation d'un périphérique particulier, demandez si vous êtes autorisé à l'utiliser avant de l'allumer. ● Lors de vos déplacements internationaux, les informations suivantes vous seront utiles : ◦ Vérifiez les réglementations douanières relatives aux périphériques de chaque pays ou régions se trouvant sur votre itinéraire. ◦ Vérifiez les exigences concernant les adaptateurs et cordons d'alimentation de chaque pays où vous prévoyez d'utiliser l'ordinateur. La tension, la fréquence et les configurations de connexion peuvent varier. Déplacement et expédition 87 ATTENTION : Pour réduire les risques d'électrocution, d'incendie ou de détérioration de l'ordinateur, n'essayez pas de brancher celui-ci sur un convertisseur de courant destiné à d'autres appareils. 88 Chapitre 18 Entretien Index A absence de réponse du système 44 adaptateur secteur connexion 37 Adaptateur secteur identification 13 Adobe Reader 17 affichage image, basculement 69 afficheur PDF 17 Ajouter/Supprimer des applications 19 alimentation connexion 37 économie 43 alimentation, identification du connecteur 9 alimentation, identification du cordon 12 alimentation, identification du voyant 7 alimentation, utilisation de l'icône 35 alimentation par batterie 37 antennes 12 applications professionnelles 17 arrêt de l'ordinateur 44 audio réglage des préférences de son 47 audio, connexion de périphériques externes 54 augmentation du volume, identification de la touche 46 B batterie affichage de la charge 35 charge 39, 41 décharge 40 économie d'énergie 43 étalonnage 41 identification 13 insertion 38 mise au rebut 44 niveaux bas de batterie 40 recharge 43 stockage 43 suppression 38 batterie, compartiment 11 batterie, loquets de dégagement 11 Bluetooth utilisation 26 bouton d'activation et de désactivation du pavé tactile, identification 4 bouton droit du pavé tactile, identification 4 bouton gauche du pavé tactile, identification 4 boutons droit du pavé tactile 4 gauche du pavé tactile 4 pavé tactile, activation et désactivation 4 C câble réseau circuits de suppression des parasites 25 connexion 25 câbles LAN 25 USB 63 VGA 55 cache du compartiment du module mémoire loquet de dégagement 72 réinstallation 74 suppression 73 calculatrice 16 calendrier Sunbird 17 carte numérique insertion 61 suppression 62 casque (sortie audio), prise 9, 46 casques 9, 46 charge de batteries 39, 41 Cheese 16 chiffrement 23 circuits de suppression des parasites, câble réseau 25 clavier, nettoyage 86 commandes sans fil commutateur 21 système d'exploitation 21 commutateur du mode sans fil, identification 7, 21 compartiment, module mémoire 11 compartiment d'unité mobile HP Mini identification 8 utilisation 64 compartiment de batterie, identification 11 composants multimédias, identification 45 concentrateurs 63 concentrateurs USB 63 configuration de la connexion Internet 22 configuration du WLAN 22 connecteur, dispositif antivol 8 connexion, alimentation externe 37 connexion à un réseau WLAN 24 Index 89 connexion à un réseau WLAN d'entreprise 24 connexion à un réseau WLAN public 24 conseils, webcam 60 cordon d'alimentation 12 Création d'images de restauration HP MIE identification 81 utilisation 82 D démarrer un nouveau programme, lancement 14 déplacement avec l'ordinateur entretien 87 étiquettes de certification des périphériques sans fil 13 Dessin OpenOffice 17 discussion vidéo, webcam 60 dispositif antivol, identification du connecteur 8 dispositifs de sécurité aéroportuaires 70 disque dur, externe 71 E économie d'énergie 43 économiseurs d'écran, photos 54 écouteurs 9, 46 écran luminosité de l'écran, touches d'activation 69 écran, nettoyage 86 écran d'accueil identification 2 Messagerie 27 Musique 48 navigation 2 Photos 52 Web 29 éditeur de texte 16 éléments affichage 10 côté droit 8 côté gauche 8 matériel supplémentaire 12 panneau avant 6 partie inférieure 11 pavé tactile 4 e-mail affichage 28 configuration 27 utilisation 27 vérification de l'arrivée de nouveaux messages 28 entretien 85 étalonnage d'une batterie 41 Ethernet, câble 25 étiquette de service 13 étiquettes Bluetooth 13 certification des périphériques sans fil 13 conformité 13 étiquette de service 13 WLAN 13 expédition de l'ordinateur, entretien 87 extension, identification du port 9 externe, disque dur 71 F favoris musicaux créer 51 modification 51 personnalisation 50 suppression 51 favoris Web création 30 modification 30 ouverture 31 personnalisation 30 suppression 31 fn,touche 6 fn, touche 67 fonctions audio, vérification 54 formats de musique, prise en charge 48 formats de photo, prise en charge 52 formats vidéo, prise en charge 56 G gEdit 16 gestion de l'alimentation, utilisation 35 Gestionnaire de mises à jour icône 79 identification 17 mises à jour des logiciels 78 mises à jour du BIOS 78 Gnometrics 18 H haut-parleurs, identification 10, 46 heure et date, réglage 77 HP MediaStyle 16, 48 I icône du Gestionnaire de mises à jour critiques 79 icônes Accueil 3 Aide 3 Gestionnaire de mises à jour 79 Gestionnaire de mises à jour critiques 79 Messagerie 2 réseau sans fil 21 Sélectionneur de programmes 3 icônes de réseau sans fil 21 image à l'écran, basculement 69 informations sur la batterie, accès 35 informations sur la conformité étiquette de conformité 13 étiquettes de certification des périphériques sans fil 13 informations utilisateur, modifier 16 installation, ordinateur 4 installation de mises à jour de logiciels 78 Internet connexion 20 navigation 29 recherche 29 interrupteur d'alimentation, identification 7 interrupteur d'écran interne, identification 10 interrupteur de l'écran, identification 10 interrupteurs alimentation 7 périphériques sans fil 7 90 Index J Jeu d’échecs 17 jeux installation 58 lecture 57 L lanceur de programmes 14 lecteur de cartes SD, identification 8 logiciel, installation 19 loquets de dégagement batterie 11, 38 cache du compartiment du module mémoire 72 loquets de dégagement de la batterie 11, 38 luminosité de l'écran, touches d'activation 69 M matériel, identification 4 Menu Signets, identification 29 Messagerie, section 27 messagerie instantanée configuration 32 ouverture 32 messages instantanés, création 32 microphone (entrée audio), prise 9, 46 microphone interne, identification 10, 46 mini-lecteur augmentation du volume, bouton 50 diminution du volume, bouton 50 lecture, bouton 50 précédent/retour, bouton 50 suivant/avance rapide, bouton 50 suspendre, bouton 50 utilisation 49 mise en veille activation 33 désactivation 33 identification 33 mise en veille, touche d'activation 68 mise en veille prolongée activation 34 activation suite à un niveau critique de la batterie 40 désactivation 34 identification 33 mise hors tension 44 mises à jour critiques de logiciels, installation 78 mises à jour de logiciels, installation 78 mises à jour du BIOS, installation 79 module mémoire insertion 73 retrait 73 module mémoire, identification du compartiment 11 moniteur, connexion 55 Muet, identification de la touche 46 multimédia, programmes 16 musique création de sélections 50 lecture 49 mini-lecteur 49 téléchargement 49 musique, ajout et lecture 48 N Nautilus 16 Navigateur Web 16 nettoyage clavier 86 écran 86 pavé tactile 86 niveau critique de la batterie 40 niveau de batterie