Page1
LEÇON N°01: LES DIFFERENTS TYPES DE
MAINTENANCE
PLAN DE LA LECON:
I- DEFINITION DE LA MAINTENANCE
II- HISTORIQUE
Page2
I- DEFINITION DE LA MAINTENANCE :
L’environnement de la maintenance
Page3
L’Assurance Produit
Qualité Management
Sureté de
fonctionnement
Page4
La maintenance et la vie du produit :
II- HISTORIQUE :
Page5
L’évolution rapide et permanente des technologies
Le coût
L’amortissement
La compétitivité
Les contraintes réglementaires
1- Définitions :
Définition 1 :
Définition 2 :
Définition 3:
Définition 4:
Page6
2- Les formes de la maintenance corrective :
a- Le diagnostic :
b- L’action curative :
1-Définitions :
Définition 1 :
Définition 2:
Activités périodiques effectuée sur l’équipement afin d’éliminer ou
déceler des conditions menant à la détérioration de cet équipement.
Page8
4-Types de maintenance préventive :
a-La maintenance préventive systématique :
Définition :
Des équipements dont une défaillance met en cause la sécurité des biens
et des personnes
Des équipements à coût de défaillance élevés
Des équipements dont l’arrêt (ou le redémarrage) est long
Des équipements soumis à des obligations réglementaires
Page9
CONCLUSION :
Ses atouts :
Définition :
Objectifs:
Paramètre d’alerte :
Page10
Ses atouts :
Ses inconvénients :
Page11
LEÇON N°02 : MAINTENANCE CURATIVE ET
DEPANNAGE
PLAN DE LA LEÇON:
Page12
I- LES ETAPES ET TECHNIQUES DE LA MANTENANCE
CURATIVE:
1- Etapes logiques de la procédure de maintenance de
dépannage :
2- Techniques de dépannage :
1- Les alimentations:
4- Vue interne:
La photographie ci-dessous présente les éléments principaux
d'une alimentation à découpage.
Page15
5- Condensateur de filtrage, stocke l'énergie pour l'étage de
découpage.
3- Installer le processeur :
Page17
4- Installer une barrette mémoire :
Etape 1 : Débrancher
Commencer par débrancher l'ordinateur : enlever la prise du
côté bloc d'alimentation PC (aucun fil ne doit le relier au secteur : il
y aurait alors risque d'électrisation).
Etape 2 : Ouvrir
Il faut ensuite dévisser les vis cruciformes en face arrière du
boitier, afin de pouvoir retirer le panneau latéral bloquant l'accès à la
carte mère (une astuce : pour ne pas se tromper de panneau, dévisser
du côté opposé aux connecteurs arrières du boitier). Vous devriez
alors apercevoir la carte mère, telle que présentée sur la photo ci-
dessus.
Etape 3 : Enficher
Il faut ensuite repérer le connecteur approprié sur la carte mère,
et y enficher votre nouvelle carte d'extension.
Page19
Etape 4 :Refermer et démarrer
Page20
LEÇON N°03: LES DIFFÉRENTS TYPES DE PANNES
ET LEURS SOLUTIONS
PLAN DE LA LEÇON :
BIPS SONORES
Page21
I- LES PANNES MATERIELLES :
1- Premières vérifications:
Page22
2- Les pannes liées aux lecteurs et cartes additives:
Exemples:
Pour chacun de ces cas, veillez avant toutes choses, à vérifier que le
composant qui ne semble pas fonctionner n’a pas été tout simplement
désactivé par votre système ou une application.
Page23
Voici les étapes à suivre pour détecter chaque panne :
Étape 0 : Vérification
Après avoir ouvert votre unité centrale, vérifiez que tous les
branchements sont corrects et que les barrettes mémoires et les cartes
additionnelles sont bien insérées dans leurs slots.
Page24
Si ces informations sont indisponibles ou si l’ordinateur n’émet
aucun bip, passez à l’étape 3.
Conflit de ressources.
- De place disque
- D’allouer un certains espaces en mémoire selon les opérations à
effectuer (cela peut aller de quelques ko à des centaines de MO).
- D’utiliser votre processeur lorsque le programme effectue
une tâche (et seulement à ce moment là.
Votre ordinateur possède une certaines quantités de mémoire,
une certaines vitesse de processeur et une quantité d’espace disque.
