50% ont trouvé ce document utile (2 votes)
435 vues11 pages

Chapitre I:Entretenir Et de Dépanner Des Micro-Ordinateurs

Ce document présente la profession d'exploitant informatique. Il décrit les tâches, conditions de travail, exigences et responsabilités de ce métier. L'exploitant informatique installe et maintient le matériel et logiciels informatiques, et assiste les utilisateurs.

Transféré par

Benchennouf Houcine
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
50% ont trouvé ce document utile (2 votes)
435 vues11 pages

Chapitre I:Entretenir Et de Dépanner Des Micro-Ordinateurs

Ce document présente la profession d'exploitant informatique. Il décrit les tâches, conditions de travail, exigences et responsabilités de ce métier. L'exploitant informatique installe et maintient le matériel et logiciels informatiques, et assiste les utilisateurs.

Transféré par

Benchennouf Houcine
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

TABLE DE MATIERE

Avant – Propos …………………………………………..……………………………07


Présentation de la profession …………………………………..……………..………..08
Fiche de présentation du module………………………………………………...……..10
.Chapitre I :Entretenir et de dépanner des micro-ordinateurs
Introduction………………………………………………………… ...……….…....…14
I.1 Les type de maintenance………………………………………………………..…..15
I.1.1  Définition Maintenance Préventive
I.1.2 Définition Maintenance Curative
I.1.3 Entretien……………………………………………………..………………...….16
I.2 Causes courantes de pannes………………………………………………………...18
I.3 Arbre des pannes (établissement de la liste des pannes)……………………….…...19
I.4 Diagnostics……………………………………………………………………….…22
I.5 Démarrage de PC (Séquences)………………………………………………….…..23
I.6 Identification des problèmes d’après les messages d’erreurs ou signal sonore.…....25
I.7 Dépannage suivant les diagnostics (pannes soft ou hard)…………………….…....28
Carte à problème…………………………………………………………….……..29 1.8
Exécution de l’auto test à la mise sous tension…………………………….………30 1.9
1.9.1Dépannage du système avec Post
Exploitation des codes d’erreurs sonores/Visuels 1.9.2
Programme de diagnostics du 2eme niveau……………………………….……..31 1.10
Recherche des composants défaillants sur la carte mère…………………………32 1.11
Problèmes dus aux claviers et aux écrans………………………………………...33 1.12
I.13 Exercice théorique………………………………………………………………..35
Résumé…………………………………………………………………………….…..36
Exercice de synthèse……………………………………………………………….…..37
Chapitre II :Détecter les défaillances liées aux systèmes d’exploitation
Introduction…………………………………………………………………..………..38
II.1 Structure d’un système d’exploitation
II.2 Le registre de Windows et autres fichiers de configuration système……..……….40
II.3 Vue d’ensemble des fichiers de configuration système………………….………..42
II.4 Edition du registre……………………………………………………….………...44
II.4.1 Structure des entrées du Registre……………………………………….……….45
II.4.2 Pièges lors de la sauvegarde du Registre……………………………….………..47
II.4.3 Modification des entrées avec REGEDIT et REGEDIT 32

II.5 Dépannage des problèmes du Registre…………………………………...….…….50


II.5.1 Réparation des fichiers corrompus
II.5.2 Suppression des entrées inutiles…….………………………………….………..54
II.5.3 Résolution des conflits. INI/ Registre

II.6 Configuration matérielle et maintenance de Windows..……………………..……55


II.7 Sujets liés à la configuration du système…………….……………………..……..57
II.8 Dépannage des problèmes de démarrage………….…………………….….……..58
II.8.1 Architecture "Plug and Play" de Windows
II.8.2 Fichiers de démarrage Windows
II.8.3 Processus de démarrage de Windows………………………………………...…59
II.8.4 Création de disque de réparation d’urgence (ERD)…………………………..…60

II.9 Outils d’administration de Windows……………………………………………...62


II.9.1 Console……………………………………………………………………….….71
II.9.2 Outils du Système, stockage, services et applications………………………..…73
II.10 Exercicethéorique…………………………………………………………….….82
II.11 Exercice pratique
Résumé ………………………………………………………………………….…….83
Exercice de synthèse………………………………………………………………..….84
Chapitre III : Appliquer les Techniques de récupération de données
Introduction………………………………………………………………………..…..85
III.1 Récupération des fichiers et des répertoires
III.1.1 Récupération d’un fichier effacé
III.1.2 Editer des secteurs de disque………………………………………………..….88
III.2 Correction des erreurs surface de DiskScanDisk…………………………..…..89
III.2.1 table d’allocation des fichiers : causes et symptômes………………………….92
III.2.2 Réparation de groupes défectueux et /ou croisés………………………………93
III.3 Récupération après sinistre…………………………………………………..…...94
III.3.1 Rétablissement des disques non amorçables
III.3.2 Réparation du secteur d’amorçage (MBR)……………………………………..95
III.3.3 Réparation de la table de partition…………………………………………...…96
III.3.4 Récupération d’un formatage accidentel…………………………………….....100
III.3.5 Spécification de lecteur invalide……………………………………………..…101
III.3.6 Lorsque Windows ne démarre pas……………………………………………...103
III.4 Amélioration des performances d’un disque dur …………………………….…..105
III.4.1 Optimisation de l’organisation du disque
III.4.2 Partitionnement des disques " à la volée"107
III.4.3 Clonage des partitions
III.4.4 Elimination de la fragmentation………………………………………….….…108
III.4.5 Utilisation d’outils d’optimisation…………………………………………..….110