faible 40 nom et numéro du produit, ordinateur 13 numéro de série, ordinateur 13 O ouvertures d'aération, identification 8, 9, 11 P paramètres, personnalisation 76 pare-feu 23 pavé tactile boutons 4 identification 4 utilisation 66 pavé tactile, identification de la zone de défilement 4 pavé tactile, identification du voyant d'activation et de désactivation 5 périphérique de pointage, définition des préférences 66 périphériques audio externes, connexion 54 périphériques sans fil, étiquette de certification 13 périphériques USB connexion 63 description 63 suppression 64 photos affichage 53 ajout 52 définition comme économiseur d'écran 54 modification des favoris photo 53 personnalisation des favoris photo 53 suppression de favoris photo 54 téléchargement 52 Pidgin 16, 32 port d'extension 55 ports extension 9, 55 USB 8, 9, 63 préférences d'horloge, modification 77 Présentation OpenOffice 17 prise d'entrée audio (microphone) 9, 46 prise réseau RJ-45, identification 9 prises entrée audio (microphone) 9, 46 RJ-45 (réseau) 9 sortie audio (casque) 9, 46 programme, démarrer un nouveau 14 programmes installation 19 Index 91 messagerie instantanée 32 recherche 14 programmes de divertissement 17 programmes Internet 16 projecteur, connexion 55 Q QuickLock, touche d'activation 69 R raccourcis clavier 66 réduction du volume, identification de la touche 46 réglage des préférences de son 47 réseau, identification de la prise 9 réseau local (LAN) câble de connexion 25 câble requis 25 réseau sans fil (WLAN) connexion 21, 24 connexion à un réseau WLAN d'entreprise 24 connexion à un réseau WLAN public 24 équipement requis 22 plage de fonctionnement 24 sécurité 22 restauration Création d'images de restauration HP MIE 82 Restauration système 81 Restauration système identification 81 utilisation 81 S sans fil, antennes 12 sauvegarde 80 sécurité, sans fil 22 sélections musicales, écoute 50 signets, utilisation 29 Skype 16 Solitaire AisleRiot 17 sortie audio (casque), prise 9, 46 souris, externe connexion 66 définition des préférences 66 stockage d'une batterie 43 Sudoku 18 support externe 33 support inscriptible 33 support réinscriptible 33 système, personnalisation des paramètres 76 système d'exploitation 44 T Tableur OpenOffice 17 température 43 température de batterie 43 Thunderbird 16 touche Accueil 6 touches Accueil 6 fn 6 fonction 6 Sélectionneur de programmes 6 touches d'activation activation de QuickLock 69 activation du mode de mise en veille 68 augmentation de la luminosité de l'écran 69 augmentation du volume du haut-parleur 69 basculement de l'image à l'écran 69 désactivation du volume du haut-parleur 69 description 67 réduction de la luminosité de l'écran 69 réduction du volume du hautparleur 69 utilisation 68 touches d'activation du clavier, identification 67 touches de fonction 6, 67 touches de raccourci 66 touche Sélectionneur de programmes 6 Traitement de texte OpenOffice 17 types de transmission vidéo 69 U unité, identification du voyant 7 unité de CD 71 unité de disquette 71 unité de DVD 71 unité externe 71 unité mobile HP Mini insertion 64 suppression 64 unité optique 71 unités disque dur 71 disquette 71 externe 71 optique 71 USB, connexion du câble 63 USB, identification des ports 8, 9, 63 utilitaires, programmes 16 V vérification des fonctions audio 54 verr maj, identification du voyant 5 vidéo 55 vidéos ajout 55 lecture 56 téléchargement 56 visioconférence, webcam 60 voyant de la batterie 7, 39, 40 voyant du mode sans fil, identification 7, 21 voyants activation/désactivation du pavé tactile 5 alimentation 7 batterie 7 périphériques sans fil 7 unité 7 verr maj 5 webcam 10 W Web navigation 29 recherche 29 utilisation de signets 29 92 Index webcam conseils 60 discussion vidéo 60 identification 59 utilisation 59 visioconférence 60 webcam, identification 10, 46 webcam, identification du voyant 10, 46 WLAN, étiquette 13 WLAN, identification des antennes 12 WLAN, périphérique 21 Index 93 Manuel de l'utilisateur © Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard Company. Google, Android, AdWords, Gmail, Google Play, YouTube et d'autres marques sont la propriété de Google Inc. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les garanties relatives aux produits et aux services HP sont décrites dans les déclarations de garantie limitée expresse qui les accompagnent. Aucun élément du présent document ne peut être interprété comme constituant une garantie supplémentaire. HP ne saurait être tenu pour responsable des erreurs ou omissions de nature technique ou rédactionnelle qui pourraient subsister dans le présent document. Première édition : avril 2013 Référence du document : 725390-051 Informations sur le produit Ce manuel décrit des fonctions communes à la plupart des modèles. Cependant, certaines peuvent ne pas être disponibles sur votre tablette. Conditions d'utilisation du logiciel En installant, copiant, téléchargeant ou utilisant tout logiciel préinstallé sur cette tablette, vous reconnaissez être lié par les termes du contrat de licence utilisateur final (CLUF) HP. Si vous êtes en désaccord avec les termes de ce contrat, votre seul recours consiste à retourner le produit non utilisé dans sa totalité (matériel et logiciels) dans un délai de 14 jours, afin d'obtenir un remboursement conformément à la politique en matière de remboursement de votre lieu d'achat. Pour obtenir des informations complémentaires ou demander le remboursement intégral de la tablette, veuillez contacter votre point de vente local (le vendeur). Sommaire 1 Les fondamentaux .......................................................................................................................................... 1 2 Utilisation du clavier à l'écran ....................................................................................................................... 2 3 Navigation dans l'écran d'accueil ................................................................................................................. 3 4 Utilisation des applications et des widgets .................................................................................................. 5 5 Utilisation des appareils photos .................................................................................................................... 7 6 Connexion à des réseaux ............................................................................................................................... 9 7 Utilisation des paramètres ........................................................................................................................... 10 8 Protection de votre tablette ......................................................................................................................... 12 9 Sauvegarde et récupération de vos données ............................................................................................ 13 10 Autres ressources HP ................................................................................................................................ 15 Index ................................................................................................................................................................... 