Académique Documents
Professionnel Documents
Culture Documents
ROYAUME DU MAROC
SECTEUR TERTIAIRE
OFPPT
SECTEUR
: TERTIAIRE ET NTIC
SPCIALIT
NIVEAU
: TECHNICIEN SPCIALIS
http://adnaneadnane.ifrance.com/
CRITERES GENERAUX DE PERFORMANCE lutilisateur. dinstaller et de configurer adquatement diffrents lments physiques ; de tester diffrents lments physiques ; danalyser les caractristiques techniques de diffrents lments physiques ; dvaluer et de choisir des lments physiques et logiques rpondant au besoin de
OBJECTIFS OPERATIONNELS DE PREMIER NIVEAU DE COMPORTEMENT PRECISIONS SUR LE COMPORTEMENT CRITERES PARTICULIERS ATTENDU PERFORMANCE A. Analyser larchitecture lordinateur. interne de
DE
Fonctionnement interne dun microordinateur ou dun quipement ddi. Caractrisation des lments constituants les ordinateurs ou dquipements ddi. Caractrisation des priphriques internes et externes. Dmonstration de lutilisation de mcanismes de communication. Interprtation des normes et standards relatifs au cblage et la connexion des priphriques. Diffrents types de mmoires. Caractristiques des mmoires (RAM, ROM, Flash). Diffrents types de mmoires de masse. Modes dorganisation des donnes sur les supports tels que disquette, disque dur, ruban magntique et CD-ROM. Identification et caractrisation des sous ensembles constitutifs de larchitecture dun micro-ordinateur (Alimentation, carte mre, bus standards (PCI, AGP), mmoires, cartes dextension). Matriel risque de panne. Lorganisation physique du poste (cblage, alimentation). Lorganisation logique du poste (adresse Ip, nommage, scurit). Lorganisation du disque dur (partition, rpertoire risque, etc..). Slection des sources dinformations. Caractristiques considrer : o Compatibilit matrielle et logicielle ; o Possibilit de mise niveau. Estimation du cot laide de sites transactionnels de fournisseurs. Comparaison de couts entre diffrents fabricants. Licences et droits dutilisation. Procdures, politiques et standard de lentreprise. Rapport dvaluation et recommandations. Dfinition et fonction dun systme dexploitation. Dfinition et fonction dune application. Dfinition et fonction dun utilitaire. Description des caractristiques techniques des systmes dexploitation. Multi taches multi utilisateurs. Les caractristiques techniques, les possibilits et les limites des systmes de
3
fichiers de diffrents systmes dexploitation. Description des diffrentes versions des systmes dexploitation Microsoft. Description des diffrentes distributions de LINUX. Comparaison entre les diffrentes distributions dexploitation.
Fonction dun systme dexploitation : o Gestion de la mmoire ; o Gestion de priphriques. Relation entre le systme dexploitation et les composants de lordinateur. Chargement systme
Dmonstration des rgles et consignes de scurit concernant le travail dans appareil lectrique. Panoplie des outils utiliss. Interprtation des normes et standards relatifs linstallation de composantes physiques et la connexion de priphriques. Identification des ressources disponibles dun ordinateur et des techniques dallocation en vue dune modification. Processus dinstallation. Installation et configuration de quelques composants. Mthodes de vrification du bon fonctionnement des composants installs.
Prparation et contrle du matriel Prparation du disque Procdures dinstallation Paramtre dinstallation Mise jour post installation du systme dexploitation (services pack et correctifs). Etapes et techniques de vrification du fonctionnement dune station de travail et des priphriques qui y sont rattachs aprs installation. Procdure de dsinstallation. Partitionnement organisationnel. Organisation du disque dur.
Interface graphique. Ligne de commande. Manipulation des fichiers et des rpertoires. La hirarchie des rpertoires. Systme de fichiers. Outils de maintenance de disque dur inclus dans le systme dexploitation.
Possibilit de personnalisation de lenvironnement du travail. Configuration de lenvironnement de travail. Principes ergonomiques. Principes dconomie dnergie. Vrification de linstallation de la station de travail dans lenvironnement de lutilisateur par rapport la demande. Notion dutilisateur et de groupe. Les outils dadministration du systme dexploitation. Notions de base sur les rseaux locaux. Avantages et inconvnients de la mise en rseaux. Elments de la mise en rseaux dgal gal. Pilotes de cartes rseaux.
