Chapitre 6 : Mise En Application Des
Concepts Du Réseau
Format d'adresse IPv4
Le format d'adresse IPv4, utilisé lors de la configuration manuelle d'un appareil.
L'adresse est entrée en format décimal, séparée par des points, chaque nombre
séparé par un point étant appelé un octet représentant 8 bits. Une adresse IPv4 se
compose de deux parties : la première identifie le réseau et la deuxième identifie
l'appareil sur le réseau. Le masque de sous-réseau est utilisé pour déterminer le
réseau auquel l'adresse IPv4 appartient. Pour analyser cela au niveau binaire,
l'adresse IPv4 et le masque de sous-réseau peuvent être convertis en équivalents
binaires. Lors de l'envoi des données sur le réseau, l'appareil détermine s'il doit les
envoyer directement au destinataire ou à un routeur, en fonction de l'appartenance au
même réseau ou non. Si le destinataire se trouve sur le même réseau, les données
sont envoyées directement ; sinon, elles sont envoyées à un routeur qui utilise la
partie réseau de l'adresse IP pour diriger le trafic entre les différents réseaux.
Par exemple, si l'ordinateur Windows de la figure 1 doit envoyer des
données à un hôte à l'adresse 192.168.200.25, il les envoie directement
à cet hôte, car il a le même préfixe, à savoir 192.168.200. Si l'adresse
IPv4 de la destination est 192.168.201.25, l'ordinateur Windows envoie
les données à un routeur.
Formats d'adresses IPv6
En résumé, les formats d'adresses IPv6 offrent un espace d'adressage
bien plus vaste que celui des adresses IPv4. Alors que l'espace
d'adressage IPv4, basé sur 32 bits, fournit environ 4 294 967 296
adresses uniques, l'espace d'adressage IPv6, basé sur 128 bits, offre
340 undécillions d'adresses. Les adresses IPv6 sont représentées en
utilisant des chaînes de valeurs hexadécimales avec des lettres
minuscules. Deux règles permettent de réduire la taille de la notation
des adresses IPv6 : la première consiste à omettre les zéros en début
de segment, tandis que la deuxième règle permet de remplacer toute
séquence composée uniquement de zéros par une suite de deux fois
deux-points (::).
Les illustrations 2 et 4 indiquent comment utiliser les deux règles de
compression des adresses IPv6 de l'illustration 1.
Adressage statique
Dans un petit réseau, vous pouvez configurer manuellement chaque
appareil avec l'adressage IP approprié. Vous attribuez une adresse IP
unique à chaque hôte dans le même réseau. On parle alors
d'adressage IP statique.
Sur un ordinateur Windows, vous pouvez attribuer les informations de
configuration d'adresse IPv4 suivantes à un hôte (reportez-vous à la
figure 1) :
Adresse IP : permet d'identifier cet appareil sur le réseau.
Masque de sous-réseau : permet d'identifier le réseau auquel
l'appareil est connecté.
Passerelle par défaut : permet d'identifier le routeur utilisé par
l'appareil pour accéder à Internet ou à un autre réseau.
Valeurs facultatives – par exemple, adresse du serveur DNS
préféré et adresse du serveur DNS alternatif.
Des informations de configuration similaires pour l'adressage IPv6 sont
illustrées à la figure 2.
Adressage dynamique
En résumé, l'adressage dynamique est facilité par l'utilisation d'un
serveur DHCP (Dynamic Host Configuration Protocol) qui permet
d'attribuer automatiquement des adresses IP aux appareils, simplifiant
ainsi le processus de configuration. Cette méthode automatique réduit
les risques d'adresses IP non valides ou en double. Par défaut, la
plupart des appareils hôtes sont configurés pour demander une adresse
IP à un serveur DHCP. Ce processus est identique pour les cartes
réseau filaires ou sans fil. Un serveur DHCP peut attribuer
automatiquement des informations de configuration d'adresse IPv4
telles que l'adresse IP, le masque de sous-réseau, la passerelle par
défaut, et des valeurs facultatives comme l'adresse du serveur DNS. De
plus, le protocole DHCP peut également attribuer automatiquement des
informations d'adressage IPv6.
Adresses link-local IPv4 et IPv6
Les adresses link-local IPv4 et IPv6 sont utilisées par un appareil pour communiquer avec d'autres ordinateurs connectés au même
réseau, au sein de la même plage d'adresses IP.
La principale différence entre IPv4 et IPv6 réside dans le fait qu'un adressage automatique IPv4 utilise l'adresse link-local en cas
d'échec pour obtenir une adresse IPv4 d'un serveur DHCP, tandis qu'un périphérique IPv6 doit toujours être configuré de manière
dynamique ou manuelle avec une adresse IPv6 link-local.
Pour l'adresse link-local IPv4, si un ordinateur Windows ne parvient pas à communiquer avec un serveur DHCP pour obtenir une
adresse IPv4, Windows lui attribue automatiquement un adressage IP privé automatique (APIPA) dans la plage 169.254.0.0 à
169.254.255.255.
Quant à l'adresse link-local IPv6, elle permet à un appareil de communiquer avec d'autres appareils IPv6 sur le même réseau, et
chaque appareil IPv6 doit posséder une adresse link-local. Les adresses link-local IPv6 sont comprises entre fe80:: et febf::. Ces
adresses sont utilisées dans divers processus incluant les protocoles de découverte de réseau et les protocoles de routage.
Conception de réseaux
En résumé, la conception de réseaux en tant que technicien informatique implique de
répondre aux besoins des clients en matière de réseau. Cela nécessite une
familiarisation avec les composants du réseau tels que les cartes réseau filaires et sans
fil, les commutateurs, les points d'accès sans fil, les routeurs, etc.
La conception du réseau requiert des connaissances sur l'interconnexion des réseaux
afin de répondre aux besoins spécifiques d'une entreprise. Par exemple, les besoins
d'une petite entreprise diffèrent grandement de ceux d'une grande entreprise en termes
de connectivité.
Pour une petite entreprise de 10 salariés, un routeur sans fil suffirait pour connecter ses
utilisateurs. Ce type de routeur agit comme routeur, commutateur, pare-feu et point
d'accès. En revanche, pour les grandes entreprises, un architecte réseau doit être
contacté pour concevoir un réseau plus complexe comprenant des commutateurs, des
points d'accès, des pare-feu et des routeurs dédiés.
Quelle que soit la conception du réseau, il est important de savoir comment installer
des cartes réseau, connecter les périphériques filaires et sans fil, ainsi que configurer
l'équipement réseau de base. Ce chapitre se concentre sur la connexion et la
configuration d'un routeur sans fil pour les bureaux à domicile et les petites entreprises,
avec des démonstrations effectuées à l'aide de Packet Tracer.
Choix de la carte réseau
Une carte réseau est nécessaire pour se connecter à Internet. Comme
le montre l'illustration 1, il existe différents types de cartes réseau. Les
cartes réseau Ethernet permettent de se connecter à des réseaux
Ethernet, alors que les cartes réseau sans fil sont utilisées pour les
connexions à des réseaux sans fil 802.11. La plupart des cartes réseau
pour ordinateur de bureau sont intégrées à la carte mère ou connectées
dans un slot d'extension. Les cartes réseau sont également disponibles
au format USB.
De nombreux ordinateurs actuels sont livrés avec une interface réseau
filaire et sans fil intégrée à la carte mère.
Installation et mise à jour d'une carte réseau
Pour installer et mettre à jour une carte réseau, suivez ces étapes :
1. Si vous installez une carte réseau à l'intérieur de l'ordinateur, procédez à l'installation des cartes d'extension. Pour une carte
réseau sans fil, assurez-vous de connecter et positionner correctement l'antenne externe, située à l'arrière de la carte ou reliée à
celle-ci par un câble, pour une réception optimale.
2. Parfois, un fabricant publie un nouveau pilote logiciel pour une carte réseau afin d'améliorer ses fonctionnalités ou assurer sa
compatibilité avec le système d'exploitation. Ces pilotes peuvent être téléchargés sur le site web du fabricant. Lors de l'installation
d'un nouveau pilote, désactivez temporairement le logiciel antivirus pour éviter les conflits.
3. Installez un seul pilote à la fois et fermez toutes les applications en cours d'exécution pour éviter tout problème lié à la mise à
jour du pilote.
Il est important de noter que la figure illustre le Gestionnaire de périphériques Windows et l'emplacement de mise à jour du pilote
d'une carte réseau, mais la mise à jour des pilotes de périphériques et de systèmes d'exploitation spécifiques n'est pas abordée
dans cette rubrique.
Configuration d'une carte réseau
Une fois le pilote de la carte réseau installé, configurez les paramètres
d'adresse IP. Pour les ordinateurs Windows, l'adressage IP est
dynamique par défaut. Après avoir connecté physiquement un
ordinateur Windows au réseau, il envoie automatiquement une requête
pour l'adressage IPv4 du serveur DHCP. Si un serveur DHCP est
disponible, l'ordinateur reçoit un message contenant toutes ses
informations d'adressage IPv4.
Remarque : l'adressage dynamique pour IPv6 peut également utiliser le
protocole DHCP, mais ce thème ne sera pas abordé dans ce cours.
Ce comportement dynamique par défaut se produit également sur les
smartphones, les tablettes, les consoles de jeux et d'autres terminaux. Il
revient normalement à l'administrateur réseau de configurer les
adresses statiques. Vous devez toutefois savoir comment accéder à la
configuration d'adressage IP pour tous les appareils que vous êtes
tenus de gérer.