16 iii iv 1 Les fondamentaux Pour commencer à utiliser votre tablette, suivez ces instructions : REMARQUE : Pour des instructions sur le fonctionnement de base, consultez le manuel papier Démarrage rapide qui accompagne votre tablette. 1. Connectez le câble d'alimentation micro USB à la tablette, puis branchez l'adaptateur sur une prise d'alimentation. REMARQUE : Seul l'adaptateur 5 V 2 A HP fourni avec votre tablette est recommandé pour le chargement de la tablette. 2. Appuyez sur le bouton Marche/Arrêt, sur le bord supérieur, pour mettre la tablette sous tension. Lors de la première mise sous tension de la tablette, un écran de bienvenue s'affiche. 3. Suivez les instructions à l'écran pour sélectionner une langue. 4. Connectez-vous à l'aide de l'adresse e-mail et du mot de passe de votre compte Google™. Vous pouvez utiliser l'adresse e-mail des comptes Google suivants : ● Gmail™ ● YouTube™ ● Google Apps™ ● AdWords™ ● Tout autre produit Google Si vous ne possédez pas de compte Google, vous pouvez en créer un. REMARQUE : Lorsque vous vous connectez à un compte Google, les e-mails, contacts, événements de l'agenda et données associés à ce compte sont synchronisés avec votre tablette. Si vous possédez d'autres comptes Google, vous pourrez les ajouter ultérieurement. 1 2 Utilisation du clavier à l'écran 1. Pour ouvrir le clavier à l'écran, appuyez sur le champ de texte en haut de l'écran. Entrez un ou plusieurs mots-clés et tapez sur l'icône en forme de loupe . 2. Pour utiliser la recherche vocale, appuyez sur l'icône du microphone en haut de l'écran, puis énoncez un ou plusieurs mots-clés. REMARQUE : L'aspect du clavier peut varier. 2 Chapitre 2 Utilisation du clavier à l'écran 3 Navigation dans l'écran d'accueil L'écran d'accueil constitue un emplacement central pour accéder aux informations et e-mails, naviguer sur Internet, diffuser des vidéos, visionner des photos et consulter les réseaux sociaux en ligne. REMARQUE : L'aspect de l'écran d'accueil peut varier. ● Faites glisser votre doigt depuis le haut de l'écran pour afficher les notifications. ● Faites glisser votre doigt depuis le bas de l'écran pour afficher les cartes Google Now. ● Appuyez sur une icône pour réaliser les opérations décrites dans le tableau. Icône Description (1) Recherche—Tapez un ou plusieurs mots-clés à rechercher avec Google. (2) Recherche vocale—Appuyez sur l'icône du microphone, puis énoncez un ou plusieurs mots-clés à rechercher avec Google. (3) Retour—Ouvre l'écran précédent. 3 Icône Description (4) Accueil—Ouvre l'écran d'accueil central. ● Pour afficher un écran d'accueil de droite ou de gauche, faites glisser votre doigt vers la gauche ou la droite. ● Pour revenir rapidement à l'écran d'accueil, appuyez sur l'icône Accueil. (5) Applications récentes—Ouvre la liste des applications que vous avez utilisées récemment. ● Appuyez sur un élément pour l'ouvrir. ● Pour supprimer une application de la liste, faites-la glisser vers la droite ou la gauche. (6) Toutes les applications—Affiche la liste de toutes les applications. Pour afficher tous les widgets, tapez sur l'onglet Widgets. 4 Chapitre 3 Navigation dans l'écran d'accueil 4 Utilisation des applications et des widgets Les applications sont des raccourcis placés sur l'écran d'accueil et utilisés pour ouvrir les applications installées sur votre tablette. Les widgets sont des applications possédant des fonctions spéciales et qui affichent un contenu fréquemment mis à jour. Ce contenu à jour est consultable sans ouvrir le widget. Pour afficher toutes les applications, appuyez sur l'icône Toutes les applications. 1. Pour ouvrir une application, appuyez sur son icône. Pour revenir à l'écran d'accueil, appuyez sur l'icône Accueil. 2. Pour ajouter une application à l'écran d'accueil, appuyez longuement sur l'application jusqu'à l'apparition de l'écran d'accueil, puis faites-la glisser vers l'emplacement souhaité. 3. Pour supprimer une application de l'écran d'accueil, appuyez longuement sur l'application, puis faites-la glisser vers l'icône Supprimer en haut de l'écran. Pour afficher tous les widgets, appuyez sur l'icône Toutes les applications, puis appuyez sur l'onglet Widgets. 1. Pour ouvrir un widget, appuyez sur son icône. Pour revenir à l'écran d'accueil, appuyez sur l'icône Accueil. 2. Pour ajouter un widget à l'écran d'accueil, appuyez longuement sur le widget jusqu'à l'apparition de l'écran d'accueil, puis faites-le glisser vers l'emplacement souhaité. 3. Pour supprimer un widget de l'écran d'accueil, appuyez longuement sur le widget, puis faites-le glisser vers l'icône Supprimer en haut de l'écran. Utilisation de Gmail 1. Appuyez sur l'icône Toutes les applications, appuyez sur Paramètres, puis sous COMPTES, appuyez sur Ajouter un compte. 2. Appuyez sur Google, puis suivez les instructions à l'écran. 3. Pour accéder à votre compte Gmail, appuyez sur Toutes les applications, puis appuyez sur Gmail. Utilisation de l'agenda 1. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Agenda. 2. Pour ajouter votre Agenda à l'écran d'accueil, appuyez sur l'icône Agenda jusqu'à ce qu'il apparaisse sur l'écran d'accueil. 3. Pour accéder à l'agenda, appuyez sur l'icône Agenda, puis suivez les instructions à l'écran. REMARQUE : Lorsque vous ajoutez un compte Google, les e-mails, événements de l'agenda et contacts associés au compte sont automatiquement synchronisés. Utilisation de Google Now—Google Now utilise l'heure du jour, votre position actuelle et l'historique de vos déplacements pour vous informer sur les conditions de circulation. Google Now utilise également les informations provenant d'autres services Google, telles que votre historique Web ou 5 votre agenda, pour afficher des rappels, des cartes, des résultats sportifs ou des informations sur des vols. 1. Pour désactiver Google Now, faites glisser votre doigt vers le haut de votre écran, puis suivez les instructions à l'écran. 2. Pour afficher les cartes Google Now, faites glisser votre doigt du bas vers le haut de votre écran. Utilisation de l'horloge 1. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Horloge. 2. Pour ajouter l'icône Horloge à l'écran d'accueil, appuyez longuement sur l'icône Horloge jusqu'à ce qu'elle apparaisse sur l'écran d'accueil. 3. Pour ajouter une alarme, appuyez sur l'icône Horloge, appuyez sur Définir une alarme, puis suivez les instructions à l'écran. 4. Appuyez sur OK. Utilisation de la fonction Beats Audio 1. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Paramètres. 2. Pour activer la fonction Beat Audio, sous APPAREIL, appuyez sur Beats Audio. 3. Appuyez sur l'un des éléments suivants pour sélectionner le mode de votre choix : ● Beats On-Ear (Casque Beats) ● Beats In-Ear (Écouteurs intra-auriculaires Beats) ● Beats Passive (Beats passif) REMARQUE : Des casques tiers (vendus séparément) peuvent être utilisés pour tirer le meilleur parti de Beats Audio. Téléchargement d'applications—Téléchargez des applications, de la musique, des livres, des jeux et bien plus encore sur Google Play Store. 1. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Play Store. 2. Appuyez sur une catégorie. – ou – Tapez sur l'icône Recherche, puis entrez un mot-clé dans le champ de recherche. 