Vous êtes sur la page 1sur 49

Bienvenue sur le premier cours, Principes fondamentaux du support technique.

Je 
m'appelle Kevin Limehouse et je travaille en tant que 
spécialiste du support pour les plateformes construisant DoubleClick chez Google. 
En regardant en arrière, je peux retracer ma passion pour l'informatique, 
à un moment réel où j'avais huit ans. 
Mes parents étaient sur le point de jeter notre vieux ordinateur cassé, 
mais j'ai réussi à convaincre ma mère de me laisser le garder. 
Je me souviens du moment où j'ai lentement commencé à le démonter, j'ai 
continué à creuser de plus en plus profondément en dévissant 
chaque petit morceau que je pouvais mettre la main sur et j'étais accroché. 
Quand j'avais 12 ou 13 ans, 
je suis devenu le support informatique de facto 
pour toute ma famille et ce n'est pas un petit exploit étant donné que 
j'ai 11 tantes et oncles et plus de 35 cousins. 
Mes parents ont tous deux grandi dans de très petites villes rurales de Caroline du Sud. 
Ayant grandi dans le sud de Jim Crow jusqu'au milieu des années 1950 et 1960, 
ils ont appris à un jeune âge que 
l'une des meilleures méthodes pour aller de l'avant était l'éducation. 
Cette leçon a été inculquée à moi et à ma sœur et j'ai 
fini par aller à l'université pour étudier l'informatique. 
Je suis diplômé à l'école juste à la fin de la récession de 2007, 2009, 
mais heureusement j'ai obtenu un emploi chez Google en support informatique, 
où je travaille avec les utilisateurs, 
résoudre leurs problèmes et soutenir l'inventaire informatique. 
Maintenant que je travaille dans l'informatique depuis 
sept ans et que je suis actuellement en tant que spécialiste du support technique, 
je fournit un support technique et de facturation aux équipes commerciales de Google, ce qui 
implique tout, du dépannage à la création de formulaires ou à la modification de scripts
d'automatisation. 
Maintenant, tu sais un peu sur moi. Commençons par le début. 
Qu' est-ce que la technologie de l'information ? 
La technologie de l'information a complètement 
transformé votre vie d'une manière que vous ne réalisez peut-être même pas. 
Grâce à l'informatique, nous pouvons communiquer d'énormes quantités d' 
informations aux personnes et aux organisations du monde entier, en un clin d'œil. Les 
ordinateurs alimentent tout, des calculatrices à l'équipement médical en 
passant par les systèmes satellites complexes et le comptoir commercial de Wall Street. 
Ce sont des outils puissants et inestimables pour aider les gens à 
faire leur travail et nous permettre de communiquer les uns avec les autres. 
Qu' est-ce que la technologie de l'information ? 
L' informatique est essentiellement l'utilisation de la technologie numérique, 
comme les ordinateurs et Internet, 
pour stocker et traiter les données en informations utiles. 
L' industrie informatique fait référence à l'ensemble de tous les emplois 
et ressources qui sont liés aux technologies informatiques au sein de la société, 
et il y a beaucoup de différents types d'emplois dans ce domaine, des 
ingénieurs réseau qui veillent à ce que les ordinateurs puissent communiquer les uns avec les
autres, 
au matériel qui remplacent et réparent les composants, 
au personnel de support de bureau qui veille à 
ce que les utilisateurs finaux puissent utiliser leur logiciel correctement. 
Mais l'informatique ne se limite pas à la construction d'ordinateurs et à l'utilisation d'Internet, 
elle concerne vraiment les gens. 
C' est le cœur et l'âme du travail de soutien informatique. 
À quoi sert la technologie ou l'information si les gens 
ne peuvent pas utiliser la technologie ou donner un sens à l'information ? 
L' informatique aide les gens à résoudre des problèmes significatifs en utilisant la technologie, 
c'est pourquoi vous verrez ses influences dans l'éducation, la médecine, 
le journalisme, la construction, le transport, le divertissement 
ou dans n'importe quelle industrie sur la planète. 
L' informatique consiste à changer le monde grâce aux façons dont nous collaborons, 
partageons et créons ensemble. 
L' informatique est devenue un outil si vital dans la société moderne que les personnes et 
les organisations qui n'ont pas accès à l'informatique sont désavantagées. 
Les compétences informatiques deviennent nécessaires à la vie quotidienne, par 
exemple pour trouver un emploi, obtenir une éducation et consulter vos informations sur la
santé. 
Peut-être que vous venez d'une communauté où il n'y avait pas d'internet, 
ou vous ne pouviez pas vous permettre 
un ordinateur ultra-rapide et que vous deviez utiliser un ordinateur à votre école ou à votre
bibliothèque à la place. 
Il y a de nombreuses raisons sociales et économiques pour lesquelles 
certaines personnes ont des compétences en littératie numérique et d'autres ne le font pas. 
Il y a des écarts de compétences croissants est connu sous le nom de fracture numérique. 
Les personnes dépourvues de compétences en littératie numérique sont en retard. 
Mais les gens comme vous sont la vraie solution pour combler ce fossé numérique. 
Combler le fossé numérique 
implique non seulement de confronter et de comprendre 
la combinaison des facteurs socio-économiques qui façonnent notre expérience, 
mais aussi d'aider les autres à affronter et à comprendre ces expériences. En vous 
engageant dans l'informatique, vous aiderez à servir les membres de vos communautés ou 
organisations et peut-être même à inspirer une nouvelle génération de pionniers de
l'informatique. 
Quand je pense à résoudre le fossé numérique, 
je ne peux m'empêcher de penser à toutes les opportunités et aux percées que 
peuvent apporter des gens de divers horizons et perspectives dans l'industrie. 
En amenant plus de gens de couleur, plus de femmes, 
plus de personnes de diversité ethnique dans les domaines de l'informatique, 
nous sommes obligés de voir de nouvelles idées et de nouveaux produits uniques que nous 
n'avons même pas commencé à imaginer et qui profitent à tout le monde.