Pour obtenir des informations sur la configuration de l'adressage IP,
recherchez sur Internet « configuration de l'adresse IP pour xxx », en
remplaçant xxx par votre appareil, par exemple « iPhone ». Par
exemple, la figure 1 illustre la boîte de dialogue permettant d'afficher et
de modifier la configuration IPv6 d'un ordinateur Windows. La figure 2
présente les écrans de configuration des configurations IPv4
automatique et manuelle sur un iPhone.
ICMP
Le protocole ICMP (Internet Control Message Protocol) est utilisé par
les appareils d'un réseau pour envoyer des messages d'erreur et de
contrôle. Ce protocole peut avoir différentes fonctions, telles que
l'annonce des erreurs de réseau, l'annonce des encombrements du
réseau et la résolution des problèmes.
La commande ping est couramment utilisée pour tester les connexions
entre les ordinateurs. Pour afficher la liste des options que vous pouvez
utiliser avec la commande ping, tapez ping /? dans la fenêtre Invite de
commandes, comme le montre la figure 1.
La commande ping fonctionne en envoyant une requête d'écho ICMP à
l'adresse IP que vous avez saisie. Une fois l'adresse IP accessible,
l'appareil cible renvoie un message de réponse « echo » ICMP pour
confirmer la connectivité.
Vous pouvez également utiliser la commande ping pour tester la
connectivité à un site web en saisissant le nom de domaine du site web.
Par exemple, si vous saisissez la commande ping cisco.com, votre
ordinateur utilisera tout d'abord le DNS pour trouver l'adresse IP, puis
enverra la requête d'écho ICMP à cette adresse IP, comme le montre la
figure 2.
Connexion des appareils filaires à Internet
Il s'agit de connecter des appareils filaires à Internet. Pour cela, voici les étapes à
suivre :
Étape 1 : Branchez un câble réseau à l'appareil. Il s'agit de brancher un câble Ethernet droit au port
de la carte réseau.
Étape 2 : Connectez l'appareil à un port de commutation. Branchez l'autre extrémité du
câble à un port Ethernet du routeur sans fil.
Étape 3 : Branchez un câble réseau au port Internet du routeur sans fil. Sur le routeur
sans fil, connectez un câble Ethernet au port Internet (port bleu). Ce port peut
également s'appeler WAN.
Étape 4 : Connectez le routeur sans fil au modem. Utilisez un port Ethernet pour relier
le routeur à l'appareil de l'opérateur télécom, comme un modem DSL haut débit ou un
modem par câble.
Étape 5 : Connectez-vous au réseau de l'opérateur télécom en mettant sous tension
tous les appareils et vérifiant les connexions physiques.
Il est important de noter que la configuration du modem câble ou DSL est généralement
confiée à un technicien de l'opérateur télécom.
Connexion au routeur
Voici la phrase réorganisée : 1. La plupart des routeurs sans fil pour les réseaux de bureaux à domicile ou de petite entreprise sont prêts à l'emploi et préconfigurés
pour se connecter au réseau et fournir des services, tels que le protocole DHCP pour l'attribution automatique d'adresses IP. 2. Cependant, les adresses IP par
défaut, les noms d'utilisateur et les mots de passe des routeurs sans fil sont facilement accessibles sur Internet, ce qui représente un risque pour la sécurité. Il est
donc primordial de modifier ces paramètres par défaut. 3. Pour accéder à l'interface graphique utilisateur (GUI) de votre routeur sans fil, ouvrez un navigateur web et
saisissez l'adresse IP par défaut du routeur dans le champ d'adresse. Vous pouvez trouver cette information dans la documentation du routeur ou en ligne.
L'adresse IPv4 192.168.0.1 est couramment utilisée par les fabricants. 4. Une fois que vous avez saisi l'adresse IP, une fenêtre de sécurité s'affiche pour vous
demander l'autorisation d'accéder à la GUI du routeur. Le nom d'utilisateur et le mot de passe par défaut sont souvent tous les deux définis comme "admin". Vérifiez
la documentation de votre routeur sans fil ou consultez Internet pour obtenir ces informations.
Chapitre 6 : Mise en application des concepts du réseau
Résumé : Ce chapitre a abordé la configuration des cartes réseau, la connexion
d'appareils à un routeur sans fil et la configuration de ce dernier pour assurer la
connectivité réseau. Les pare-feu, les objets connectés (IoT) et la résolution de
problèmes réseau ont également été étudiés. Les adresses MAC 48 bits, ainsi que les
adresses IPv4 (32 bits, format décimal) et IPv6 (128 bits, format hexadécimal) ont été
présentées. La configuration d'une adresse IP peut être manuelle (statique) ou
dynamique via le protocole DHCP, ce dernier étant plus adapté aux grands réseaux.
Des travaux pratiques sur la configuration d'une carte réseau avec DHCP et la
vérification de la configuration réseau ont été réalisés. La configuration d'un réseau
sans fil a été abordée, incluant la configuration d'un routeur sans fil, la traduction
d'adresses réseau, les paramètres de pare-feu et la qualité de service. Deux travaux
pratiques ont été effectués sur la configuration d'un réseau sans fil et des paramètres
de pare-feu. L'Internet des objets (IoT) a été introduit, et l'utilisation de Packet Tracer
pour explorer et configurer les appareils IoT a été présentée. Enfin, les six étapes de la
procédure de dépannage des réseaux ont été analysées.
Chapitre 7 : Ordinateurs Portables Et
Terminaux Mobiles
Mobilité
La mobilité dans le domaine des technologies de l'information permet
d'accéder aux données par voie électronique en dehors du bureau ou
du logement. La connectivité mobile n'est limitée que par la disponibilité
des réseaux ou des données cellulaires. Les terminaux mobiles
disposent d'une alimentation autonome sous forme de batteries
rechargeables, sont généralement légers et de petite taille, et ne
dépendent pas d'autres périphériques connectés pour fonctionner, tels
qu'une souris et un clavier.
Les ordinateurs portables, les tablettes, les smartphones, les montres
connectées et les wearables sont tous des terminaux mobiles
Ordinateurs portables
Résumé : Les ordinateurs portables sont des appareils informatiques transportables qui fonctionnent avec des systèmes d'exploitation complets tels que Windows,
iOS ou Linux. Ils offrent des ressources et une mémoire similaires aux ordinateurs de bureau, avec un écran, un clavier et un dispositif de pointage intégrés. Les
ordinateurs portables peuvent être alimentés par batterie ou sur secteur et proposent des options de connectivité filaire et sans fil, ainsi que des ports USB, HDMI et
audio. Cependant, pour optimiser leur portabilité, les ordinateurs portables présentent certaines limitations par rapport aux ordinateurs de bureau, comme des
processeurs moins puissants en raison de contraintes de refroidissement et de consommation électrique, des mises à niveau de mémoire limitées et coûteuses, et
une capacité d'extension réduite pour les cartes d'extension et le stockage. La mise à niveau du sous-système graphique est généralement impossible sur un
ordinateur portable.
Caractéristiques des smartphones
Contrairement aux ordinateurs portables, les smartphones exécutent des systèmes
d'exploitation spéciaux conçus pour les terminaux mobiles. Il peut s'agir du système
d'exploitation Android (Google) ou iOS (Apple). Les fonctions de mise à niveau d'un
smartphone sont généralement limitées. Les smartphones deviennent donc vite
obsolètes, et l'utilisateur doit acquérir un nouveau terminal afin de tirer parti des
nouvelles fonctionnalités du système d'exploitation et des applications. Le logiciel
pour smartphones est généralement limité aux applications qui peuvent être
téléchargées à partir de magasins tels que Google Play ou Apple App Store.
Les smartphones sont très compacts et très puissants. Ils disposent de
petits écrans tactiles sans clavier physique. Le clavier s'affiche à l'écran.
Étant donné leur petite taille, ils ne disposent généralement que d'un ou
deux types de connexions physiques (USB et casque).
Les smartphones utilisent des options de connectivité cellulaire pour les
services voix, texte et données. Les autres connexions de données sont
le Bluetooth et le Wi-Fi.
Fonctionnalités des smartphones
Les smartphones offrent des fonctionnalités supplémentaires, comme le service de
localisation GPS (Global Positioning System) qui détermine l'emplacement
géographique de l'appareil. Les applications peuvent utiliser cette information pour les
réseaux sociaux, les offres locales et la navigation. Même avec le GPS désactivé, les
smartphones peuvent estimer leur position grâce aux antennes de service mobile et
aux points d'accès Wi-Fi à proximité. Certains smartphones proposent également le
partage de connexion, permettant à l'appareil de servir de modem et de fournir un
réseau de données cellulaires à d'autres périphériques via USB, Bluetooth ou Wi-Fi.
Toutefois, tous les opérateurs n'autorisent pas cette fonctionnalité.
Tablettes et liseuses électroniques
Résumé : Les tablettes sont similaires aux smartphones, avec des systèmes
d'exploitation mobiles comme Android ou iOS, mais la plupart n'ont pas accès aux
réseaux cellulaires. Elles ont des écrans tactiles plus grands et de haute qualité, et
offrent des connexions Wi-Fi, Bluetooth, USB et audio. Certaines tablettes incluent des
récepteurs GPS pour la localisation. Les applications disponibles pour les smartphones
le sont généralement aussi pour les tablettes. Les liseuses électroniques, comme
l'Amazon Kindle, sont des appareils spécialisés avec des écrans noir et blanc optimisés
pour la lecture. Elles ressemblent à des tablettes mais ont des fonctionnalités limitées,
avec un accès à Internet restreint aux magasins de livres électroniques. Elles ont des
écrans tactiles, une connexion Wi-Fi (ou parfois cellulaire gratuite) et une fonction
Bluetooth pour les livres audio. Leur autonomie de batterie est généralement
supérieure à celle des tablettes, avec 15 à 20 heures de lecture.