3. Pour télécharger et installer une application, suivez les instructions à l'écran. Désinstallation des applications 1. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Paramètres. 2. Sous APPAREIL, appuyez sur Stockage, puis appuyez sur Applis. 3. Appuyez sur l'application que vous souhaitez désinstaller, puis appuyez sur Désinstaller. 4. Appuyez sur OK, puis appuyez à nouveau sur OK. 6 Chapitre 4 Utilisation des applications et des widgets 5 Utilisation des appareils photos Prenez des photos avec l'appareil photo arrière ou réalisez un autoportrait ou des captures d'écran avec l'appareil photo avant. Prise de photos avec l'appareil photo arrière 1. Pour ouvrir l'application de l'appareil photo, appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Appareil photo. 2. Pour prendre une photo, cadrez le sujet et appuyez sur le cercle bleu. La photo est enregistrée dans la Galerie. Réalisation d'un autoportrait 1. Pour ouvrir l'application de l'appareil photo, appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Appareil photo. 2. Pour prendre une photo, appuyez sur l'icône de rotation de l'appareil photo placée au-dessus du cercle bleu, puis appuyez sur le cercle bleu. La photo est enregistrée dans la Galerie. Enregistrement d'une vidéo 1. Pour ouvrir l'application de l'appareil photo, appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Appareil photo. 2. Pour enregistrer une vidéo, appuyez l'icône de la caméra vidéo à gauche du cercle bleu. Le cercle bleu devient rouge. 3. Pour commencer l'enregistrement, appuyez sur le cercle rouge. 4. Pour arrêter l'enregistrement, appuyez longuement le cercle rouge. La vidéo est enregistrée dans la Galerie. Réalisation d'une capture d'écran ▲ Appuyez simultanément sur le bouton Marche/Arrêt et sur le bouton Volume - pendant environ 1 seconde. Un message apparaît lorsque la capture d'écran est enregistrée dans la Galerie. Affichage des photos ou vidéos 1. Pour afficher les photos ou vidéos dans votre Galerie, appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Galerie. 2. Pour supprimer une photo ou vidéo, appuyez la photo ou vidéo, puis appuyez sur l'icône Supprimer dans le coin supérieur droit de l'écran. Impression de photos 1. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Galerie. 2. Appuyez sur la photo pour la sélectionner, appuyez sur l'icône Menu dans le coin supérieur droit, puis appuyez sur Imprimer. 7 3. La première fois que vous utilisez la fonction d'impression, suivez les instructions à l'écran pour sélectionner une imprimante. 4. Indiquez le nombre de copies. 5. Pour sélectionner des options, appuyez sur la flèche vers le bas, puis suivez les instructions à l'écran. 6. Appuyez sur Imprimer. Un message s'affiche pour indiquer l'avancement de l'impression – ou – Activation de HP e-Print, qui vous permet d'imprimer directement vers une imprimante HP ePrint. Pour plus d'informations, ouvrez la page http://www.hp.com/go/2eprint. 1. Appuyez sur l'icône Toutes les applications, appuyez sur l'icône HP ePrint, suivez les instructions à l'écran, puis appuyez sur Activate (Activer). Un code d'activation est envoyé à l'adresse e-mail que vous avez entrée. 2. Appuyez sur l'icône Toutes les applications, appuyez sur l'icône HP ePrint, entrez le code d'activation, puis appuyez sur Activate (Activer). 8 Chapitre 5 Utilisation des appareils photos 6 Connexion à des réseaux Connexion à un réseau sans fil—Naviguez sur Internet, lisez vos e-mails ou effectuez d'autres activités en ligne. REMARQUE : Vous devez être connecté à un réseau sans fil pour pouvoir vous connecter à Internet. 1. Pour vous connecter à un réseau sans fil, appuyez sur l'icône Toutes les applications, puis appuyez sur Paramètres. 2. Sous SANS FIL ET RÉSEAUX, vérifiez que le Wi-Fi est activé. 3. Appuyez sur Wi-Fi, puis appuyez sur l'un des réseaux disponibles qui s'affiche. 4. Le cas échéant, tapez la clé de sécurité, puis appuyez sur Se connecter. REMARQUE : Pour supprimer un réseau sans fil auquel vous vous êtes déjà connecté, appuyez sur le nom du réseau, puis appuyez sur Retirer. Connexion au Bluetooth®—Associez un appareil Bluetooth, tels qu'un casque, un clavier ou une souris, à votre tablette. 1. Pour connecter un appareil Bluetooth, activez-le. 2. Appuyez sur l'icône Toutes les applications, puis appuyez sur l'icône Paramètres. 3. Sous SANS FIL ET RÉSEAUX, activez le Bluetooth, puis appuyez sur Bluetooth. 4. Appuyez sur le nom de votre appareil pour qu'il soit visible par tous les appareils Bluetooth à proximité. 5. Pour rechercher les appareils Bluetooth disponibles, appuyez sur RECHERCHER APPAREILS. 6. Lorsque le nom de l'appareil apparaît, appuyez dessus pour l'associer à votre tablette. REMARQUE : Pour prolonger la durée de vie de la batterie, désactivez le Bluetooth lorsque vous ne l'utilisez pas. Connexion à un ordinateur Windows® REMARQUE : Le partage de connexion par USB doit être désactivé pour permettre le transfert de fichiers entre votre tablette et l'ordinateur à l'aide d'un câble USB. 1. Connectez le câble micro USB à votre tablette et à un ordinateur Windows. Le stockage USB apparaît en tant que lecteur sur votre ordinateur. 2. Vous pouvez copier des fichiers d'un emplacement à l'autre comme avec n'importe quel autre appareil externe. 3. Lorsque vous avez terminé, débranchez le câble USB. 9 7 Utilisation des paramètres Utilisez les paramètres pour vous connecter à des réseaux, définir des préférences et rechercher des informations sur votre tablette. ▲ Pour accéder aux paramètres, appuyez sur l'icône Toutes les applications, puis appuyez sur Paramètres. – ou – Faites glisser votre doigt depuis le haut de l'écran, puis appuyez sur l'icône Paramètres. Les catégories suivantes apparaissent : ● SANS FIL ET RÉSEAUX ◦ Wi-Fi—Activez ou désactivez Wi-Fi et connectez-vous à un réseau sans fil afin de consulter vos e-mails, naviguer sur Internet ou accéder à vos réseaux sociaux en ligne. ◦ Bluetooth—Activez ou désactivez Bluetooth et associez un appareil Bluetooth, tel qu'un casque ou un clavier, à votre tablette. ◦ Consommation des données—Affichez un graphique des données utilisées pendant la période sélectionnée. Les données consommées par chaque application installée sont également présentées. ◦ Plus...—Activez ou désactivez Mode Avion ou VPN. ● APPAREIL ◦ Son—Sélectionnez Volume, Notification par défaut, puis activez ou désactivez Sons des touches et Son au verrouillage écran. ◦ Beats Audio—Activez ou désactivez Beats Audio, puis sélectionnez HEADPHONE SETTINGS (PARAMÈTRES DU CASQUE). ◦ Affichage—Sélectionnez Luminosité, Fond d'écran, Veille et Taille de la police. ◦ Stockage—Affichez l'espace disponible dans la mémoire de la tablette et sur la carte mémoire SD™ (le cas échéant). ◦ Batterie—Affichez le pourcentage de charge de la batterie et la consommation de batterie de différentes fonctionnalités. ◦ Applications—Affichez les applications téléchargées et en cours. Pour afficher des informations sur une application ou la désinstaller, appuyez dessus. ● PERSONNEL ◦ Données de localisation—Activez ou désactivez Location & Google search (Localisation et recherche Google). ◦ Sécurité—Définissez les préférences pour SÉCURITÉ DE L'APPAREIL, MOTS DE PASSE, GESTION DE L'APPAREIL et STOCKAGE DES IDENTIFIANTS. 