Page27
Les caractéristiques de votre ordinateur sont généralement données
de la forme :
Page28
Windows XP nécessite 512 Mo de RAM minimum pour
fonctionner correctement, si vous avez 256 Mo l’ordinateur peut-être
lent (selon le nombre de programmes qui tournent, antivirus etc.).
Si vous avez 128 Mo, c’est clair que Windows sera lent, des
plantages peuvent aussi arriver.
Page29
Messages d’erreurs sous Windows
error_success 0 Opération réussie.
error_invalid_data 13 Données non valides.
L'un des paramètres n'est pas
error_invalid_parameter 87
correct.
Impossible d'accéder au service
Windows Installer.
Contactez votre support
error_install_service_failure 1601
technique pour vérifier que le
service Windows Installer est
correctement enregistré.
Annulation de l'installation par
error_install_userexit 1602
l'utilisateur.
Erreur irrécupérable lors de
error_install_failure 1603
l'installation.
Installation en suspense et non
error_install_suspend 1604
terminée.
Cette action n'est valide que
error_unknown_product 1605 pour les produits actuellement
installés.
L'identificateur de
error_unknown_feature 1606
fonctionnalité n'est pas inscrit.
L'identificateur de composant
error_unknown_component 1607
n'est pas inscrit.
error_unknown_property 1608 Propriété inconnue.
Le descripteur est dans un état
error_invalid_handle_state 1609
non valide.
Les données de configuration de
ce produit sont endommagées.
error_bad_configuration 1610
Contactez votre support
technique.
Qualificatif de composant
error_index_absent 1611
absent.
La source d'installation pour ce
produit n'est pas disponible.
error_install_source_absent 1612
Vérifiez que la source existe et
que vous y avez accès.
Page30
Le package d'installation ne
peut pas être installé par le
service Windows Installer.
error_install_package_version 1613 Vous devez installer un
Service Pack qui contient
une version plus récente du
service Windows Installer.
error_product_uninstalled 1614 Le produit est désinstallé.
Syntaxe de requête SQL non
error_bad_query_syntax 1615 valide ou non prise en
charge.
La rubrique de
error_invalid_field 1616
l'enregistrement n'existe pas.
Une autre installation est
déjà en cours. Terminez-la
error_ install _already_ running 1618
avant d'effectuer cette
installation.
Impossible d'ouvrir le
package d'installation.
Vérifiez que le package
existe et que vous y avez
error_ install_ package_ open_
1619 accès,
failed
ou contactez le revendeur de
l'application pour vérifier
que c'est un package
Windows Installer valide.
Impossible d'ouvrir le
ckage d'installation.
ontactez le revendeur de
error_install_package_invalid 1620 pplication pour vérifier que
st un package Windows
staller valide.
Une erreur est survenue lors
du démarrage de l'interface
utilisateur du service
error_install_ui_failure 1621
Windows Installer.
Contactez votre support
technique.
Page31
Erreur lors de l'ouverture du
fichier journal d'installation.
Vérifiez que l'emplacement
error_install_log_failure 1622
du fichier journal spécifié
existe et qu'il est accessible
en écriture.
La langue de ce package
error_install_language_unsupported 1623 d'installation n'est pas prise
en charge par le système.
Erreur d'application des
transformations. Vérifiez
error_install_transform_failure 1624 que les chemins de
transformation spécifiés sont
valides.
L'installation est interdite
par la stratégie système.
error_install_package_rejected 1625
Contactez votre
administrateur système.
Impossible d'exécuter la
error_function_not_called 1626
fonction.
La fonction a échoué lors de
error_function_failed 1627
l'exécution.
La table spécifiée n'est pas
error_invalid_table 1628
valide ou est inconnue.
Les données fournies ont un
error_datatype_mismatch 1629
type erroné.
Les données de ce type ne
error_unsupported_type 1630
sont pas prises en charge.
Le service Windows
Installer n'a pas pu démarrer.
error_create_failed 1631
Contactez votre support
technique.
Le dossier Temp est saturé
ou inaccessible. Vérifiez
error_install_temp_unwritable 1632
qu'il existe et que vous y
avez accès en écriture.
Ce package d'installation
error_install_platform_unsupported 1633
n'est pas pris en charge sur
Page32
cette plate-forme. Contactez
le revendeur de
l'application.