Wearables : montres connectées et moniteurs d'activité physique
Les wearables sont des appareils intelligents destinés à être portés sur
le corps ou attachés à des vêtements. Deux wearables très répandus
sont les montres connectées et les moniteurs d'activité physique.
Montres connectées
Résumé : Une montre connectée est un appareil portable doté d'un microprocesseur, d'un
système d'exploitation et d'applications. Elle est équipée de capteurs qui recueillent des
données sur la personne qui la porte, comme la fréquence cardiaque, et les transmettent via
Bluetooth à un smartphone, puis à une application en ligne pour stockage et analyse. Certaines
montres connectées peuvent se connecter directement à un réseau cellulaire, offrir des modes
d'affichage pratiques pour les notifications, proposer des services de géolocalisation et stocker
et diffuser de la musique.
Moniteurs d'activité physique
Similaires aux montres connectées, les moniteurs d'activité physique
font office de coachs physiques en contrôlant notamment l'activité
physique, le sommeil et l'exercice. Le modèle FitBit permet par exemple
de surveiller le rythme cardiaque et le nombre de pas. D'autres
dispositifs de contrôle de l'état de santé plus sophistiqués similaires aux
moniteurs d'activité physique peuvent détecter les crises cardiaques,
contrôler la qualité de l'air et détecter les niveaux d'oxygène dans le
sang. Ces dispositifs peuvent fournir des données fiables aux praticiens
de santé.
Wearables : réalité augmentée et réalité virtuelle
Résumé : La réalité augmentée (RA) intègre des graphismes à
l'environnement réel, souvent via l'appareil photo d'un appareil, pour
des applications comme les jeux ou la gestion des urgences. La RA est
utilisée dans divers secteurs, dont le développement de produits. La
réalité virtuelle (RV) est étroitement liée à la RA. Dans la RV, un
utilisateur porte un casque spécial qui affiche des graphismes 3D d'un
ordinateur distinct, créant des mondes réalistes. Les mouvements de
l'utilisateur sont détectés par des capteurs pour une interaction et un
déplacement dans l'environnement virtuel. La RV est principalement
utilisée dans les jeux, mais aussi dans l'éducation et la formation.
Réseaux de données sans fil
Résumé : Les appareils mobiles (ordinateurs portables, tablettes, téléphones) se
connectent à Internet sans fil grâce au Wi-Fi ou aux données cellulaires via un
abonnement. Chaque appareil a un numéro IMEI unique l'identifiant auprès du réseau,
et l'utilisateur peut avoir un numéro IMSI. Le Wi-Fi est généralement préféré pour sa
gratuité et sa faible consommation d'énergie. De nombreux lieux publics et
établissements offrent un accès Wi-Fi gratuit. Il est important de sécuriser son réseau
Wi-Fi domestique en utilisant le niveau de sécurité le plus élevé (WPA2), en évitant
d'envoyer des informations sensibles en texte clair et en utilisant une connexion VPN
sécurisée quand c'est possible. Les appareils mobiles peuvent se connecter
automatiquement ou manuellement à un réseau Wi-Fi.
Normes de communication cellulaire
Résumé : Les premiers téléphones portables, apparus dans les années
1980, étaient encombrants et coûteux à utiliser, notamment pour passer
des appels sur d'autres réseaux cellulaires, en raison de l'absence de
normes industrielles. L'interopérabilité entre les fabricants était alors
difficile. L'adoption de normes industrielles a facilité l'interconnexion
entre les opérateurs et réduit les coûts d'utilisation. Cependant, ces
normes n'ont pas été adoptées de manière uniforme dans le monde, ce
qui peut rendre certains téléphones inutilisables dans certains pays.
D'autres téléphones sont compatibles avec plusieurs normes et
fonctionnent dans de nombreux pays.
La technologie cellulaire évolue environ tous les 10 ans. Cette figure
présente les principales normes cellulaires :
1G : introduites dans les années 1980, les normes de première
génération (1G) utilisaient des standards analogiques. Cependant,
les systèmes analogiques étaient susceptibles d'entraîner des
interférences, ce qui compliquait l'obtention d'un signal vocal clair. Il
ne reste que très peu de téléphones 1G aujourd'hui.
2G : lancées dans les années 1990, les normes de deuxième
génération (2G) passent des standards analogiques aux standards
numériques. La technologie 2G offre des débits pouvant atteindre
1 Mbit/s et une meilleure qualité d'appel. La technologie 2G a
également introduit les services SMS (Short Message Service) et
MMS (Multimedia Message Service), qui permettent d'envoyer et de
recevoir des messages, avec ou sans vidéo/photo.
3G : introduites à la fin des années 1990, les normes de troisième
génération (3G) offrent des débits pouvant atteindre 2 Mbit/s pour
prendre en charge l'accès Internet mobile, la navigation web, les
appels vidéo, la diffusion vidéo en streaming et le partage d'images.
4G : introduites à la fin des années 2000, les normes de quatrième
génération (4G) offrent des débits compris entre 100 Mbit/s et
1 Gbit/s. La technologie 4G prend en charge les services de jeu, la
vidéoconférence haute qualité et la télévision haute définition. Elle
est généralement compatible avec la technologie LTE (Long Term
Evolution). La technologie LTE apporte des améliorations à la
technologie 4G.
5G : introduite en 2019, 5G est la technologie la plus récente. Elle
est plus efficace que les normes précédentes et peut prendre en
charge des débits de 20 Gbit/s.
De nombreux téléphones portables peuvent également prendre en
charge plusieurs normes pour assurer la rétrocompatibilité. Par
exemple, de nombreux téléphones portables prennent en charge les
normes 4G et 3G. Dans ce cas, les téléphones portables utilisent la
technologie 4G lorsqu'elle est disponible. Si un réseau 4G n'est plus
disponible, il bascule automatiquement sur le réseau 3G sans perte de
connexion.
Mode Avion
Il peut être nécessaire de désactiver votre accès cellulaire. Par
exemple, les compagnies aériennes demandent généralement aux
passagers de désactiver l'accès cellulaire. Pour simplifier ce processus,
la plupart des terminaux mobiles disposent d'un paramètre appelé
« mode Avion ». Ce paramètre désactive toutes les radios, notamment
les radios Wi-Fi et Bluetooth.
Le Mode Avion est utile lors des trajets aériens ou dans des zones où
l'accès réseau est interdit ou trop cher. Dans ce mode, la plupart des
fonctions restent utilisables, mais aucune communication n'est possible.
La figure 1 illustre l'écran d'activation ou de désactivation du mode
Avion sur un terminal mobile iOS.
Vous pouvez également activer ou désactiver l'accès cellulaire. La
figure 2 présente les étapes à suivre pour modifier les paramètres
d'accès cellulaire sur un terminal mobile Android et un terminal mobile
iOS. La figure 3 illustre l'écran d'activation ou de désactivation de
l'accès cellulaire sur un terminal mobile iOS.
Point d'accès
Un terminal mobile, comme un smartphone, peut être utilisé comme un
point d'accès sans fil pour fournir une connexion Internet à d'autres
appareils. Cela est particulièrement utile lorsqu'aucun réseau Wi-Fi ou
connexion câblée n'est disponible. Pour activer cette fonction sur un
appareil iOS, il suffit d'appuyer sur "Point d'accès personnel". En plus
de la connexion Wi-Fi, les appareils peuvent également se connecter à
Internet via Bluetooth ou USB. Cette fonction est parfois appelée
"partage de connexion". Il existe également des applications pour
diagnostiquer les problèmes de connexion radio des terminaux mobiles.
Par exemple, un analyseur Wi-Fi peut afficher des informations sur les
réseaux sans fil, tandis qu'un analyseur d'antenne-relais peut être utilisé
sur les réseaux de téléphonie mobile.
Jumelage Bluetooth
Le Bluetooth est une norme de réseau à deux niveaux : physique et protocole. Le jumelage Bluetooth se produit lorsque deux
appareils Bluetooth établissent une connexion pour partager des ressources. Pour ce faire, les fonctions radio Bluetooth doivent
être activées et l'un des appareils lance une recherche pour détecter les périphériques à portée. Lors de la connexion, les appareils
s'accordent sur la méthode d'envoi des bits et sur l'adéquation entre les données reçues et les données envoyées. Un code PIN
peut également être demandé pour authentifier le processus de jumelage. Une fois le jumelage établi, les appareils se connectent
automatiquement lorsqu'ils sont à portée l'un de l'autre.
La figure 2 décrit les étapes requises pour jumeler un appareil Bluetooth
à des terminaux mobiles Android et iOS.
E-mails : introduction
La messagerie électronique est un système qui s'appuie sur des serveurs et des clients de messagerie pour échanger des e-mails. Les clients et les
serveurs de messagerie utilisent divers protocoles et normes pour communiquer entre eux. Les serveurs de messagerie nécessitent un logiciel de
messagerie, tel que Microsoft Server Exchange, qui sert également de gestionnaire de contacts et de logiciel de planification. Les clients de messagerie
doivent être installés sur un terminal mobile et peuvent être configurés à l'aide d'un assistant. Cependant, des informations clés sont nécessaires pour
configurer un compte de messagerie. Cette section se concentre sur les clients de messagerie des terminaux mobiles.