III.5Mise en œuvre de stratégies de récupération Windows…………………………112


III.5.1 Création d’image de disque complète……………………………………….….113
III.5.2 Réparation des dommages systèmes grâce à Windows…………..………….....118
Recovery Console
III.6 Exercice théorique………………………………………………………………..122
III.7 Exercice pratique
Résumé…………………………………………………………………………………123
Exercice de synthèse……………………………………………………………...……124
Chapitre IV :Détecter des virus

Introduction……………………………………………………………………………125
IV 1. Programme de détection des virus…………………………………………….....126
IV.1.1 Prévention d’une infection
IV.1.2 Diagnostic et traitement d’une infection…………………………………….....127

IV.2 Virus macros……………………………………………………………………...129


IV.2.1 Protection des fichiers système clés
IV.2.2 Recherche de virus macros non détectés par des logiciels de recherche…….…130
IV.2.3 Protection contre les virus basés sur les scripts…………………………….…..131
IV.3 Exercice théorique………………………………………………………………...132
Résumé ………………………………………………………………………………...133
Exercice de synthèse………………………………………………………………..….134
Résumé général………………………………………………………………………...135
Exercice de synthèse générale………………………………………………..……..…136
Bibliographie………………………………………………………………………..….138
Annexe A (corrigé des exercices)……………………………………………………….I
Annexe B………………………………………………………………………………XX
:AVANT – PROPOS

Ce manuel est destiné au futur stagiaire dont la spécialité « Exploitant


Informatique », représente une aide pédagogique pour s'entrainer et d'aller plus loin
.dans son métier

Le but de ce manuel et la conception et réalisation des chapitres du module


Qualifiant Maintenance des Micro ordinateurs a partir des objectifs bien tracés
en respectant la fiche modulaire. Telle que définie dans le programme d'étude de
'' la spécialité '' Exploitant Informatique

Dans ce manuel le stagiaire trouvera donc des éléments bien détaillés, en théorie
Et en pratique avec une progression à travers des exercices corrigés

: Démarche suivi
: Ce manuel contient les quatres chapitres suivantes
 Le premier chapitre : Entretenir et de dépanner des micros ordinateurs
 Le deuxième chapitre : Détecter les défaillances liées aux systèmes
d’exploitation
 Le troisième chapitre : Appliquer les Techniques de récupération de données
 Le quatrième chapitre : Détecter des virus

Chaque chapitre est suivi d’exercice d’application, et à la fin de ce manuel


.se trouvent en annexe le corrigé de chaque exercice
I – PRÉSENTATION DE LA PROFESSION

: Dénomination de la profession -1

.Exploitant informatique

: Définition de la profession -2

Le technicien en exploitation informatique est un exploitant qui est appelé à assurer :


- L’installation et la garantie du fonctionnement du parc informatique.
- L’entretien et la maintenance des équipements informatiques.
- Apporter une assistance aux utilisateurs des logiciels.

: Taches essentielles-3

 Installer et configurer le matériel


 Installer et désinstaller les logiciels en monoposte et en réseau.
 Assister les utilisateurs de logiciels.
 Maintenir le matériel

II – CONDITIONS DE TRAVAIL

1- Lieu de travail : Salle machine, bureaux . . .

Caractéristiques physiques : Bonne santé - 2

 Eclairage : Normal

 Température et humidité : Normale / salle machine climatisée

 Bruits et vibrations : Environnement non bruyant sauf bruit des équipements

Risques et maladies professionnels : Fatigue des yeux, douleurs dorsales, stress -3

Contacts sociaux : Diverses catégories de personnes -4

Travail seul ou en équipe : L’exploitant en informatique peut travailler seul ou en -5


.équipe

IV – EXIGENCES DE LA PROFESSION

Exigences physiques -1

- Indemne de toute infirmité motrice des membres supérieurs


- Indemne d’un handicap visuel et auditif
Intellectuelles : Qualité d’adaptation, esprit d’équipe, d’organisation et surtout -2
d’initiative

3- Contre-indications :

 Insuffisance de l’ouïe et de la vue


 Handicape moteur (membres supérieur)

V – RESPONSABILITÉS

: Responsabilités matérielles -1

Il est responsable sur l’ensemble des équipements informatiques mis à sa disposition

: Responsabilités décisionnelles -2

Prise de décisions en ce qui concerne l’estimation du temps et du type de réalisation pour


.un travail donnée

: Responsabilités morales -3

Doit répondre aux besoins de ses supérieurs en matière de qualité et de délais

4- Sécurité :

.Respect des mesures hygiène et de sécurité et d’environnement

VI – POSSIBILITÉS DE PROMOTION

Conformément au statut de l’entreprise

VII – FORMATION

.Conditions d’admission : 2eme Année secondaire -1

Durée de la formation : 24 mois dont 3 mois de stage pratique -2

.Niveau de qualification : IV -3

4- Diplôme : BT Exploitant en Informatique.