Gestion de lordinateur. Base de registre. Droits et permissions. Scurit des fichiers et des rpertoires. Paramtres de scurits locaux. Stratgie de groupes. Stratgie de scurit locale. Partages de ressources dans un rseau dgal a gal.
Installation et configuration de logiciels dapplication. Mise jour des logiciels. Les facteurs influenant la performance de lordinateur. Les moyens et techniques permettant didentifier les goulots dtranglement.
Outils danalyse de performance intgrs au systme dexploitation. Utilitaires tiers partie danalyse de performance. Installation et exploitation dutilitaires. Mthodes dinterprtation des donnes recueillies. Optimisation du fonctionnement du systme dexploitation. Cration de CD ou DVD dinstallation personnaliss et optimiss. Notion de scurit de donnes. Notions sur les sauvegardes de donnes. Les diffrentes mthodes de sauvegarde de donnes. Notion de virus et antivirus. Notions de logiciel espion. Notion de scurits informatiques en rapport avec lutilisation dInternet. Notion sur le courant lectrique. Notion sur les diffrents types dincidents lis lalimentation lectrique. Notion sur la protection de lenvironnement.
K.
Protger
les
donnes
et
le
poste
informatique.
Procdures de sauvegarde et de restauration des donnes. Installation de logiciels de compression de donnes. Installation et mise jour dun logiciel antivirus. Installation et mise jour dun logiciel anti espion. Installation et mise jour dun logiciel pare feu Autorisation des fonctions de protection. Clonage de linstallation dun poste informatique laide dun logiciel de clonage. Cration de points de restauration. Cration de CD ou DVD de restauration du systme aprs une installation complte et optimise. Mcanismes de protection conter les problmes lis lalimentation lectrique et lenvironnement.
10
Dmonstration des rgles et consignes de scurit concernant le travail dans un appareil lectrique. Processus de dsinstallation. Risques lis une dsinstallation. Vrification du bon fonctionnement du poste informatique aprs la dsinstallation dun lment physique ou logique. Proncipes de recyclage et mise au rebus cologique. Normes environnementales.
11
Mthode pour faire la synthse des informations. Constitution et utilisation dun systme dinventaire simple. Mthodes de reporting (utiliser les fonctionnalits de reporting des utilitaires pour gnrer automatiquement des rapports). Classification des problmes et solutions correspondantes suite aux interventions. Rapports techniques. Rapport dintervention.
12
OBJECTIFS OPERATIONNELS DE SECOND NIVEAU LE STAGIAIRE DOIT MAITRISER LES SAVOIRS, SAVOIR -FAIRE, SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR LATTEINTE DE LOBJECTIF DE PREMIER NIVEAU, TELS QUE : Avant dapprendre Analyser larchitecture interne de lordinateur (A), le stagiaire doit: 1. Enumrer les diffrentes familles de micro-ordinateurs. 2. Distinguer et reprer les lments de la carte mre. 3. Dcrire les caractristiques et les fonctions propres aux processeurs, aux mmoires, aux bus et aux horloges. 4. Distinguer les caractristiques et les fonctions propres aux ports de communication. 5. Etablir les relations entre les diffrents lments. Avant dapprendre rechercher et analyser les diffrents produits disponibles (B), le stagiaire doit : 6. Faire la distinction entre systme dexploitation, application et utilitaire. 7. Identifier les caractristiques techniques des systmes dexploitation courants. 8. Comparer les possibilits et les limites des systmes de fichiers de diffrents systmes dexploitation.
13
Avant dapprendre Installer des systmes dexploitation (E)), le stagiaire doit : 9. Dfinir la notion darborescence. Avant d'apprendre Personnaliser lenvironnement de la station de travail dans des systmes dexploitation varis (G)), le stagiaire doit :
Dfinir la notion dutilisateur et de groupe. Identifier les fonctions avances du systme dexploitation. Interprter le vocabulaire particulier aux rseaux dgal gal. Distinguer les champs dapplication de la mise en rseau dgal gal. Identifier les commandes et les procdures appropries du systme dexploitation pour la mise en rseau dgal gal
Avant d'apprendre Installer des applications (I)), le stagiaire doit : 15. Identifier les lments sur lesquels intervenir pour amliorer la performance de la station de travail. 16. Identifier les utilitaires permettant dobtenir des informations sur la configuration de la station de travail.