Hfjhkjl
Configuration de la messagerie électronique sur Android
Résumé : Les appareils Android utilisent des applications de
communication et des services de données avancés, généralement
fournis par Google. Lors de la première configuration d'un appareil
Android, il est nécessaire de se connecter à un compte Google (Gmail)
pour accéder à Google Play Store, à la sauvegarde des données et à
d'autres services. L'appareil synchronise alors les contacts, les e-mails,
les applications et d'autres informations. Pour ajouter un compte de
messagerie sur un appareil Android, suivez les étapes présentées dans
la figure 1. Notez que pour restaurer des paramètres Android
précédemment sauvegardés sur une nouvelle tablette, il faut se
connecter à son compte dès la première utilisation. Après la
configuration initiale, les paramètres Android ne peuvent plus être
récupérés. Une fois la configuration terminée, accédez à votre
messagerie en appuyant sur l'icône de l'application Gmail. Les appareils
Android ont également une application de messagerie pour se
connecter à d'autres comptes de messagerie, mais elle redirige vers
l'application Gmail dans les versions récentes.
Configuration de la messagerie électronique sur iOS
Résumé : Les appareils iOS ont une application Mail intégrée gérant plusieurs comptes
de messagerie simultanément, tels qu'iCloud, Yahoo!, Gmail, Outlook et Microsoft
Exchange. Un identifiant Apple est nécessaire pour configurer un appareil iOS,
permettant d'accéder à l'App Store, à iTunes Store et à iCloud. iCloud offre un service
de messagerie gratuit et un espace de stockage à distance. Tous les appareils,
applications et contenus iOS sont liés à l'identifiant Apple. Lors de la première
utilisation d'un appareil iOS, l'Assistant de configuration aide à le connecter à un
identifiant Apple existant ou à en créer un, ainsi qu'à créer un compte de messagerie
iCloud. Les paramètres, le contenu et les applications d'un autre appareil iOS peuvent
être restaurés à partir d'une sauvegarde iCloud lors de la configuration. La figure
présente les étapes pour configurer un compte de messagerie sur un appareil iOS.
Messagerie Internet
Résumé : De nombreuses personnes ont plusieurs adresses e-mail, comme des
comptes personnels et professionnels ou scolaires. Les services de messagerie sont
fournis soit par un serveur de messagerie local géré par un service informatique
(réseau scolaire, entreprise, etc.), soit par un fournisseur de services en ligne hébergé
sur Internet (comme Gmail). Les utilisateurs peuvent accéder à leur boîte aux lettres en
ligne via une application de messagerie mobile par défaut (comme iOS Mail), un client
de messagerie accessible par navigateur (comme Mail, Outlook, Windows Live Mail et
Thunderbird) ou des applications de messagerie mobiles (comme Gmail et Yahoo). Les
applications de messagerie électronique offrent généralement une meilleure expérience
utilisateur que l'interface web.
Types de données à synchroniser
De nombreux utilisateurs se servent à la fois d'un ordinateur de bureau,
d'un ordinateur portable, d'une tablette et d'un smartphone pour
accéder aux informations et les stocker. Or, il est très utile de disposer
de certaines informations de la même manière sur tous ces appareils.
En effet, lorsque vous programmez un rendez-vous sur le calendrier
d'un appareil, il est fastidieux de répéter cette opération sur tous vos
appareils pour mettre à jour tous vos calendriers. La synchronisation
des données permet d'éliminer cette étape.
La synchronisation des données est un échange de données entre
plusieurs appareils. Les données sont mises à jour sur tous les
appareils connectés.
Il est possible d'effectuer la synchronisation dans le cloud, un bureau et
une automobile.
Il existe de nombreux types de données à synchroniser :
Contacts
Applications
E-mail
Images
Musique
Vidéos
Agenda
Signets
Documents
Données de localisation
Données de réseaux sociaux
Livres numériques
Mots de passe
Activation de la synchronisation
La synchronisation est le processus de synchronisation des données entre les appareils. Les terminaux Android et iOS prennent en
charge la synchronisation, mais avec des fonctionnalités légèrement différentes. Les terminaux Android peuvent synchroniser les
contacts et d'autres données, y compris celles de Facebook, Google et Twitter, et permettent à l'utilisateur de sélectionner les
types de données à synchroniser. Les terminaux Android prennent également en charge la synchronisation automatique avec les
serveurs du service. Les terminaux iOS prennent en charge deux types de synchronisation : la sauvegarde, qui copie les données
personnelles de l'appareil sur l'ordinateur, et la synchronisation, qui copie les nouvelles applications, la musique, les vidéos ou les
livres d'iTunes sur l'appareil (et vice versa) pour une synchronisation complète. Lors de la connexion d'un appareil iOS à iTunes, il
est recommandé d'effectuer d'abord une sauvegarde, puis une synchronisation. Les options utiles pour la sauvegarde et la
synchronisation sur iOS comprennent l'emplacement de stockage de la sauvegarde, la sauvegarde directement depuis l'appareil
iOS et la synchronisation sur Wi-Fi.
Types de connexion pour la synchronisation
Pour synchroniser les données entre les appareils, les connexions USB
et Wi-Fi sont couramment utilisées. Les terminaux mobiles Android
utilisent principalement la fonction de synchronisation des services web
de Google pour synchroniser les données, y compris avec des
ordinateurs de bureau ou portables. Cela permet un accès permanent
aux données depuis n'importe quel appareil, mais peut rendre difficile la
synchronisation avec des programmes installés en local, comme
Outlook. Les terminaux mobiles iOS peuvent synchroniser les données
avec iTunes via une connexion USB ou Wi-Fi, après avoir activé l'option
de synchronisation Wi-Fi dans iTunes. Ils se synchronisent alors
automatiquement avec iTunes lorsqu'ils sont connectés au même
réseau sans fil et à une source d'alimentation. Microsoft propose
également un service de stockage sur le cloud, OneDrive, pour la
synchronisation des données entre les appareils, y compris les
ordinateurs
Raisons de la maintenance
En raison de leur portabilité, les ordinateurs portables et les appareils
mobiles sont utilisés dans différents types d'environnements. Ils sont
donc davantage exposés aux dommages que les ordinateurs de
bureau, notamment aux salissures et à la contamination, aux
projections de liquides, aux chutes, à la chaleur excessive ou au froid,
et à l'humidité excessive. Dans un ordinateur portable, de nombreux
composants sont situés dans un espace très confiné juste sous le
clavier. Tout liquide renversé sur le clavier peut causer de graves
dégâts internes. Il est important que l'ordinateur portable reste propre.
Une maintenance adaptée peut permettre aux composants d'un
ordinateur portable de fonctionner plus efficacement tout en améliorant
la durée de vie de l'équipement.
Programme de maintenance préventive d'un ordinateur portable
Le programme de maintenance préventive d'un ordinateur portable
comprend des opérations de routine régulières pour éviter les
problèmes. Il doit inclure le nettoyage mensuel du boîtier extérieur, des
fentes d'aération et des ports d'E/S, de l'écran, du clavier et du pavé
tactile avec des matériaux non abrasifs et des solutions nettoyantes
douces. Il est également important d'éviter de manger et de boire à
proximité de l'ordinateur portable, de le fermer lorsqu'il n'est pas utilisé
et de débrancher l'alimentation et de retirer la batterie avant de le
nettoyer. La maintenance régulière doit également inclure la
maintenance du disque dur et la mise à jour des logiciels.
Programme de maintenance préventive d'un appareil mobile
Le programme de maintenance préventive d'un appareil mobile
comprend trois tâches principales : le nettoyage de l'écran avec un
chiffon doux et une solution nettoyante adaptée, la sauvegarde
régulière des données sur un autre support tel qu'un disque sur le
cloud, et la mise à jour du système d'exploitation et des applications dès
que de nouvelles versions sont disponibles pour assurer un
fonctionnement optimal de l'appareil. Il est également recommandé de
protéger l'écran tactile avec un film de protection si possible.
Chapitre 7 : Ordinateurs portables et autres terminaux mobiles
Ce chapitre traite des caractéristiques et des fonctions des ordinateurs portables et des terminaux mobiles tels que les
smartphones et les tablettes, ainsi que des procédures de démontage et d'installation de leurs composants. Les ordinateurs
portables sont des équipements portatifs qui utilisent des systèmes d'exploitation complets, tandis que les terminaux mobiles
utilisent des systèmes d'exploitation spéciaux. Les ordinateurs portables et les terminaux mobiles utilisent des ports similaires à
ceux des ordinateurs de bureau et peuvent utiliser certains de leurs périphériques. Les ordinateurs portables ont des claviers et
des pavés tactiles intégrés, tandis que certains ont des écrans tactiles. Les composants des ordinateurs portables sont plus petits
que ceux des ordinateurs de bureau pour s'adapter à leur taille et à leur faible consommation d'énergie. Les ordinateurs portables
ont des touches multifonctions et peuvent utiliser des stations d'accueil pour ajouter des fonctionnalités. Les ordinateurs
portables et les terminaux mobiles sont compatibles avec plusieurs technologies sans fil et peuvent être évolutifs. Les terminaux
mobiles sont exposés à divers types de dommages et nécessitent un programme de maintenance préventive. Le chapitre présente
également les six étapes de la procédure de dépannage pour les ordinateurs portables et les terminaux mobiles
Chapitre 8 : Imprimantes
Caractéristiques des imprimantes
Les techniciens informatiques doivent savoir sélectionner, installer, configurer, dépanner et réparer les imprimantes courantes. Il
existe principalement des imprimantes laser et à jet d'encre, ainsi que des imprimantes matricielles à technologie d'impact pour
les copies au papier carbone, des imprimantes thermiques pour les tickets de caisse, et des imprimantes 3D pour la conception et
la fabrication.