Composant non utilisé sur
error_install_notused 1634
cet ordinateur.
Impossible d'ouvrir ce
package correctif. Vérifiez
que le package correctif
existe et que vous pouvez y
accéder,
error_patch_package_open_failed 1635
ou contactez le revendeur de
l'application afin de vérifier
que c'est un package
correctif Windows Installer
valide.
Impossible d'ouvrir ce
package correctif. Contactez
le revendeur de l'application
error_patch_package_invalid 1636
afin de vérifier que c'est un
package correctif Windows
Installer valide.
Page33
Ce package correctif n'est pas
exécutable par le service
Windows Installer.
error_patch_package_unsupported 1637 Vous devez installer un Service
Pack qui contient une version du
service Windows Installer plus
récente
Une autre version de ce produit
est déjà installée. L'installation de
cette version ne peut pas
continuer.
error_product_version 1638 Pour configurer ou supprimer la
version existante de ce produit
utilisez Ajout/Suppression de
programmes depuis le Panneau de
configuration.
Argument de la ligne de
commande non valide. Consultez
le Kit de développement
error_invalid_command_line 1639
Windows Installer pour une aide
détaillée de la ligne de
commande.
Installation à partir d'une session
error_install_remote_disallowed 1640 clienteTerminal Server non
autorisée pour l'utilisateur actuel.
Le programme d'installation
effectue un redémarrage.Ce code
error_success_reboot_initiated 1641
d'erreur n'est pas disponible sur
Windows Installer version 1.0.
Le correctif de mise à niveau ne
peut pas être installé parce qu'il
manque programme à mettre à
niveau ou parce que le correctif
error_patch_target_not_found 1642 de mise à niveau est prévu pour
une version du programme
différente.
Vérifiez que le programme à
mettre à niveau existe sur votre
Page34
ordinateur et que votre correctif
de mise à niveau est correct.
Ce code d'erreur n'est pas
disponible sur Windows Installer
version 1.0.
Un redémarrage est nécessaire
pour terminer le programme
d'installation.
Cela ne concerne pas les
error_success_reboot_required 3010 installations pour lesquelles Force
Reboot est exécuté. Notez que
cette erreur ne sera disponible que
dans une version ultérieure du
programme d'installation.
Les IRQ sont classées par ordre croissant de priorité, le clavier (IRQ
1) est donc prioritaire sur IRQ 2.
Exemple:
Page35
Cause:
SOLUTION :
Page37
III- TABLEAU DES BIPS SONORES:
Les bips survenant au démarrage de votre PC sont générés par
votre carte mère. Selon le nombre et la longueur de ses bips,
vous pouvez définir quel est le problème matériel que votre
machine subit.
Ces bips varient en fonction des différents BIOS, il en existe 3
principaux : AMI, AWARD et PHOENIX.
Une fois votre bios identifié à l'aide d'un logiciel tel que Everest, vous
pouvez désormais déterminer exactement l'origine du problème
rencontré
Page38
BIOS AMI - Bips de Boot Block :
Fichier
Retéléchargez le programme de
AMIBOOT.ROM
2 bips flashage et copiez-le à la racine de la
non trouvé à la
disquette de récupération
racine de la disquette
Erreur dans la
3 bips
mémoire de base Changez la puce du BIOS
Flashage
4 bips correctement
effectué
Page39
Vérifiez que votre lecteur de disquettes
est bien branché. Si le problème
Erreur du contrôleur persiste, tentez de brancher votre lecteur
8 bips de lecteur de sur un autre port floppy si votre carte-
disquettes mère en dispose, sinon changez de
carte-mère.
Faites reprogrammer votre zone de boot
Cheksum de la zone block si possible, sinon changez de
9 bips de Boot Block carte-mère si ce problème vous empêche
erronée de démarrer le PC.
Erreur dans le
Changez de programme de flashage et de
11 bips programme de
fichier image.
flashage
Page40
BIOS AMI, Erreurs de POST (Power On Self Test, qui est un
test réalisé par le BIOS au démarrage du PC) :
Page41
Effectuez un Clear CMOS du BIOS,
10 Erreur de registre pour ce faire repérez une pile plate sur
bips
la carte-mère et enlevez-là une heure
(ou plus selon certaines machines, PC
éteint bien entendu). Remettez-là
ensuite et relancez votre PC.