Fiche de présentation du module Qualifiant MQ 5
Module : Maintenance des micro-ordinateurs
Durée : 272 h

Objectif modulaire

: Comportement attendu
: A l’issue de ce module qualifiants le stagiaire doit être capable de
D’assurer la maintenance préventive et curative d’un PC
: Conditions de réalisation
: A partir de
Directives
Documentation appropriée
Schémas et plans d’installation
Cahier de charges

: A l’aide de
Matériel, équipements et accessoires à installer
Nécessaires d’écritures (papier, crayon, stylo, gomme, règle.)
Manuels et notices techniques d’installations
Pilotes d’installation et d’expressions (CD, disquettes)
Outillage approprié d’installations et d’assemblage

: Critères généraux de performance

Utilisation appropriée de l’outillage


Respect de la méthode de travail
Description détaillée du principe de fonctionnement et du rôle des principaux constituants
d’un PC
Distinction exacte et utilisation adéquate des principaux systèmes d’exploitation
Application juste des méthodes d’entretien, de contrôle et de réglage des périphériques
Dépannage correct des systèmes informatiques
Diagnostique, installation et configuration conformes des cartes
Fiche de présentation du module Qualifiant MQ 5

Eléments contenus Critères particuliers de Objectifs


performance intermédiaires

: Définition Description correcte des les


méthodes d’entretien, et de
dépannage de PC
Maintenance préventive
Maintenance curative
Entretien
Causes courantes de pannes Entretenir et de
dépanner des
Arbre des pannes (établissement de la liste
.microordinateur
des pannes)
Diagnostics
Démarrage de PC (Séquences)
Identification des problèmes d’après les
messages d’erreurs ou signal sonore
Dépannage suivant le diagnostics (pannes
Soft ou Hard)
Carte à problème

Exécution de l’auto- test à la mise sous


tension
Dépannage du système avec le POST
Exploitation des codes d’erreurs sonores/
visuels
Programme de diagnostic du 2éme niveau
Recherche des composants défaillants sur la
carte mère
Problèmes dus aux claviers et aux écrans

Structure d’un système d’exploitation Description correcte des Détecter les


Problèmes liés aux systèmes défaillances liées aux
Le registre de Windows et autres fichiers de
d’exploitation systèmes
configuration système
d’exploitation
Vue d’ensemble des fichiers de configuration
système
Edition du registre
Structure des entrées du Registre
Pièges lors de la sauvegarde du Registre
Modification des entrées avec REGEDIT et
REGEDIT 32
Dépannage des problèmes du Registre
Réparation des fichiers corrompus
Suppression des entrées inutiles
Résolution des conflits. INI/ Registre
Configuration matérielle et maintenance de
Windows
Sujets liés à la configuration du système
Dépannage des problèmes de démarrage
Architecture "Plug and Play" de Windows
Fichiers de démarrage Windows
Processus de démarrage de Windows
Création de disque de réparation d’urgence
(ERD)
Outils d’administration de Windows
Console
Outils du Système, stockage, services et
applications

Récupération des fichiers et des répertoires Application correcte des Appliquer les
Techniques de récupération Techniques de
Récupération d’un fichier effacé
de données récupération de
Editer des secteurs de disque données
Correction des erreurs surface de
DiskScanDisk
tabler d’allocation des fiche : causes et
symptômes
Réparation de groupes défectueux et /ou
croisés

Récupération après sinistre


Rétablissement des disques non amorçables
Réparation du secteur d’amorçage (MBR)
Réparation de la table de partition
Récupération d’un formatage accidentel
Spécification de lecteur invalide
Lorsque Windows ne démarre pas

Amélioration des performances d’un disque


dur
Optimisation de l’organisation du disque
"Partitionnement des disques " à la volée
Clonage des partitions
Elimination de la fragmentation
Utilisation de outils d’optimisation

Mise en œuvre de stratégies de récupération


Windows
Création d’images de disque complètes
Réparation des dommages systèmes grâce à
Windows Recovery Console

Détection correcte des virus Détecter des virus


Programme de détection des virus
Prévention d’une » infection
Diagnostic et traitement d’une infection

Virus macros

Protection des fichiers système clés


Recherche de virus macros non détectés par
des logiciels de recherche
Protection contre les virus basés sur les scripts

Vous aimerez peut-être aussi