........... 54 Procédure d'activation de l'application .................................................................................................................... 54 Procédure d'achat ou de renouvellement d'une licence ......................................................................................... 55 Que faire en cas d'affichage de notifications .......................................................................................................... 56 Procédure de mise à jour des bases et des modules de l'application..................................................................... 56 Procédure d'analyse des secteurs importants de l'ordinateur ................................................................................. 57 Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet .................................... 58 Procédure d'exécution d'une analyse complète de l'ordinateur .............................................................................. 59 Procédure de recherche de vulnérabilités sur l'ordinateur ...................................................................................... 60 Procédure de protection des données personnelles contre le vol .......................................................................... 61 Protection contre le phishing ............................................................................................................................. 61 Clavier virtuel .................................................................................................................................................... 62 Que faire si vous pensez que l'objet est infecté par un virus ....................................................................