Avant d'apprendre Optimiser linstallation laide dutilitaires (J), le stagiaire doit : 17. Expliquer lintrt de crer des copies de sauvegarde. 18. Identifier les risques auxquels sont exposs les donnes et le poste informatique. 19. Identifier les diffrents types de problmes lis lalimentation lectriques et lenvironnement.
14
PRESENTATION DU MODULE
Ce module de comptence gnrale sinscrit dans la premire anne du programme dtude et constitue un pralable pour lenseignement des modules Assistance technique la clientle , Soutien technique en milieu de travail . Ce module vise essentiellement initier le futur technicien en informatique aux techniques dentretien dun ordinateur personnel. Le stagiaire doit comprendre entre autres les concepts de systmes dexploitation, de logiciels dapplication, de priphriques, de pilotes ainsi que les interactions de chacun de ces composants dans le micro-ordinateur. Dici la fin de ce module, le stagiaire doit dmontrer quil est capable : o Dinstaller et de configurer adquatement diffrents lments physiques dans un ordinateur ; o De tester diffrents lments physiques ; o Danalyser les caractristiques techniques de diffrents lments physiques ; o Dvaluer et de choisir des lments physiques et logiques rpondants au besoins de lutilisateur. Conjointement avec le module optimisation dun poste de travail et assistance la clientle , ce module permet aux stagiaires de prparer lexamen de certification CompTIA A+. Le champ dapplication de ce module couvre aussi bien les systmes dexploitation vieillissants que rcents, open source et commercial. Ce guide de contenu couvre les objectifs dapprentissage dcrits dans le module (Installation dun poste informatique) de la filire Technicien Spcialis en Systmes et Rseaux Informatiques. Il est divis en deux parties : La premire partie organise en 10 chapitres, contient un rsum thorique, un ensemble d'exercices d'application et des contrle continus. Chacun des chapitres correspondants un objectif du Guide Pdagogique. La deuxime partie qui est le guide des travaux pratiques contient 8 Ateliers pratiques, chacun contenant les objectifs viss, la dure du TP ainsi que le matriel requis pour le droulement du TP. Certains de ces ateliers compltent le rsum thorique, d'autres couvrent totalement des objectifs d'ordre pratique.
Enfin, une proposition d'examen de fin de module et fournie, le formateur est invit l'adapter pour mieux valuer ses stagiaires.
15
RESUME THEORIQUE
16
I. Fonctionnement interne dun micro-ordinateur : 1. Reprsentation des donnes 1.1 Introduction : Les informations traites par un ordinateur peuvent tre de diffrents types (texte, nombres, etc.) mais elles sont toujours reprsentes et manipules par lordinateur sous forme binaire. Toute information sera traite comme une suite de 0 et de 1. Lunit dinformation est le chiffre binaire (0 ou 1), que lon appelle bit (pour binary digit, chiffre binaire). Le codage dune information consiste tablir une correspondance entre la reprsentation externe (habituelle) de linformation (le caractre A ou le nombre 36 par exemple), et sa reprsentation interne dans la machine, qui est une suite de bits. On utilise la reprsentation binaire car elle est simple, facile raliser techniquement laide de bistables (systme deux tats raliss laide de transistors). Enfin, les oprations arithmtiques de base (addition, multiplication etc.) sont faciles exprimer en base 2 (noter que la table de multiplication se rsume 0x0 = 0, 1x0 = 0 et 1x1 = 1). 1.2 Changements de bases : Avant daborder la reprsentation des diffrents types de donnes (caractres, nombres naturels, nombres rels), il convient de se familiariser avec la reprsentation dun nombre dans une base quelconque (par la suite, nous utiliserons souvent les bases 2, 8, 10 et 16). Habituellement, on utilise la base 10 pour reprsenter les nombres, c'est--dire que lon crit laide de 10 symboles distincts, les chiffres. En base b, on utilise b chiffres. Notons ai la suite des chiffres utiliss pour crire un nombre
(On utilise les 6 premires lettres comme des chiffres). a. Reprsentation des nombres entiers: En base 10, on crit par exemple 1996 pour reprsenter le nombre
17
Dans le cas gnral, en base b, le nombre reprsent par une suite de chiffres
La notation ( ) b indique que le nombre est crit en base b. b. Passage dune base quelconque la base 10: Il suffit dcrire le nombre comme ci-dessus et deffectuer les oprations en dcimal. Exemple en hexadcimal :
(En base 16, A reprsente 10, B 11, et F 15). c. Passage de la base 10 vers une base quelconque: On procde par divisions successives. On divise le nombre par la base, puis le quotient obtenu par la base, et ainsi de suite jusqua obtention dun quotient nul. La suite des restes obtenus correspond aux chiffres dans la base vise, Exemple : soit convertir (44)10 vers la base 2.