10 Chapitre 7 Utilisation des paramètres ◦ Langue et saisie—Définissez les préférences pour Langue, CLAVIER ET MODES DE SAISIE, VOIX et SOURIS/PAVÉ TACTILE. ◦ Sauvegarder et réinitialiser—Définissez les préférences pour SAUVEGARDE ET RESTAURATION et DONNÉES PERSONNELLES. ● COMPTES—Les comptes existants sont affichés. ◦ Ajout d'un compte de messagerie ou de tout autre type de compte—Sous COMPTES, appuyez sur + Ajouter un compte, puis suivez les instructions à l'écran. ◦ Synchronisation d'un compte—Sous COMPTES, appuyez sur le nom du compte. Appuyez à nouveau sur le nom du compte, appuyez sur l'icône Menu dans le coin supérieur droit de l'écran, puis appuyez sur Synchroniser maintenant. ◦ Suppression d'un compte—Sous COMPTES, appuyez sur le nom du compte. Appuyez à nouveau sur le nom du compte, appuyez sur l'icône Menu dans le coin supérieur droit de l'écran, puis appuyez sur Supprimer le compte. ● SYSTÈME ◦ Date et heure—Activez ou désactivez l'option Date/Heure automatique, puis sélectionnez les préférences du fuseau horaire, du format horaire et du format de la date. ◦ Accessibilité—Activez ou désactivez les options TalkBack, Grands caractères, Rotation auto de l'écran, Énoncer les mots de passe, Sortie de la synthèse vocale, Délai de pression et Améliorer l'accessibilité Web. ◦ Developer options (Options du développeur)—Activez ou désactivez les différentes options sous Developer options (Options du développeur). ATTENTION : L'activation de ce paramètre peut entraîner des problèmes au niveau de votre tablette. ◦ À propos de la tablette—Affichez la version logicielle et les informations légales de votre tablette. 11 8 Protection de votre tablette Pour empêcher tout tiers d'accéder aux données de votre tablette, sélectionnez une méthode de verrouillage de l'écran. Définition d'un verrouillage de l'écran 1. Pour accéder aux paramètres, appuyez sur l'icône Toutes les applications, puis appuyez sur Paramètres. 2. Sous PERSONNEL, appuyez sur Sécurité, puis sous SÉCURITÉ DE L'ÉCRAN, appuyez sur Verrouillage de l'écran. 3. Sous Sélect. verr. écran, sélectionnez l'un des types de verrouillage de l'écran suivants, puis suivez les instructions à l'écran. REMARQUE : Si vous avez déjà défini un verrouillage de l'écran, vous devez déverrouiller l'écran avant de modifier les paramètres de verrouillage. ● Faire glisser—Déverrouillez l'écran en faisant glisser votre doigt vers la droite. ● Face Unlock—Déverrouillez l'écran en le regardant. ● Schéma—Tracez un schéma simple pour déverrouiller l'écran. ● Code PIN—Entrez au minimum quatre chiffres pour déverrouiller l'écran. ● Mot de passe—Entrez au minimum quatre lettres ou chiffres. Cette option offre une protection renforcée si un mot de passe fort est sélectionné 12 Chapitre 8 Protection de votre tablette 9 Sauvegarde et récupération de vos données Mise à jour des applications, des widgets et du système d'exploitation HP recommande de mettre à jour régulièrement vos applications, vos widgets et le système d'exploitation avec les versions les plus récentes. Les mises à jour peuvent permettre de résoudre des problèmes et ajoutent de nouvelles fonctions et options à votre tablette. La technologie ne cesse d'évoluer et la mise à jour des applications, des widgets et du système d'exploitation permet à votre tablette de toujours utiliser la dernière technologie disponible. Par exemple, des applications et widgets anciens peuvent ne pas fonctionner correctement avec le système d'exploitation le plus récent. Accédez à Google Play Store pour télécharger la dernière version des applications et widgets HP et tiers. Le système d'exploitation télécharge automatiquement les mises à jour système et vous avertit lorsqu'il est prêt à les installer. Si vous souhaitez installer manuellement le système d'exploitation, ouvrez la page http://www.hp.com/support. Vous pouvez également définir les préférences de sauvegarde et de restauration de vos données en cas de perte. Sauvegarde et restauration 1. Pour accéder aux paramètres, appuyez sur l'icône Toutes les applications, puis appuyez sur Paramètres. 2. Sous PERSONNEL, appuyez sur Sauvegarder et réinitialiser. 3. Sous SAUVEGARDE ET RESTAURATION, sélectionnez une ou plusieurs des options suivantes : ● Sauvegarder mes données—Cochez la case pour activer la sauvegarde des données, des mots de passe Wi-Fi et d'autres paramètres sur les serveurs Google. ● Compte de sauvegarde—Sélectionnez un compte Google pour la sauvegarde des données. ● Restaurer automatiquement—Cochez la case pour restaurer les paramètres et données lors de la réinstallation d'une application. Restauration des valeurs d'usine Pour réinitialiser tous les paramètres et supprimer toutes les données de l'appareil : 1. Pour accéder aux paramètres, appuyez sur l'icône Toutes les applications, puis appuyez sur Paramètres. 2. Sous PERSONNEL, appuyez sur Sauvegarder et réinitialiser. 3. Sous DONNÉES PERSONNELLES, sélectionnez Restaurer valeurs d'usine, puis suivez les instructions à l'écran. 13 Mode de récupération du système Android 1. Appuyez sur le bouton Marche/Arrêt, puis appuyez sur Éteindre. 2. Appuyez simultanément sur le bouton Marche/Arrêt et sur le bouton Volume +. 3. Appuyez sur le bouton Volume + ou Volume - pour faire défiler les options, puis appuyez sur le bouton Marche/Arrêt pour sélectionner l'une des options suivantes : ● Reboot system now (Redémarrer le système maintenant) ● Apply update from ADB (Appliquer la mise à jour à partir d'ADB) ● Update/recover from SD card (Mettre à jour/récupérer à partir de la carte SD) ● Wipe data/factory reset (Effacer les données/rétablir configuration d'usine) ● Wipe cache partition (Effacer la partition du cache) 14 Chapitre 9 Sauvegarde et récupération de vos données 10 Autres ressources HP Pour obtenir des détails sur le produit, des informations explicatives et bien plus encore, consultez ce tableau. Ressource Contenu Support HP international Pour accéder au support des États-Unis, ouvrez la page http://www.hp.com/go/contactHP. Pour accéder au support international, ouvrez la page http://welcome.hp.com/country/us/en/ wwcontact_us.html. ● Discussion en ligne avec un technicien HP ● Envoi d'un courrier au support ● Accès aux numéros de téléphone du support ● Adresses des centres de service HP Google Pour accéder au support Google, ouvrez la page http://www.google.com/mobile/android. ● Accès au support et à l'aide en ligne Google Informations sur les réglementations, la sécurité et les conditions d'utilisation Ce document est fourni avec le produit. ● Avis de réglementation importants Garantie limitée Ce document est fourni avec le produit. Vous pouvez également ouvrir la page http://www.hp.com/go/ orderdocuments. ● Informations de garantie spécifiques à cette tablette 15 Index A agenda 5 appareil photo 7 applications 5 B batterie 10 Beats Audio 5, 10 Bluetooth 9, 10 C capture d'écran 7 clavier 2 code PIN 12 comptes 10 D date et heure 10 E écran 10 F Face Unlock 12 G Gmail 5 H horloge 5 I icône Accueil 3 icône Applications récentes 3 icône Recherche 3 icône Recherche vocale 3 icône Retour 3 icônes 3 icône Toutes les applications 3 impression 7 