Vitesse, qualité et couleur de l'imprimante
Lors du choix d'une imprimante, la vitesse est un élément important à considérer, exprimée en pages par minute (ppm). La qualité
d'impression est mesurée en points par pouce (ppp), plus le nombre est élevé, meilleure est la résolution. Pour obtenir de
meilleures images haute résolution, une encre (ou toner) et un papier de bonne qualité sont nécessaires. Les imprimantes couleur
utilisent les couleurs primaires cyan, magenta et jaune (CMJ), avec le noir comme couleur de base pour les imprimantes à jet
d'encre, désigné par CMJN.
Fiabilité et coût total de possession
Lors du choix d'une imprimante, la fiabilité est un facteur important à considérer. Il est
recommandé de vérifier les caractéristiques de plusieurs modèles, notamment la
garantie, les besoins d'entretien périodique et l'intervalle moyen entre les
défaillances. Le coût total de possession (TCO) est également à prendre en compte,
qui comprend le prix d'achat initial, le coût des consommables (papier, encre), le
nombre de pages imprimées par mois, le prix par page, les frais de maintenance et le
coût de la garantie. Il est également important de tenir compte de la quantité totale
d'impressions et de la durée de vie prévue de l'imprimante.
Chargeur automatique de documents (CAD)
Un chargeur automatique de documents (CAD) est une fonctionnalité disponible sur certaines imprimantes laser et à jet d'encre
qui permet de faire des copies de documents en les plaçant dans le CAD. Le CAD numérise ensuite chaque page et effectue les
copies souhaitées, en retirant automatiquement chaque page pour laisser place à la suivante. Certaines machines peuvent
également assembler les copies et ont des limites quant au nombre de pages dans le document d'origine. Selon les fonctionnalités
de la machine, le document d'origine peut être placé face vers le haut ou face vers le bas dans le CAD
Caractéristiques des imprimantes à jet d'encre
Les imprimantes à jet d'encre sont souvent plus abordables et plus
simples à utiliser que les imprimantes laser. Elles offrent une haute
résolution et chauffent rapidement, mais ont des inconvénients tels que
les buses qui peuvent s'obstruer, les cartouches d'encre coûteuses et
l'encre qui reste humide quelques secondes après l'impression.
Caractéristiques des imprimantes laser
Une imprimante laser est une imprimante rapide, de grande qualité, qui
utilise un faisceau laser pour créer une image.
Les imprimantes laser offrent un faible coût par page, un débit
d'impression (ppm) élevé, une grande capacité et des impressions
sèches. Elles présentent toutefois certains inconvénients : le coût de
démarrage est très élevé et les cartouches de toner sont onéreuses.
Maintenance préventive sur une imprimante thermique
Pour effectuer la maintenance préventive sur une imprimante
thermique, suivez les instructions du manuel d'utilisation pour remplacer
le rouleau de papier. Pour prolonger la durée de vie de l'imprimante,
nettoyez régulièrement l'élément chauffant avec un coton-tige imbibé
d'alcool isopropylique. L'élément chauffant se trouve près de la fente de
sortie du papier. Lorsque l'imprimante est ouverte, utilisez un outil à air
comprimé ou un chiffon non pelucheux pour enlever les débris.
Maintenance préventive d'une imprimante à impact
Pour effectuer la maintenance préventive d'une imprimante à impact, suivez les instructions du manuel d'utilisation. Si les
caractères imprimés sont de moins en moins visibles, cela peut signifier que le ruban est usé et doit être remplacé. Si le problème
concerne tous les caractères, la tête d'impression peut être bloquée ou endommagée et doit être remplacée. Recherchez des
procédures sur le nettoyage de la tête d'impression matricielle pour plus d'informations.
Chapitre 8 : Imprimantes
Dans ce chapitre, les imprimantes ont été présentées, y compris leur fonctionnement,
les éléments à prendre en compte lors de l'achat, et comment les connecter à un
ordinateur ou un réseau. Les imprimantes varient en termes de type, de format, de
fonctionnalités, de vitesse et d'utilisation. Elles peuvent être connectées directement
à un ordinateur ou partagées sur un réseau. Les imprimantes plus anciennes utilisent
des câbles et des ports parallèles, tandis que les plus récentes utilisent des câbles et
des connecteurs USB ou FireWire. Les principaux composants des imprimantes à jet
d'encre sont les cartouches d'encre, la tête d'impression, le rouleau et le chargeur,
tandis que les imprimantes laser ont un tambour d'impression, une cartouche de
toner, un module de fusion et des rouleaux. Les imprimantes thermiques utilisent un
papier spécial qui noircit lorsqu'il chauffe. Les imprimantes 3D sont utilisées pour
créer des objets en trois dimensions à partir de conceptions informatiques.
L'impression virtuelle et l'impression cloud ont également été présentées. Un
programme de maintenance préventive est important pour prolonger la durée de vie
des imprimantes et assurer leur bon fonctionnement. Les procédures de sécurité
doivent toujours être respectées lors de la maintenance des imprimantes. Enfin, les
six étapes de la procédure de dépannage des imprimantes ont été présentées.
Chapitre9 :Virtualisation Et Cloud Computing
Cloud computing et virtualisation
La virtualisation et le cloud computing sont deux concepts distincts. La virtualisation
permet à un ordinateur d'héberger plusieurs ordinateurs virtuels indépendants qui
partagent le matériel de l'ordinateur hôte. Les machines virtuelles possèdent leurs
propres systèmes d'exploitation et se connectent aux ressources matérielles par le biais
de logiciels exécutés sur l'ordinateur hôte. Le cloud computing sépare les applications
et le matériel, permettant aux entreprises d'utiliser à la demande les services
informatiques sur le réseau. Les fournisseurs de services tels qu'Amazon Web Services
possèdent et gèrent l'infrastructure cloud. La virtualisation forme le socle du cloud
computing, car les fournisseurs proposent des services cloud virtuels capables de
provisionner les serveurs virtuels de manière dynamique en fonction des besoins. Sans
la virtualisation, le cloud computing tel qu'on le connaît n'existerait pas.
Déploiement traditionnel des serveurs
Dans une entreprise, les serveurs sont traditionnellement utilisés pour fournir des applications et des services aux utilisateurs via
des serveurs dédiés puissants. Cependant, cette méthode de déploiement de serveurs présente des problèmes tels que le
gaspillage des ressources, le point de défaillance unique et la prolifération des serveurs. La virtualisation des serveurs est une
solution plus efficace pour résoudre ces problèmes en permettant à un ordinateur hôte de partager ses ressources avec plusieurs
ordinateurs virtuels indépendants.
Virtualisation de serveur
La virtualisation des serveurs permet de réduire le nombre de serveurs physiques nécessaires en utilisant un programme spécial
appelé hyperviseur pour gérer les ressources informatiques et les différentes machines virtuelles. Les machines virtuelles peuvent
accéder aux composants matériels de la machine physique et exécuter un système d'exploitation complet et distinct. Grâce à cela,
les entreprises peuvent consolider leurs serveurs et réduire les coûts et l'espace physique nécessaire.
Virtualisation côté client
La virtualisation côté client permet aux utilisateurs d'exécuter des machines virtuelles
sur leur ordinateur local. Elle est utile pour tester de nouveaux systèmes d'exploitation
ou logiciels, exécuter des logiciels plus anciens, et créer un environnement isolé
sécurisé. Les termes clés sont : ordinateur hôte (l'ordinateur physique), système
d'exploitation hôte (le système d'exploitation de l'ordinateur hôte), et système
d'exploitation invité (le système d'exploitation exécuté sur la machine virtuelle). Le
système d'exploitation invité est indépendant du système d'exploitation hôte et n'a pas
besoin d'appartenir à la même famille. Des émulateurs de virtualisation tels que
VirtualBox peuvent être utilisés pour créer et gérer les machines virtuelles.
Hyperviseurs de type 1 et de type 2
L'hyperviseur est un logiciel utilisé sur l'ordinateur hôte pour créer et gérer les machines
virtuelles. Il existe deux types d'hyperviseurs : de type 1 (natif) qui repose directement
sur un système matériel hôte et gère l'allocation des ressources système aux systèmes
d'exploitation virtuels, et de type 2 (hébergé) qui est hébergé par un système
d'exploitation et est généralement utilisé avec la virtualisation côté client. Les
hyperviseurs de type 1 sont courants dans les data centers et le Cloud Computing,
tandis que les hyperviseurs de type 2 sont utilisés pour créer et utiliser plusieurs
machines virtuelles sur un ordinateur hôte. Les émulateurs côté client peuvent exécuter
un logiciel destiné à un autre système d'exploitation invité ou à un système
d'exploitation conçu pour différents composants matériels.