Donc (44)10 = (101100)2. Cas des bases 2, 8 et 16 Ces bases correspondent des puissances de 2 do des passages de lune
lautre trs simples. Les bases 8 et 16 sont pour cela trs utilises en informatique, elles permettent de reprsenter rapidement et de manire compacte des configurations binaires. La base 8 est appele notation octale, et la base 16 notations hexadcimales. Chaque chiffre en base 16 reprsente un paquet de 4 bits conscutifs. Par exemple :
18
De mme, chaque chiffre octal reprsente 3 bits. On manipule souvent des nombres forms de 8 bits, nomms octets, qui sont donc nots sur 2 chiffres hexadcimaux. Oprations arithmtiques Les oprations arithmtiques seffectuent en base quelconque b avec les mmes mthodes quen base 10. Une retenue ou un report apparat lorsque lon atteint ou dpasse la valeur b de la base. d. Codification des nombres entiers La reprsentation (ou codification) des nombres est ncessaire afin de les stocker et manipuler par un ordinateur. Le principal problme est la limitation de la taille du codage : un nombre mathmatique peut prendre des valeurs arbitrairement grandes, tandis que le codage dans lordinateur doit seffectuer sur un nombre de bits fix. Entiers naturels Les entiers naturels (positifs ou nuls) sont cods sur un nombre doctets fix (un octet est un groupe de 8 bits). On rencontre habituellement des codages sur 1, 2 ou 4 octets, plus rarement sur 64 bits (8 octets, par exemple sur les processeurs DEC Alpha). Un codage sur n bits permet de reprsenter tous les nombres naturels compris entre 0 et Par exemple sur 1 octet, on pourra coder les nombres de 0 255 = .
On reprsente le nombre
en base 2 et on range les bits dans les cellules binaires correspondant leur poids binaire, de la droite vers la gauche. Si ncessaire, on complte gauche par des zros (bits de poids fort). Entiers relatifs Il faut ici coder le signe du nombre. On utilise le codage en complment deux, qui permet deffectuer ensuite les oprations arithmtiques entre nombres relatifs de la mme faon quentre nombres naturels. Entiers positifs ou nuls On reprsente le nombre en base 2 et on range les bits comme pour les entiers naturels. Cependant, la cellule de poids fort est toujours 0 : on utilise donc n - 1 bits. Le plus grand entier positif reprsentable sur n bits en relatif est donc Entiers ngatifs Soit x un entier positif ou nul reprsent en base 2 sur n - 1 bits 1
19
Et soit
Or sur n bits,
Ou encore y = - x. y peut tre considr comme loppos de x. La reprsentation de -x est obtenue par complmentation de x. On dit complment deux.