L langue 10 M mot de passe 12 mouvements 2 O ordinateur 9 P paramètres 10 photos 7 R réinitialisation des valeurs d'usine 13 réseau 9 S sauvegarde et récupération 13 son 10 stockage 10 T télécharger 5 V verrouillage de l'écran 12 W widgets 5 Wi-Fi 9, 10 Windows 9 16 Index f9028_tf103c_em_for_web_only.pdf Présentation de l’appareil Pour allumer l’appareil, maintenez la touche Marche/Arrêt enfoncée pendant quelques secondes. Connecteur à fonctions multiples Touche Marche/ Arrêt Touche de volume Touche Accueil Touche Retour Touche Applications récentes Charger la batterie Avant d’utiliser l’appareil pour la première fois, vous devez charger la batterie. • L’appareil doit rester à proximité de la prise en cours de chargement. • Le socle de prise de courant doit être installé à proximité du matériel et doit être aisément accessible. Élimination correcte Pour obtenir davantage d’informations sur l’appareil et la mise au rebut de la batterie, appuyez sur → Paramètres → Général → À propos de l’appareil → Mentions légales → Consignes de sécurité. Ce symbole apposé sur le produit, ses accessoires ou sa documentation indique que ni le produit, ni ses accessoires électroniques usagés (chargeur, casque audio, câble de connexion, etc.), ne peuvent être jetés avec les autres déchets ménagers. Ce symbole apposé sur la batterie, le manuel ou l’emballage indique que la batterie de ce produit ne doit pas être éliminée en fin de vie avec les autres déchets ménagers. Consignes de sécurité Afin de prévenir toute blessure, incendie ou explosion, veuillez prendre connaissance de toutes les consignes de sécurité avant d’utiliser l’appareil et respectez-les scrupuleusement. Pour afficher la totalité des informations de sécurité, appuyez sur → Paramètres → Général → À propos de l’appareil → Mentions légales → Consignes de sécurité. Avertissement • Utilisez des batteries, des chargeurs, des accessoires et des fournitures homologué(e)s. • Évitez de heurter ou d’endommager votre appareil. • Évitez que le connecteur à fonction multiple et les bornes de la batterie n’entrent en contact avec des éléments conducteurs, tels que du métal ou des liquides. • N’entreposez pas votre appareil dans des endroits extrêmement chauds ou froids. Il est recommandé d’utiliser votre appareil à des températures comprises entre 5 °C et 35 °C. • Ne conservez pas votre appareil à proximité ou à l’intérieur de radiateurs, de fours à micro-ondes, d’équipements de cuisine ou de conteneurs à haute pression. • Ne touchez pas l’appareil avec des mains humides. De même, n’utilisez pas l’appareil dans des environnements humides, tels que des toilettes, ou lors d’activités aquatiques, telles que la nage. • N’utilisez pas votre appareil en extérieur pendant un orage. • Éteignez l’appareil dans les lieux présentant des risques d’explosion. • Respectez toutes les consignes de sécurité et réglementations relatives à l’utilisation de votre appareil lorsque vous vous trouvez au volant d’un véhicule. Consulter le mode d'emploi Sur votre appareil, ouvrez le navigateur Web et sélectionnez le favori correspondant au mode d’emploi dans la liste des favoris. Vous pouvez également vous rendre sur le site www.samsung.com pour afficher des informations sur l’appareil, le mode d’emploi et plus encore. En fonction de votre navigateur ou de votre opérateur, le guide de prise en main rapide peut ne pas être disponible dans les favoris. SM-T800 Guide de prise en main rapide Valeur DAS pour les autres pays : pour connaître les valeurs DAS spécifiques à votre appareil, rendezvous sur le site www.samsung.com/sar où vous pourrez effectuer une recherche en fonction de votre zone géographique et de la référence de votre modèle. Déclaration de conformité Samsung Electronics déclare que cet appareil est conforme aux exigences essentielles et aux dispositions applicables de la Directive 1999/5/ CE. Rendez-vous à la page www.samsung.com/mobile_doc pour afficher la Déclaration de conformité. Valeur DAS pour les pays de l’Union européenne : la valeur DAS indiquée ci-dessous est valable uniquement pour les appareils destinés à être utilisés au sein de l’Union européenne. Valeurs DAS maximales pour ce modèle DAS au niveau du corps 0,197 W/kg Cependant, quelques dispositions simples peuvent contribuer à diminuer le niveau d’exposition aux radiofréquences. Ainsi, afin de réduire au maximum la puissance d’émission de votre appareil mobile, veillez à l’utiliser dans des conditions de réception optimales, l’indicateur de puissance du signal affiché à l’écran comportant alors un nombre suffisant de barres. En général, plus vous êtes proche d’un relais, plus la puissance utilisée par l’appareil mobile est faible. Les informations scientifiques actuelles n’indiquent en rien que l’utilisation des appareils mobiles exige de prendre de quelconques précautions spéciales. Cependant, des organismes tels que l’Organisation Mondiale de la Santé et la Food and Drug Administration recommandent aux personnes souhaitant minimiser leur exposition aux radiofréquences de réduire la durée d'utilisation de l'appareil ou d’utiliser autant que possible un kit mains-libres permettant d’éloigner l’appareil mobile de leur tête et de leur corps durant son utilisation. Conformément à la législation française en vigueur, nous sommes tenus de vous informer qu’il est recommandé dans ce cas d’éloigner le téléphone du ventre pour les femmes enceintes et du bas ventre pour les adolescents. Informations sur la certification DAS Pour obtenir davantage d’informations sur la certification DAS de l’appareil, appuyez sur → Paramètres → Général → À propos de l’appareil → Mentions légales → Consignes de sécurité. CET APPAREIL MOBILE EST CONFORME AUX DIRECTIVES INTERNATIONALES SUR L’EXPOSITION AUX RADIOFRÉQUENCES Votre appareil mobile a été conçu pour ne pas dépasser les limites d’exposition aux radiofréquences recommandées par les directives internationales et en vigueur en France. Ces directives, développées par un organisme scientifique indépendant (ICNIRP), tiennent compte d’une marge importante de sécurité permettant d’assurer la sécurité des personnes, quels que soient leur âge et leur état de santé. La valeur utilisée dans le cadre de ces directives est le DAS, ou débit d’absorption spécifique. Pour les appareils mobiles, la valeur DAS maximale autorisée est de 2,0 W/kg. Valeur DAS maximale pour ce modèle, conformément aux directives ICNIRP : www.sar-tick.com Consignes de sécurité (suite) • Si l’appareil est fissuré ou brisé, ou s’il chauffe, cessez immédiatement de l’utiliser et apportez-le à un centre de service après-vente Samsung. • Ne laissez pas les jeunes enfants ou les animaux de compagnie mordiller ou lécher l’appareil. • N’enfoncez pas l’appareil dans les yeux, les oreilles ou toute autre partie du corps, et ne l’introduisez pas dans la bouche. • Si l’appareil photo de votre appareil est équipé d’un flash, ne l’utilisez pas à proximité des yeux des personnes ou des animaux. Pour protéger votre ouïe lorsque vous utilisez un casque audio, n’écoutez pas à des volumes élevés pendant trop longtemps. Votre appareil utilise une fréquence non harmonisée et est conçu pour fonctionner dans tous les pays européens. Au sein de l’Union Européenne, le réseau Wi-Fi peut fonctionner sans restriction en intérieur, mais pas en extérieur. Printed in Korea GH68-41524B Rev.1.0 French. 