Ordinateur virtuel : conditions requises
La virtualisation nécessite des configurations matérielles plus
puissantes pour chaque installation. Les machines virtuelles partagent
une configuration système de base, incluant un processeur avec prise
en charge de la virtualisation (comme Intel VT ou AMD-V), une
mémoire et une mémoire RAM suffisantes pour répondre aux exigences
de chaque machine virtuelle et de son système d'exploitation invité, un
stockage de grande capacité et rapide pour les fichiers volumineux des
machines virtuelles, et des exigences réseau dépendant du type de
machine virtuelle. Les machines virtuelles sont exposées aux menaces
et attaques malveillantes, et les utilisateurs doivent appliquer les
mêmes procédures de sécurité que pour l'hôte, incluant l'installation
d'un logiciel de sécurité, l'activation des fonctionnalités de pare-feu,
l'installation de correctifs et la mise à jour du système d'exploitation et
des programmes, ainsi que la mise à jour du logiciel de virtualisation
Services cloud
Les services de Cloud Computing sont généralement classés en trois
catégories par le NIST : SaaS (Logiciels utilisés comme un service),
PaaS (Plate-forme utilisée comme un service) et IaaS (Infrastructure
utilisée comme un service). SaaS permet d'accéder à des logiciels sur
Internet moyennant un abonnement, PaaS offre aux développeurs
d'applications un accès à des systèmes d'exploitation, des outils de
développement et des bibliothèques, et IaaS permet aux entreprises
d'accéder à l'équipement réseau, aux services réseau virtualisés et à
l'infrastructure réseau sous-jacente gérés par le fournisseur cloud. Les
fournisseurs de services cloud ont également développé le modèle IaaS
pour y intégrer l'IT comme un service (ITaaS), qui étend les capacités IT
d'une entreprise sans qu'elle n'ait à investir dans une nouvelle
infrastructure ou à former du personnel supplémentaire.
Chapitre 9 : Virtualisation et cloud computing
Dans ce chapitre, nous avons étudié la différence entre la virtualisation
et le cloud computing. La virtualisation permet à un ordinateur
d'héberger plusieurs ordinateurs virtuels indépendants qui partagent le
matériel de l'ordinateur hôte, tandis que le cloud computing sépare les
applications et le matériel. Nous avons également vu que la
virtualisation forme le socle du cloud computing.
Nous avons constaté que la livraison classique des applications et des
services aux utilisateurs à l'aide de serveurs dédiés est inefficace, peu
fiable et non évolutive. En revanche, la virtualisation permet de
résoudre ces problèmes en consolidant de nombreux serveurs virtuels
sur un seul serveur physique, en tirant parti des ressources inactives et
en réduisant le nombre de serveurs requis pour fournir des services aux
utilisateurs.
Le Cloud Computing permet aux utilisateurs de fournir à la demande
des services informatiques sur Internet, et nous avons analysé les types
de services cloud proposés par les fournisseurs, tels que SaaS, PaaS
et IaaS.
Chapitre 10 Installation De Windows
Installation de Windows
Ce chapitre se concentre sur l'installation et la compréhension des
systèmes d'exploitation Windows, notamment Windows 10, 8.x et 7. Il
couvre les fonctions clés des systèmes d'exploitation, les critères à
considérer pour recommander un système d'exploitation, et les étapes
d'installation d'un système d'exploitation Windows. Il explique
également comment préparer un disque dur pour une installation
Windows, en abordant les différents types de partitions, de lecteurs
logiques et de systèmes de fichiers pris en charge par Windows. Des
travaux pratiques sont inclus, comme la création d'une partition FAT 32
et sa conversion en NTFS, ainsi que l'installation de Windows, la
configuration de base, la création de comptes d'utilisateurs et
l'installation de mises à jour.
Termes
Un système d'exploitation est une interface entre l'utilisateur et le
matériel informatique, qui contrôle les ressources logicielles et
matérielles de l'ordinateur. Il permet à de nombreux appareils, des
montres connectées aux ordinateurs, d'être exploités. Pour comprendre
les fonctionnalités d'un système d'exploitation, il est important de
connaître certains termes de base : multiutilisateur, multitâche,
multiprocesseur et multithreading. Le système d'exploitation démarre
l'ordinateur et gère le système de fichiers, et peut prendre en charge
plusieurs utilisateurs, tâches ou processeurs. Le diagramme d'un
système d'exploitation montre comment un utilisateur interagit avec le
matériel informatique via l'application et le système d'exploitation.
Configuration logicielle et matérielle requise des systèmes compatibles
Pour recommander un système d'exploitation à un client, il est important de prendre en compte l'utilisation prévue de
l'ordinateur, les applications et le matériel utilisés, ainsi que les contraintes budgétaires. Le système d'exploitation doit être
compatible avec les applications et le matériel. Pour déterminer le système d'exploitation le plus adapté, il faut se demander si le
client prévoit d'utiliser des applications grand public ou personnalisées. Dans le premier cas, il est possible de consulter la liste des
systèmes d'exploitation compatibles. Dans le second cas, le programmeur des applications peut indiquer quel système
d'exploitation utiliser. Les systèmes d'exploitation courants sont Windows, Ubuntu et OS X.
Configuration matérielle minimale requise et compatibilité avec le système
d'exploitation
Pour installer et faire fonctionner correctement un système
d'exploitation, une configuration matérielle minimale est requise. Il est
important d'identifier l'équipement du client et d'effectuer une analyse
coût-bénéfice pour déterminer s'il est préférable de mettre à niveau le
système ou d'acheter un nouvel ordinateur. Les composants qui
peuvent être mis à niveau sont la mémoire vive (RAM), le disque dur, le
processeur (CPU), la carte vidéo et la carte mère. Si une application
nécessite une configuration matérielle plus élevée que le système
d'exploitation, il faut respecter la configuration minimale requise par
l'application. Microsoft répertorie la configuration système minimale
requise pour les différents systèmes d'exploitation Windows sur son site
web. La configuration minimale pour Windows 10, 8.1 et 7 comprend un
processeur de 1 GHz ou plus, une mémoire RAM de 1 Go pour 32 bits
ou 2 Go pour 64 bits, un espace disque dur de 16 Go pour 32 bits et 20
Go pour 64 bits, une carte graphique DirectX 9 ou supérieure avec
pilote WDDM 1.0, et une connexion Internet pour les mises à jour et
certaines fonctionnalités
Architecture de processeur 32 bits ou 64 bits
L'architecture de processeur est liée aux performances de l'ordinateur.
Les termes 32 bits et 64 bits se rapportent à la quantité de données que
le processeur d'un ordinateur est capable de gérer. Un Registre 32 bits
peut stocker 2^32 valeurs binaires différentes. Par conséquent, un
processeur 32 bits peut traiter directement 4 294 967 295 octets. Un
Registre 64 bits peut stocker 2^64 valeurs binaires différentes. Par
conséquent, un registre 64 bits peut traiter directement
18 446 744 073 709 551 615 octets.
L'illustration ci-contre montre les principales différences entre les
architectures 32 et 64 bits.
de
Vérification la compatibilité avec les systèmes d'exploitation
Il est important de mettre à niveau régulièrement un système
d'exploitation pour rester compatible avec les dernières versions de
matériel et de logiciels, et pour bénéficier de nouvelles fonctionnalités et
d'un fonctionnement amélioré. Cependant, la mise à niveau peut être
coûteuse et il est important de vérifier la configuration minimale requise
par le nouveau système d'exploitation pour s'assurer que son
installation fonctionnera correctement. Les périphériques et composants
matériels les plus récents peuvent nécessiter l'installation du dernier
système d'exploitation en date. Avant d'effectuer une mise à niveau, il
est recommandé de vérifier la compatibilité du système d'exploitation,
en utilisant des outils tels que l'application Obtenir Windows 10, qui
permet de détecter les éventuels problèmes de compatibilité avec les
périphériques et les applications
Vérification de la compatibilité avec les systèmes d'exploitation
Il est important de mettre à niveau régulièrement un système
d'exploitation pour rester compatible avec les dernières versions de
matériel et de logiciels, et pour bénéficier de nouvelles fonctionnalités et
d'un fonctionnement amélioré. La mise à niveau peut être coûteuse,
mais elle est nécessaire lorsque le fabricant met fin à l'assistance
technique. Les périphériques et composants matériels les plus récents
peuvent nécessiter l'installation du dernier système d'exploitation en
date. Avant d'effectuer une mise à niveau, il est recommandé de vérifier
la configuration minimale requise par le nouveau système d'exploitation
pour s'assurer que son installation fonctionnera correctement.
Mises à niveau des systèmes d'exploitation Windows
La mise à niveau d'un système d'exploitation Windows peut être plus
rapide qu'une nouvelle installation, mais la procédure varie selon les
versions de Windows. La version actuelle du système d'exploitation
détermine les options de mise à niveau disponibles, par exemple, un
système d'exploitation 32 bits ne peut pas être mis à niveau vers un
système d'exploitation 64 bits. Avant d'effectuer une mise à niveau, il
est important de sauvegarder toutes les données de l'ordinateur et de
s'assurer que la version actuelle de Windows est activée. Pour mettre à
niveau Windows 7 ou 8 vers Windows 10, il faut utiliser l'Assistant de
mise à jour de Windows 10, qui guide l'utilisateur tout au long de la
procédure d'installation et vérifie les éventuels problèmes de
compatibilité. Les ordinateurs exécutant Windows XP ou Vista ne
peuvent pas être mis à niveau vers Windows 10 et nécessitent une
nouvelle installation à l'aide d'un support d'installation créé avec l'outil
de création de support d'installation de Windows 10.
Types de périphérique de stockage
En tant que technicien, il peut être nécessaire d'effectuer une nouvelle installation d'un système
d'exploitation dans les cas suivants : lorsqu'un ordinateur passe d'un employé à un autre, lorsque le
système d'exploitation est endommagé, ou lorsque le disque dur principal est remplacé. La
configuration d'un système d'exploitation comprend son installation et son démarrage initial. Bien qu'il
soit possible d'installer un système d'exploitation via un réseau, la méthode la plus courante consiste
à utiliser des supports externes tels que des DVD ou des périphériques USB. Avant d'installer le
système d'exploitation, il est nécessaire de choisir et de préparer un périphérique de stockage. Les
deux types de périphériques de stockage les plus fréquemment utilisés sont les disques durs et les
lecteurs à mémoire Flash, tels que les disques durs SSD et les lecteurs USB. Les programmes
d'installation préparent généralement le disque pour recevoir le système d'exploitation, mais il est
important pour un technicien de comprendre les termes et les méthodes impliqués dans cette
préparation.