Page42
1 bip long + Erreur de clavier Vérifiez que votre clavier soit bien
3 bips enfoncé. Si le problème n'est pas
courts résolu, testez votre système avec un
autre clavier
Une infinité Erreur d'alimentation Testez votre système avec une autre
de bips
courts alimentation.
Page43
BIOS Award (versions plus anciennes) :
Page44
BIOS Phoenix (versions actuelles) :
Séquence
Signification Remède possible
de bips
Page45
Vérifiez que votre clavier soit
1-2-2-1 Problème de clavier bien enfoncé, et changez-le si
nécessaire. Si le problème
n'est toujours pas résolu,
changez de carte-mère.
Page46
LEÇON N°04: DETECTION DE VIRUS
PLAN DE LA LEÇON:
INTRODUCTION
Page47
INTRODUCTION :
Page48
Inspecter tous les disques : En général, on devrait être très
prudent avant d'insérer une disquette provenant de sources
inconnues, surtout si la disquette a été partagée entre plusieurs
personnes. Il faut inspecter tous les fichiers avec le logiciel
antivirus. Il en va de même, pour les logiciels achetés et
emballés. Lorsque l’on remet une disquette à quelqu'un d'autre,
il faut la protéger en écriture. De cette manière, le virus situé sur
l'ordinateur de l'autre personne, ne contaminera pas votre
disquette.
Les CDROM sont moins risqués, mais mieux vaut les inspecter
la première fois qu’on les utilise.
Télécharger de façon prudente: Plusieurs utilisateurs
d'ordinateur croient que la plus importante source de
contamination provient du téléchargement de fichiers. Rien n'est
plus loin de la vérité : la vaste majorité des virus voyage par
l'entremise des disquettes partagées ou les fichiers d'un réseau.
Par prudence, mieux vaut télécharger tous les fichiers dans un
répertoire spécial sur le dis que dur,
Inspecter les documents annexés aux courriers électroniques
avant de les lire: Alors qu'il est impossible de contracter un
virus simplement en lisant un message, c'est possible par
l'entremise d'un fichier attaché au message. Certains logiciels de
courrier électronique vont ouvrir automatiquement certains
documents annexés en utilisant l'application appropriée. C'est
bien et cela rend la lecture des documents annexés plus efficace,
mais peut devenir une source potentielle de cauchemars si des
virus s y cachent. Désactivez cette fonction de votre logiciel de
courrier électronique, et inspectez chaque document annexé que
vous recevez avant de les consulter.
Sauvegarder les fichiers partagés en format RTF: Si on
désire partager des données sur un serveur réseau, et que l’on
souhaite conserver notre environnement à l'abri des virus, il faut
sauvegarder tous les fichiers aux formats RTF et ASCII. Aucun
de ces formats ne conserve macro commandes ni informations
de styles, ce qui permettra donc d’être protégé contre les macros
virus.
Page49
Faire une copie de sécurité complète: Faire des copies de
sécurité des documents de travail et des fichiers de configuration
du système régulièrement. Mieux vaut les conserver ailleurs que
sur le disque dur.
Page51
Pour repérer ces tentatives, les antivirus détournent les principales
interruptions de l'ordinateur et les remplacent par l'adresse de leur
code.
Dès qu'un virus tente d'écrire sur le secteur de Boot, c'est
l'antivirus qui est d'abord appelé, qui peut ainsi prévenir
l'utilisateur qu'un virus tente de modifier le secteur de Boot.
L'antivirus peut alors éliminer le virus de la mémoire, enregistrer
une partie de son code dans la base de donnée et lancer un
scanning pour repérer la/les souche(s) sur le disque dur et les
détruire.
Démarche heuristique: L'analyse heuristique concerne la
recherche de code correspondant à des fonctions virales. Elle est
différente, dans son principe, d'un moniteur de comportement qui
surveille des programmes ayant une action de type viral.
L'analyse heuristique est comme le scanning, passive. Elle
considère le code comme une simple donnée, et n'autorise jamais
son exécution.
Un analyseur heuristique va donc rechercher le code dont l'action
est suspecte, s'il vient à être exécuté. L'analyse heuristique permet
par exemple, pour les virus Polymorphes, de chercher une routine
de déchiffrement. En effet, une routine de déchiffrement consiste
à parcourir le code pour ensuite le modifier. Ainsi, lors de
l'analyse heuristique, l'antivirus essaie de rechercher non pas des
séquences fixes d'instructions spécifiques au virus, mais un type
d'instruction présent sous quelque forme que ce soit.