05/2014 Le contenu de ce guide de prise en main rapide peut différer par rapport à votre appareil en fonction de votre zone géographique, votre opérateur ou votre version logicielle, et faire l’objet de modifications sans préavis. Copyright © 2014 Samsung Electronics http://downloadcenter.samsung.com/content/UM/201406/20140612165607904/SM-T800_QSG_Open_Fre_Rev.1.0_140507.pdf www.samsung.com User Manual SM-T800 English (EU). 07/2014. Rev.1.1 2 Table of Contents Read me first Getting started 7 Package contents 8 Device layout 10 Charging the battery 12 Using a memory card 14 Turning the device on and off 15 Locking and unlocking the screen Basics 16 Using the touch screen 19 Home screen layout 22 Notifications and quick setting panels 25 Opening apps 25 Installing or uninstalling apps 27 Entering text 30 Screen capture 30 My Files 32 Power saving feature 33 Viewing help information Network connectivity 34 Wi-Fi 35 Internet Motions & usability features 37 Motions 39 Multi window 44 Toolbox 44 Increasing touch screen sensitivity Personalising 45 Managing the Home and Apps screens 50 Setting wallpaper and ringtones 51 Changing the screen lock method 52 Finger Scanner 55 Private mode 57 Multiple users 59 Transferring data from your previous device 60 Setting up accounts Contacts 61 Adding contacts 62 Managing contacts Table of Contents 3 116 Hancom Office Viewer 120 NYTimes 121 Google apps Connecting with other devices 123 Bluetooth 125 Wi-Fi Direct 127 Quick Connect 129 SideSync 3.0 135 Remote PC 140 Screen Mirroring 142 Mobile printing Device & data manager 143 Upgrading the device 144 Transferring files between the device and a computer 145 Backing up and restoring data 146 Performing a data reset Settings 147 About Settings 147 Connections 151 Device 156 General 163 Applications Camera 65 Basic shooting 68 Shooting modes 71 Camera settings Gallery 74 Viewing photos or videos 76 Editing photos or videos 81 Gallery settings Multimedia 82 Music 85 Video Useful apps and features 88 Kids Mode 91 S Finder 92 S Planner 95 S Voice 97 Email 99 Calculator 99 Clock 100 WatchON 103 WebEx 112 Businessweek+ 113 Dropbox 114 Evernote 115 Flipboard Table of Contents 4 Accessibility 168 About Accessibility 169 Using the Home button to open accessibility menus 169 Voice feedback (TalkBack) 180 Changing the font size 180 Magnifying the screen 180 Setting notification reminders 181 Reversing the display colours 181 Colour adjustment 182 Setting flash notification 182 Turning off all sounds 182 Caption settings 183 Adjusting the sound balance 183 Mono audio 184 Assistant menu 186 Setting tap and hold delay options 186 Interaction control 187 Using single tap mode 187 Managing accessibility settings 188 Using other useful features Troubleshooting 5 Read me first Please read this manual before using the device to ensure safe and proper use. • Descriptions are based on the device’s default settings. • Some content may differ from your device depending on the region, service provider, or device’s software. • Content (high quality content) that requires high CPU and RAM usage will affect the overall performance of the device. Apps related to the content may not work properly depending on the device’s specifications and the environment that it is used in. • Samsung is not liable for performance issues caused by apps supplied by providers other than Samsung. • Samsung is not liable for performance issues or incompatibilities caused by edited registry settings or modified operating system software. Attempting to customise the operating system may cause the device or apps to work improperly. • Software, sound sources, wallpapers, images, and other media provided with this device are licensed for limited use. Extracting and using these materials for commercial or other purposes is an infringement of copyright laws. Users are entirely responsible for illegal use of media. • Default apps that come with the device are subject to updates and may no longer be supported without prior notice. If you have questions about an app provided with the device, contact a Samsung Service Centre. For user-installed apps, contact service providers. • Modifying the device’s operating system or installing softwares from unofficial sources may result in device malfunctions and data corruption or loss. These actions are violations of your Samsung licence agreement and will void your warranty. Read me first 6 Instructional icons Warning: situations that could cause injury to yourself or others Caution: situations that could cause damage to your device or other equipment Note: notes, usage tips, or additional information 7 Getting started Package contents Check the product box for the following items: • Device • Quick start guide • The items supplied with the device and any available accessories may vary depending on the region or service provider. • The supplied items are designed only for this device and may not be compatible with other devices. • Appearances and specifications are subject to change without prior notice. • You can purchase additional accessories from your local Samsung retailer. Make sure they are compatible with the device before purchase. • Availability of all accessories is subject to change depending entirely on manufacturing companies. For more information about available accessories, refer to the Samsung website. Getting started 8 Device layout Back button Recent apps button Home button IrLED Touch screen Front camera Speaker Light sensor Multipurpose jack Memory card slot Volume button Power button Headset jack Rear camera Flash Push clip GPS antenna Push clip Speaker Microphone • Do not cover the antenna area with your hands or other objects. This may cause connectivity problems or drain the battery. • Using a Samsung-approved screen protector is recommended. Unapproved screen protectors may cause the sensors to malfunction. • Do not allow water to contact the touch screen. The touch screen may malfunction in humid conditions or when exposed to water. Getting started 9 Buttons Button Function Power • Press and hold to turn the device on or off. • Press to turn on or lock the screen. Recent apps • Tap to open the list of recent apps. • Tap and hold to access additional options for the current screen. Home • Press to turn on the screen while the screen is locked. • Press to return to the Home screen. • Press twice to launch S Voice. • Press and hold to launch Google. Back • Tap to return to the previous screen. Volume • Press to adjust the device volume. Getting started 10 Charging the battery Use the charger to charge the battery before using it for the first time. Use only Samsung-approved chargers, batteries, and cables. Unapproved chargers or cables can cause the battery to explode or damage the device. • When the battery power is low, the battery icon appears empty. • If the battery is completely discharged, the device cannot be turned on immediately when the charger is connected. Allow a depleted battery to charge for a few minutes before turning on the