Partitionnement du disque dur
Un disque dur est divisé en zones appelées partitions. Une partition est
une unité de stockage logique, qui peut être formatée pour stocker des
informations telles que des fichiers de données ou des applications. Si
vous comparez un disque dur à une armoire en bois, les partitions en
sont les étagères. Pendant la phase d'installation, la plupart des
systèmes d'exploitation partitionnent et formatent automatiquement
l'espace disque.
Le partitionnement d'un disque est un processus simple, mais pour
garantir un démarrage réussi, le micrologiciel doit savoir exactement sur
quel disque et quelle partition de ce disque un système d'exploitation
est installé. Le schéma de partitionnement influence directement
l'emplacement des systèmes d'exploitation sur le disque. La recherche
et le démarrage du système d'exploitation constituent l'une des tâches
du micrologiciel d'un ordinateur. Le schéma de partitionnement est très
important pour le micrologiciel. Les deux normes de schéma de partition
sont les suivantes : le Master Boot Record (MBR) et la table de partition
(GPT) du Global Unique Identifier (GUID).
Enregistrement de Master Boot Record (MBR)
Introduit publiquement en 1983, le Master Boot Record (MBR) contient
des informations sur l'organisation des partitions du disque dur. D'une
longueur de 512 octets, le MBR contient le chargeur de démarrage, un
programme exécutable permettant à l'utilisateur de choisir parmi
plusieurs systèmes d'exploitation. La technologie MBR est devenue la
norme de facto, mais elle présente des limites qui se devaient d'être
éliminées. La norme MBR est couramment utilisée dans les ordinateurs
équipés d'un micrologiciel basé sur le BIOS.
Table de partition GUID
Également conçue comme une norme de schéma de table de partition
pour les disques durs, la table de partition d'identificateur global unique,
ou GPT, utilise un certain nombre de techniques modernes visant à
améliorer l'ancien schéma de partitionnement MBR. La norme GPT est
couramment utilisée dans les ordinateurs équipés d'un micrologiciel
basé sur l'UEFI. La plupart des systèmes d'exploitation modernes
prennent aujourd'hui en charge la norme GPT.
L'illustration ci-contre compare les normes MBR et GPT.
.
Formatage rapide et formatage complet
Le formatage rapide supprime les fichiers de la partition, mais n'analyse
pas le disque en vue d'y détecter d'éventuels secteurs défectueux.
Cette analyse peut protéger l'intégrité des données par la suite. Pour
cette raison, n'utilisez pas le formatage rapide pour des disques ayant
déjà été formatés. Bien qu'il soit possible d'effectuer le formatage rapide
d'une partition ou d'un disque une fois le système d'exploitation installé,
l'option de formatage rapide n'est pas disponible lors de l'installation de
Windows 8.1 et de Windows 7.
Le formatage complet supprime les fichiers de la partition et analyse le
disque pour détecter les secteurs défectueux. Cette analyse est
nécessaire pour tous les nouveaux disques durs. Le formatage complet
est ce pendant plus lent.
Création des comptes
Lorsque les utilisateurs tentent de se connecter à un périphérique ou
d'accéder aux ressources système, Windows utilise la procédure
d'authentification pour vérifier l'identité des utilisateurs. L'authentification
a lieu lorsque les utilisateurs entrent un nom d'utilisateur et un mot de
passe afin de se connecter à un compte d'utilisateur. Windows utilise
l'authentification unique (SSO), qui permet aux utilisateurs de se
connecter une seule fois pour accéder à toutes les ressources système,
au lieu de demander aux utilisateurs de se connecter chaque fois qu'ils
ont besoin d'accéder à une ressource.
Les comptes d'utilisateurs permettent à plusieurs utilisateurs de
partager un seul ordinateur, tout en utilisant leurs propres fichiers et
paramètres. Windows 10 offre deux types de comptes : administrateur
et utilisateur standard, comme le montre la figure. Dans les versions
précédentes de Windows, il existait également un compte invité, qui a
été supprimé sous Windows 10.
Les comptes d'administrateurs disposent d'un contrôle total sur un
ordinateur. Les utilisateurs dotés de ce type de compte peuvent modifier
les paramètres de manière globale, installer des programmes, et
contourner le contrôle de compte d'utilisateur (UAC) lorsqu'une tâche
requiert des privilèges élevés.
Les comptes d'utilisateurs standard disposent d'un contrôle limité sur un
ordinateur. Les utilisateurs dotés de ce type de compte peuvent
exécuter des applications, mais ne peuvent pas installer de
programmes. Un compte d'utilisateur standard peut modifier les
paramètres système, mais uniquement ceux qui n'affectent pas les
autres comptes d'utilisateurs.
Finalisation de l'installation
Windows Update
Pour mettre à jour le système d'exploitation après l'installation initiale,
on utilise l'outil Microsoft Windows Update qui recherche de nouveaux
logiciels et installe les correctifs et les Service Packs.
Gestionnaire de périphériques
Après l'installation, vous devez également vérifier que tout le matériel
est installé correctement. Le Gestionnaire de périphériques sert à
localiser les problèmes liés aux périphériques et à installer les pilotes
corrects ou mis à jour dans Windows.
La figure ci-contre présente les utilitaires Windows Update et
Gestionnaire de périphériques sous Windows 10.
Autres méthodes d'installation
Une installation standard de Windows est adaptée à la plupart des
ordinateurs destinés à un usage domestique ou à une petite entreprise,
mais une installation personnalisée est nécessaire dans certains cas.
Imaginons par exemple un service d'assistance informatique dans
lequel les techniciens doivent déployer des centaines, voire des milliers
de systèmes Windows. Il est impossible d'effectuer ces nombreuses
installations de façon standard.
Une installation standard s'effectue au moyen du support d'installation
(DVD ou clé USB) fourni par Microsoft. C'est un processus interactif, au
cours duquel le programme d'installation invite l'utilisateur à entrer des
paramètres tels que le fuseau horaire ou la langue du système.
Une installation personnalisée de Windows peut permettre de gagner
du temps et de fournir une configuration homogène sur les ordinateurs
d'une grande entreprise. Une technique fréquemment utilisée pour
installer Windows sur de nombreux ordinateurs consiste à effectuer
l'installation sur un seul ordinateur, puis à utiliser cette installation
comme référence. Lorsque l'installation est terminée, une image est
créée. Une image est un fichier contenant toutes les données d'une
partition.
Lorsque l'image est prête, les techniciens peuvent effectuer des
installations bien plus rapides simplement en répliquant et en déployant
l'image en question sur l'ensemble des ordinateurs de l'entreprise. Si la
nouvelle installation nécessite des ajustements, ceux-ci peuvent être
réalisés rapidement, après le déploiement de l'image.
Windows propose différents types d'installations personnalisées :
Installation réseau : inclut l'installation PXE (Preboot Execution
Environment), l'installation sans assistance et l'installation à
distance.
Installation d'une partition interne basée sur l'image : il s'agit
d'une image Windows stockée sur une partition interne (souvent
masquée) qui peut être utilisée pour restaurer Windows à son état
d'origine.
Autres types d'installations personnalisées : options de
démarrage avancées de Windows, Actualisation de votre PC
(Windows 8.x uniquement), Restauration du système, Mise à
niveau, Réparation de l'installation, Installation réseau distante,
Partition de récupération et Actualiser/restaurer.
Installation réseau distante
L'installation réseau distante est une méthode couramment utilisée pour
dans les environnements comprenant de nombreux ordinateurs. Avec
cette méthode, les fichiers d'installation du système d'exploitation sont
stockés sur un serveur, de telle sorte qu'un ordinateur client peut
accéder aux fichiers à distance pour commencer l'installation. Un
progiciel tel que Services d'installation à distance (RIS) est utilisé pour
communiquer avec le client, stocker les fichiers de configuration et
fournir les instructions nécessaires au client pour accéder aux fichiers
de configuration, les télécharger et commencer l'installation du système
d'exploitation.
Étant donné qu'aucun système d'exploitation n'est installé sur
l'ordinateur client, un environnement spécial doit être utilisé pour
démarrer l'ordinateur, le connecter au réseau et communiquer avec le
serveur afin de démarrer l'installation du système d'exploitation. Cet
environnement spécial est appelé PXE (Preboot eXecution
Environment, PXE). Pour que le PXE fonctionne, la carte réseau doit
être compatible. Cette fonctionnalité peut être présente dans le BIOS ou
le micrologiciel de la carte réseau. Lors du démarrage de l'ordinateur, la
carte réseau est à l'écoute d'instructions spéciales sur le réseau pour
démarrer PXE.
Cette figure illustre un client qui charge les fichiers de configuration à
partir d'un serveur PXE via TFTP.
Remarque : si la carte réseau n'est pas compatible PXE, il est possible
d'utiliser un logiciel tiers pour charger cet environnement à partir du
support de stockage.
Installation réseau sans surveillance
Une installation sans assistance, qui est un autre type d'installation
réseau, permet l'installation ou la mise à niveau d'un système Windows
avec une intervention limitée de l'utilisateur. Une installation sans
assistance de Windows repose sur l'utilisation d'un fichier de réponses.
Ce fichier contient du texte simple qui indique au programme
d'installation de Windows comment configurer et installer le système
d'exploitation.
Pour effectuer une installation sans assistance de Windows, le
programme setup.exe doit être exécuté avec les options utilisateur
détectées dans le fichier de réponses. Le processus d'installation
commence comme d'habitude, mais au lieu de poser des questions à
l'utilisateur, le programme d'installation utilise les informations qui se
trouvent dans le fichier de réponses.