Pour obtenir le codage dun nombre x ngatif, on code en binaire sa valeur absolue sur n - 1 bits, puis on complmente (ou inverse) tous les bits et on ajoute 1. Exemple : Soit coder la valeur -2 sur 8 bits. On exprime 2 en binaire, soit 00000010. Le complment 1 est 11111101. On ajoute 1 et on obtient le rsultat : 1111 1110. Remarques : (a) le bit de poids fort dun nombre ngatif est toujours 1 ; (b) sur n bits, le plus grand entier positif est (c) sur n bits, le plus petit entier ngatif est e. Reprsentation des caractres Les caractres sont des donnes non numriques : il ny a pas de sens additionner ou multiplier deux caractres. Par contre, il est souvent utile de comparer deux caractres, par exemple pour les trier dans lordre alphabtique. Les caractres, appels symboles alphanumriques, incluent les lettres majuscules et minuscules, les symboles de ponctuation (& ~ , . ; # " - etc...), et les chiffres. Un texte, ou chane de caractres, sera reprsent comme une suite de caractres. Le codage des caractres est fait par une table de correspondance indiquant la configuration binaire reprsentant chaque caractre. Les deux codes les plus connus sont lEBCDIC (en voie de disparition) et le code ASCII (American Standard Code for Information Interchange). Le code ASCII reprsente chaque caractre sur 7 bits (on parle parfois de code ASCII tendu, utilisant 8 bits pour coder des caractres supplmentaires). Notons que le code ASCII original, dfini pour les besoins de linformatique en langue anglaise) ne permet la reprsentation des caractre accentus (, , , ,...), et encore moins des caractres chinois ou arabes. Pour ces langues, dautres codages existent, utilisant 16 bits par caractres. A chaque caractre est associ une configuration de 8 chiffres binaires (1 octet), le chiffre de poids fort (le plus gauche) tant toujours gal zero. Plusieurs points importants propos du code ASCII :
20
Les codes compris entre 0 et 31 ne reprsentent pas des caractres, ils ne sont pas affichables. Ces codes, souvent nomms caractres de contrles sont utiliss pour indiquer des actions comme passer la ligne (CR, LF), mettre un bip sonore (BEL), etc. Les lettres se suivent dans lordre alphabtique (codes 65 90 pour les majuscules, 97 122 pour les minuscules), ce qui simplifie les comparaisons. On passe des majuscules au minuscules en modifiant le 5ime bit, ce qui revient ajouter 32 au code ASCII dcimal. Les chiffres sont rangs dans lordre croissant (codes 48 57), et les 4 bits de poids faibles dfinissent la valeur en binaire du chiffre. f. Reprsentation des nombres rels (norme IEEE) Soit codifier le nombre 3,25, qui scrit en base 2 (11; 01)2. On va normaliser la reprsentation en base 2 de telle sorte quelle scrive sous la forme 1; ::: x 2n Dans notre exemple 11; 01 = 1; 101 x 21 La reprsentation IEEE code sparment le signe du nombre (ici +), lexposant n (ici 1), et la mantisse (la suite de bits aprs la virgule), le tout sur 32 bits. Le codage a la forme : seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm. Le signe est reprsent sur le bit de poids fort s, + est reprsent par 0 et par 1. Lexposant est cod sur les 8 bits e. On code en binaire la valeur n + 127. La mantisse est code sur les 23 bits de poids faibles m. Remarques : 1. Les exposants 00000000 et 11111111 sont interdits : lexposant 00000000 signifie que le nombre est dnormalis ; lexposant 11111111 indique que lon na pas affaire un nombre ( note cette configuration NaN, Not a Number, et on lutilise pour signaler des erreurs de calculs, comme par exemple une division par 0). Les plus petit exposant est donc -126, et le plus grand +127. 2. Organisation de la mmoire : On appelle mmoire tout composant lectronique capable de stocker temporairement des donnes. La mmoire est divise en emplacements de taille fixe (par exemple 8 bits) utiliss pour stocker instructions et donnes. En principe, la taille dun emplacement mmoire pourrait tre quelconque ; en fait, la plupart des ordinateurs en service aujourdhui utilisent des emplacements mmoire dun octet (byte en anglais, soit 8 bits, unit pratique pour coder un caractre par exemple).