device. • If you use multiple apps at once, network apps, or apps that need a connection to another device, the battery will drain quickly. To avoid disconnecting from the network or losing power during a data transfer, always use these apps after fully charging the battery. Connect the USB cable to the USB power adaptor and then plug the end of the USB cable into the multipurpose jack. Connecting the charger improperly may cause serious damage to the device. Any damage caused by misuse is not covered by the warranty. Getting started 11 • The device can be used while it is charging, but it may take longer to fully charge the battery. • If the device receives an unstable power supply while charging, the touch screen may not function. If this happens, unplug the charger from the device. • While charging, the device may heat up. This is normal and should not affect the device’s lifespan or performance. If the battery gets hotter than usual, the charger may stop charging. • If the device is not charging properly, take the device and the charger to a Samsung Service Centre. After fully charging, disconnect the device from the charger. First unplug the charger from the device, and then unplug it from the electric socket. To save energy, unplug the charger when not in use. The charger does not have a power switch, so you must unplug the charger from the electric socket when not in use to avoid wasting power. The charger should remain close to the electric socket and easily accessible while charging. Reducing the battery consumption Your device provides options that help you save the battery power. By customising these options and deactivating features in the background, you can use the device longer between charges: • When you are not using the device, switch to sleep mode by pressing the Power button. • Close unnecessary apps using the task manager. • Deactivate the Bluetooth feature. • Deactivate the Wi-Fi feature. • Deactivate auto-syncing of apps. • Decrease the backlight time. • Decrease the screen brightness. Getting started 12 Using a memory card Installing a memory card Your device accepts memory cards with maximum capacities of 128 GB. Depending on the memory card manufacturer and type, some memory cards may not be compatible with your device. • Some memory cards may not be fully compatible with the device. Using an incompatible card may damage the device or the memory card, or corrupt the data stored in it. • Use caution to insert the memory card right-side up. • The device supports the FAT and the exFAT file systems for memory cards. When inserting a card formatted in a different file system, the device asks to reformat the memory card. • Frequent writing and erasing of data shortens the lifespan of memory cards. • When inserting a memory card into the device, the memory card’s file directory appears in the My Files → SD card folder. 1 Open the cover of the memory card slot. 2 Insert a memory card with the gold-coloured contacts facing downwards. 3 Push the memory card into the slot until it locks in place. 4 Close the cover of the memory card slot. Getting started 13 Removing the memory card Before removing the memory card, first unmount it for safe removal. On the Home screen, tap → Settings → General → Storage → Unmount SD card. 1 Open the cover of the memory card slot. 2 Push the memory card until it disengages from the device, and then pull it out. 3 Close the cover of the memory card slot. Do not remove the memory card while the device is transferring or accessing information. Doing so can cause data to be lost or corrupted or can damage to the memory card or device. Samsung is not responsible for losses that result from the misuse of damaged memory cards, including the loss of data. Formatting the memory card A memory card formatted on a computer may not be compatible with the device. Format the memory card on the device. On the Home screen, tap → Settings → General → Storage → Format SD card → Format SD card → Erase everything. Before formatting the memory card, remember to make backup copies of all important data stored in the device. The manufacturer’s warranty does not cover loss of data resulting from user actions. Getting started 14 Turning the device on and off Press and hold the Power button for a few seconds to turn on the device. When you turn on your device for the first time or after performing a data reset, follow the onscreen instructions to set up your device. To turn off the device, press and hold the Power button, and then tap Power off. Follow all posted warnings and directions from authorised personnel in areas where the use of wireless devices is restricted, such as aeroplanes and hospitals. Getting started 15 Locking and unlocking the screen Pressing the Power button turns off the screen and locks it. Also, the screen turns off and automatically locks if the device is not used for a specified period. To unlock the screen, press the Power button or the Home button and flick your finger in any direction within the unlock screen area. You can change the unlock code to unlock the screen. Refer to Changing the screen lock method for more information. 16 Basics Using the touch screen • Do not allow the touch screen to come into contact with other electrical devices. Electrostatic discharges can cause the touch screen to malfunction. • To avoid damaging the touch screen, do not tap it with anything sharp or apply excessive pressure to it with your fingertips. • The device may not recognise touch inputs close to the edges of the screen, which are outside of the touch input area. • Leaving the touch screen idle for extended periods may result in afterimages (screen burn-in) or ghosting. Turn off the touch screen when you do not use the device. • It is recommended to use fingers when you use the touch screen. Tapping To open an app, to select a menu item, to press an on-screen button, or to enter a character using the keyboard on the screen, tap it with a finger. Basics 17 Tapping and holding Tap and hold an item or the screen for more than 2 seconds to access available options. Dragging To move an item, tap and hold it and drag it to the target position. Double-tapping Double-tap on a webpage or image to zoom in. Double-tap again to return. Basics 18 Flicking Flick left or right on the Home screen or the Apps screen to see another panel. Flick up or down to scroll through a webpage or a list of items, such as contacts. Spreading and pinching Spread two fingers apart on a webpage, map, or image to zoom in a part. Pinch to zoom out. Basics 19 Home screen layout Home screen The Home screen is the starting point for accessing all of the device’s features. The Home screen has two different kinds of panels. The Classic Home screen panel displays widgets, shortcuts to apps, and more, and the Content Home screen panel displays Content widgets. Widgets are small apps that launch specific app functions to provide information and convenient access on your Home screen. To view other panels, scroll left or right, or tap one of the screen indicators at the bottom of the screen. To customise the Home screen, refer to Managing the Classic Home screen or Managing the Content Home screen.