Pour personnaliser une installation standard de Windows 10, utilisez
l'Assistant Gestion d'installation afin de créer le fichier de réponses
d'installation. Vous pouvez également ajouter aux fichiers de réponses
des packages, tels que des applications ou des pilotes.
Ce fichier est copié dans le dossier partagé de distribution, sur un
serveur. À ce stade, deux options sont possibles :
Exécuter le fichier unattended.bat sur l'ordinateur client pour
préparer le disque dur et installer le système d'exploitation à partir
du serveur réseau.
Créer un disque de démarrage, qui démarre l'ordinateur et le
connecte au dossier partagé de distribution sur le serveur. Vous
pouvez alors exécuter un fichier de commandes contenant un
ensemble d'instructions permettant d'installer le système
d'exploitation via le réseau.
Remarque : l'Assistant Gestion d'installation fait partie du kit
d'installation automatisée Windows AIK et peut être téléchargé depuis
le site web de Microsoft.
Partition de récupération
Certains ordinateurs sur lesquels Windows est installé contiennent une
portion du disque à laquelle l'utilisateur ne peut pas accéder. Cette
partition, appelée partition de récupération, contient une image pouvant
être utilisée pour restaurer la configuration initiale de l'ordinateur.
La partition de récupération est souvent cachée, et ce afin d'éviter
qu'elle soit utilisée pour une autre opération que la restauration. Pour
restaurer l'ordinateur à l'aide de la partition de récupération, vous devez
normalement utiliser une touche ou une combinaison de touches
spéciale lors du démarrage de l'ordinateur. L'option de restauration de
la partition de récupération d'usine peut également être accessible à
partir du BIOS ou d'un programme du fabricant depuis Windows.
Contactez le fabricant pour savoir comment accéder à cette partition et
restaurer la configuration d'origine de l'ordinateur.
Remarque : si le système d'exploitation a été endommagé en raison
d'un disque dur défectueux, il se peut que la partition de récupération
soit également endommagée et incapable de récupérer le système
d'exploitation.
Méthodes de mise à niveau
Mise à niveau sur place
Le chemin le plus simple pour mettre à niveau un PC Windows 7 ou
Windows 8.1 vers Windows 10 consiste à effectuer une mise à niveau
sur place. Cette méthode permet de mettre à jour le système
d'exploitation, et de migrer les applications et les paramètres vers le
nouveau système d'exploitation. Il est possible d'utiliser la séquence de
tâches de System Center Configuration Manager (gestionnaire de
configuration) pour automatiser complètement ce processus. Cette
figure illustre la séquence de tâches de mise à niveau du gestionnaire
de configuration de Windows 10.
Lors de la mise à niveau de Windows 7 ou de Windows 8 vers
Windows 10, le programme d'installation de Windows (Setup.exe)
exécute une mise à niveau sur place, qui conserve automatiquement
l'ensemble des données, paramètres, applications et pilotes de la
version actuelle du système d'exploitation. Cela permet d'économiser
de l'énergie, car il n'est pas nécessaire d'utiliser une infrastructure de
déploiement complexe.
Remarque : toutes les données utilisateur doivent être sauvegardées
avant d'effectuer la mise à niveau.
Nouvelle installation
Un autre moyen d'effectuer une mise à niveau vers une version plus
récente de Windows consiste à procéder à une nouvelle installation.
Dans la mesure où une nouvelle installation efface complètement le
disque, vous devez enregistrer l'ensemble des fichiers et des données
sur un disque de sauvegarde.
Avant de pouvoir effectuer une nouvelle installation de Windows, vous
devez créer le support d'installation. Il peut s'agir d'un disque ou d'un
lecteur flash sur lequel le PC peut démarrer pour exécuter le
programme d'installation. Vous pouvez télécharger Windows 7, 8.1 et
10 directement à partir de Microsoft. Le site web de téléchargement
Windows inclut les instructions permettant de créer le support
d'installation.
Remarque : une clé de produit valide est nécessaire pour la version et
l'édition Windows spécifiques afin d'activer Windows après la procédure
d'installation.
Séquence de démarrage de Windows
Après le POST, le BIOS localise et lit les paramètres de configuration
enregistrés dans la mémoire CMOS. L'ordre de démarrage (Boot
Device Priority), que l'on voit sur l'illustration ci-contre, détermine l'ordre
dans lequel les périphériques sont analysés pour localiser la partition
démarrable. La séquence des périphériques de démarrage est définie
dans le BIOS et peut être organisée dans n'importe quel ordre. Le BIOS
démarre l'ordinateur à l'aide du premier disque contenant un secteur de
démarrage valide. Ce secteur contient le Master Boot Record (MBR). Le
MBR identifie le Volume Boot Record (VBR) qui charge le gestionnaire
de démarrage, en l'occurrence bootmgr.exe pour Windows.
Les disques durs, les lecteurs réseau, les lecteurs USB et même les
lecteurs amovibles peuvent être utilisés dans l'ordre de démarrage, en
fonction des fonctionnalités de la carte mère. Certains BIOS possèdent
aussi un menu relatif à l'ordre de démarrage, auquel on accède par le
biais d'une combinaison spéciale de touches lors du démarrage de
l'ordinateur. Vous pouvez utiliser ce menu pour sélectionner le
périphérique de démarrage, comme le montre la figure.
Modes de démarrage de Windows 7
Certains problèmes peuvent empêcher Windows de démarrer. Pour les
résoudre, utilisez l'un des nombreux modes de démarrage de Windows.
Le fait d'appuyer sur F8 pendant le processus de démarrage ouvre le
menu Options de démarrage avancées de Windows, comme le montre
l'illustration ci-contre. Ce menu permet aux utilisateurs de choisir
comment démarrer Windows. Les quatre options de démarrage
suivantes sont couramment utilisées :
Mode sans échec : mode de diagnostic utilisé pour dépanner
Windows et résoudre les problèmes de démarrage de Windows.
Les fonctionnalités de ce mode sont limitées car de nombreux
pilotes de périphériques ne sont pas chargés.
Mode sans échec avec prise en charge réseau : démarre
Windows en mode sans échec, mais en prenant en charge le
réseau.
Invite de commandes en mode sans échec : démarre Windows
mais charge l'invite de commandes au lieu de l'interface graphique
utilisateur (GUI).
Dernière configuration valide connue : charge les paramètres de
configuration utilisés lors du dernier démarrage valide de Windows.
Pour ce faire, le système accède à une copie du Registre créée à
cet effet.
Remarque : l'option Dernière configuration valide connue n'est utile que
si elle est utilisée immédiatement après une défaillance. Si la machine
est redémarrée et réussit à ouvrir Windows, le Registre est alors mis à
jour avec les informations défectueuses.
Modes de démarrage de Windows 8 et de Windows 10
Windows 8 et Windows 10 démarrent trop rapidement pour que vous
puissiez utiliser la touche F8 en vue d'accéder aux paramètres de
démarrage. Il est donc préférable de maintenir enfoncée la touche Maj
et de sélectionner l'option Redémarrer dans le menu Alimentation.
L'option Choisir une option s'affiche. Pour accéder aux paramètres de
démarrage, sélectionnez Résoudre les problèmes, puis dans l'écran
suivant sélectionnez Options avancées. Dans l'écran Options avancées,
sélectionnez Paramètres de démarrage, puis dans l'écran suivant
sélectionnez Redémarrer. L'ordinateur redémarre et le menu
Paramètres de démarrage illustré ci-contre s'affiche. Pour choisir une
option de démarrage, utilisez les touches numériques ou les touches de
fonction F1 à F9 correspondant à l'option souhaitée.
Chapitre 10 : installation de Windows
Dans ce chapitre, vous avez appris que tous les systèmes d'exploitation
exécutent quatre fonctions de base : contrôle de l'accès au matériel,
gestion des fichiers et des dossiers, fourniture d'une interface utilisateur
et gestion des applications. Vous avez également étudié les trois
systèmes d'exploitation de bureau les plus couramment utilisés, à
savoir Microsoft Windows, Apple macOS et Linux. Dans ce chapitre,
vous vous êtes centré sur les systèmes d'exploitation Microsoft
Windows, en particulier Windows 7, Windows 8 et Windows 10. Vous
avez découvert la configuration système minimale requise pour chaque
système d'exploitation Windows. Cette configuration requise définit la
quantité minimale de mémoire RAM, d'espace de disque de stockage et
de vitesse du processeur nécessaires pour que le système
d'exploitation puisse s'installer et fonctionner correctement.
Avant de pouvoir installer le système d'exploitation, il est nécessaire de
choisir et de préparer un périphérique de stockage. Vous avez appris
comment préparer un disque de stockage pour une installation
Windows en le formatant en partitions. Vous avez découvert la partition
principale, qui contient les fichiers du système d'exploitation, la partition
active utilisée pour stocker et démarrer le système d'exploitation, ainsi
que les partitions étendues qui peuvent être créées pour contenir les
lecteurs logiques. Dans le cadre de travaux pratiques, vous avez créé
une partition FAT 32 sous Windows, puis avez converti la partition au
format NTFS.
Vous avez également procédé à l'installation d'un système
d'exploitation Windows. Vous avez par ailleurs installé Windows,
effectué des tâches de configuration de base, créé des comptes
d'utilisateurs et installé des mises à jour.
Vous avez conclu ce chapitre par un examen de
la séquence de démarrage de Windows et des
modes de démarrage de Windows 7, Windows 8
et Windows 10.