Cette méthode vis e à analyser les fonctions et instructions les
plus souvent présentes et que l'on retrouve dans la majorité des
virus. Elle permet ainsi, contrairement au scanning, de détecter
des nouveaux virus dont la signature n'a pas été ajoutée à la base
de données.
Analyse spectrale: Tout code généré automatiquement est
supposé contenir des signes révélateurs du compilateur utilisé. Il
est impossible de retrouver dans un vrai programme exécutable
compilé, certaines séquences de code.
C'est grâce à ce principe qu'entre en jeu l'analyse spectrale. Cette
analyse vise à repérer les virus polymorphes qui sont indétectables
autrement (leur signature changeant à chaque réplication). En
Page52
effet, lorsqu'un virus polymorphe crypte son code, la séquence qui
en résulte contient certaines associations d'instructions que l'on ne
trouve pas en temps normal; c'es t ce que détecte l'analyse
spectrale.
Page53
Le fonctionnement d'un virus macro est simple. Il peut agir tel un
virus classique, en recherchant des fichiers cible pour les infecter. Il
peut aussi infecter le modèle Normal.dot. Celui-ci est comparable au
secteur d'amorçage du programme, dans le sens où il s'agit du
modèle standard sur lequel repose tout document créé dans ce
logiciel (sauf modèle personnel). Le modèle infecté, et donc le virus,
est exécuté à chaque création de document ou d'ouverture d'un
document reposant sur lui.
Ces virus sont parfois stoppés par l'évolution des macros. Les
problèmes de compatibilité induisent qu'un virus écrit pour les
macros d'une ancienne version de Word ne fonctionnera peut-être
plus sur une version plus récente. Ils sont néanmoins très fréquents et
connaissent une propagation importante. Leur nombre avoisine les
2000, et on en découvre environ 5 chaque jour. Ils peuvent causer de
nombreux dégâts (jusqu'au formatage du disque dur), car le langage
VBA donne une très grande liberté aux programmeurs.
Texte Texte
Polices Polices
Macros (le cas échéant)
Macros (le cas échéant)
Virus de macros
Autres données
Autres données
Page54
1- Protection des virus macros:
Page55
CONSEILS ET AVERTISSEMENTS:
Avant de commencer :
Étape 1: Assurez-vous que les erreurs de script se produisent sur
plusieurs pages Web
Si le seul signe de ce problème est le message d'erreur, et si vous
utilisez les sites Web, vous pouvez probablement ignorer l'erreur.
En outre, si le problème se produit sur une ou deux pages Web, le
problème peut être dû ces pages. Si vous décidez d'ignorer les
erreurs, vous pouvez désactiver le débogage de script.
Si ce problème se produit sur plus d'un ou deux sites, ne
désactivez pas le débogage de script.
Page56
Étape 2 : Vérifiez que le problème est causé par des fichiers ou
des paramètres de votre ordinateur
Pour limiter la source du problème, utilisez un autre compte
d'utilisateur, un autre navigateur ou un autre ordinateur pour
afficher les pages Web qui ont déclenché l'erreur de script.
METHODES :
Page57
Remarque: Les contrôles ActiveX et les programmes Java sont
désactivés dans le niveau de sécurité élevé dans Internet Explorer.
Chaque fois que vous ouvrez un navigateur pour afficher une page
Web, votre ordinateur stocke une copie locale de cette page Web
dans un fichier temporaire. Si la taille du dossier fichiers Internet
temporaire devient trop importante, certains problèmes d'affichage
peuvent se produire lorsque vous ouvrez des pages Web.
Compensation régulièrement le dossier peut vous aider à résoudre
le problème.
Page58
1. Démarrez Internet Explorer.
2. Dans le menu Outils, cliquez sur Options Internet. Si vous
ne voyez pas le menu Outils, appuyez sur Alt pour afficher les
menus.
3. Cliquez sur l'onglet Général.
4. L'historique de navigation, cliquez sur Supprimer.
Page59
Cliquez sur Fermer, puis cliquez sur OK pour fermer la boîte de
dialogue Options Internet.
Page61