21
1.1 Structure de la mmoire principale: Dans une mmoire de taille N, on a N emplacements mmoires, numrots de 0 N-1. Chaque emplacement est repr par son numro, appel adresse. Ladresse est le plus souvent crite en hexadcimal. La capacit (taille) de la mmoire est le nombre demplacements, exprim en gnral en kilo-octets ou en mga - octets, voire davantage. Rappelons que le kilo informatique vaut 1024 et non 1000 (2 10 = 1024 1000). Voici les multiples les plus utiliss : 1 K (Kilo) 2 10 = 1024. 1 M (Mga) 2 20 = 1048 576. 1 G (Giga) 2 30 = 1 073 741 824. 1 T (Tra) 2 40 = 1 099 511 627 776. 1.2 Squence damorage (POST): La squence de dmarrage c'est toutes les tapes qui vont tre excutes ds le moment ou vous allez dmarrer votre ordinateur. Il y a plusieurs lments qui entrent en jeu durant cette squence. A quoi sert de connatre cette squence ? Tout simplement en cas de problme, mieux identifier celui-ci et mieux le rsoudre. Et aussi bien entendu mieux connatre votre ordinateur. Pour commencer, ds le moment o vous allez appuyer sur le bouton de mise sous tension de votre PC, une impulsion lectrique va tre envoye l'alimentation depuis la carte mre. Laquelle va ensuite produire du courant, courant qui va allumer le Bios. Le BIOS Le BIOS s'occupe de tester et d'initialiser tous les matriels. On appelle aussi cette partie la squence POST (Power On Self Test) ou encore squence prboot. C'est la squence durant
22
laquelle tous les composants vont tre tests de mme que leur compatibilit. Si la squence POST ne passe pas, le systme n'ira pas plus loin et votre OS ne sera pas lanc. Il va commencer par contrler le bus systme et va vrifier ensuite tous les connecteurs d'extension. Il va continuer en vrifiant la mmoire de la carte graphique et les signaux commandant l'affichage. Ensuite, il va interroger le BIOS de la carte vido et ajouter son code de reconnaissance. C'est partir de ce moment-l que les premiers affichages arrivent l'cran. Il va tester la RAM, pour cela, il tente une criture sur chaque zone mmoire et tente de lire ensuite pour les comparer ce qu'il a crit. Il vrifie si le clavier et la souris sont bien connects. Ensuite, il envoie des signaux tous les priphriques de stockage (disquette, cd, HDD, USB, #) pour dfinir quels sont les diffrents lecteurs. Tous les rsultats sont compars sur le CMOS, ce qui permet au BIOS de savoir si la configuration matrielle a chang depuis le dernier dmarrage ou pas. Ensuite, il intgre les identifiants de tous les composants ayant un BIOS. Ensuite, les tests matriels valids, il va tenter d'amorcer en mmoire le secteur d'amorce principal du disque dur aussi appel MBR. Il y a pas mal d'erreurs qui peuvent se produire durant cette phase, elles sont le plus souvent d'ordre matriel, par exemple une barrette de mal branche ou un composant manquant ou encore une incompatibilit entre 2 matriels. Ces erreurs sont indpendantes du systme d'exploitation. Le MBR Le MBR (Master Boot Record) ou table de partition en franais, permet de trouver la partition active du disque. Une fois que cette partition est identifie, le MBR va charger le secteur de boot correspondant et transfrer ensuite l'excution ce dernier. Les erreurs pouvant arriver ce stade du dmarrage sont souvent d'ordre de stockage. C'est--dire qu'il peut y avoir plusieurs partitions actives, ou aucun support de stockage valable. Ou alors, il peut arriver que la table de partition soit altre. Le secteur de boot Une fois que le MBR lui a donn la main, le secteur de boot va charger les 15 secteurs qui le suivent sur le disque et va ensuite transfrer le contrle un programme prsent sur ces secteurs. Ces 15 premiers secteurs sont appels " Boostrap Code " et s'occupent de localiser puis de transfrer l'excution au fichier NTLDR. Les erreurs qui peuvent arriver ce niveau sont encore une fois surtout des problmes hardware. C'est--dire que par exemple un des secteurs qu'il doit charger est manquant. Ou alors que le disque sur lequel on dmarre n'a pas de NTLDR, donc on ne peut pas booter dessus. Ou alors, il peut arriver qu'il y aie un problme avec le fichier NTLDR.
23
NTLDR
On va maintenant passer sur le NTLDR, qui marque cette fois la premire partie de l'excution de Windows. C'est le chargeur d'amorage de Windows. C'est lui qui va savoir quels windows sont installs et lequel il faut lancer. Il commence par charger les pilotes du systme de fichier appropri. Ensuite, en fonction du fichier Boot.ini, il va dfinir quels sont les systmes d'exploitations qu'il peut lancer et s'il y en a plusieurs, il va les afficher l'cran et demander l'utilisateur d'en choisir un. Il charge le programme NTDETECT qui va ensuite dtecter le matriel du pc. Il charge plusieurs dll qui vont permettre d'effectuer la suite du travail. Il charge la majorit de la base de registre (le reste tant charg plus tard par le systme d'exploitation). Et enfin, il donne le contrle NTOSKRNL.exe. Les problmes qui peuvent arriver ici sont surtout des problmes lis aux fichiers qui doivent tre lancs, par exemple un fichier qui manque ou alors un problme d'accs un des fichiers.