What does an IT Support Specialist do?


Alors, quel est le travail quotidien de quelqu'un dans le support informatique ? 
Eh bien, cela varie d'une tonne, selon que vous faites en personnel ou 
à distance, en soutien et dans une petite entreprise ou une grande entreprise. 
Et il n'y a vraiment pas de travail quotidien, puisque les énigmes et 
les défis sont toujours nouveaux et intéressants. 
Mais en général, un spécialiste du support informatique veille au 
bon fonctionnement de l'équipement technologique d'une entreprise. 
Cela comprend la gestion, l'installation, la maintenance, le dépannage et 
la configuration de l'équipement de bureau et informatique. 
Ce programme est conçu pour vous préparer à 
un rôle d'entrée de gamme dans le service d'assistance informatique. 
Vous apprendrez comment configurer le poste de 
travail ou le poste de travail d'un utilisateur, comment installer les applications informatiques que
les utilisateurs utilisent le plus. 
Vous apprendrez comment résoudre un problème ou résoudre un problème lorsqu'un problème
se passe et 
comment mettre en place des pratiques pour éviter que des problèmes similaires ne se
reproduisent. 
Non seulement vous apprendrez les aspects techniques du dépannage d'un problème, mais 
vous apprendrez également à communiquer avec les utilisateurs afin de les aider au mieux.
Lisez la vidéo à partir de :1:8 et suivez la transcription1:08
Nous allons également vous montrer comment configurer un réseau à partir de zéro pour vous
connecter 
à Internet. 
Ensuite, apprenez comment mettre 
en œuvre la sécurité pour vous assurer que vos systèmes sont à l'abri des pirates informatiques
et 
autres risques. 
Pour moi, ma partie préférée du support informatique est l'aspect de la résolution de problèmes. 
J' aime exercer ma créativité pour trouver une solution au problème d'un utilisateur. 
Être généraliste en informatique m'a aussi donné la flexibilité d'apprendre et de pratiquer tant de 
compétences différentes et a finalement déterminé où je veux concentrer ma carrière. 
De plus, lorsque les choses tournent mal ou que vous échouez à quelque chose en informatique,
vous pouvez prendre les commentaires 
de ces erreurs et être mieux équipé pour les résoudre la prochaine fois. 
L' utilisation de l'échec en tant que rétroaction est une compétence importante tant dans
l'informatique que dans la vie. 
Pour moi, c'est pourquoi j'ai été si attirée par le domaine de l'informatique. 
J' aime le processus de résolution de problèmes et 
constamment m'étirer pour apprendre et grandir. Il n' 
y a jamais eu autant d'occasions de se lancer dans l'industrie informatique qu'aujourd'hui. 
Non seulement le domaine de l'informatique est incroyablement diversifié, mais 
les perspectives d'emploi sont également en plein essor. 
On prévoit que les emplois informatiques aux États-Unis augmenteront de 12 % au cours de la
prochaine décennie. 
C' est plus élevé que la moyenne pour toutes les autres professions. 
Alors, qu'est-ce que tout ça veut dire ? 
Il y a des milliers d'entreprises à travers le monde à la recherche de 
professionnels de l'informatique comme vous. 
Donc, l'essentiel est que l'informatique est totalement génial et pleine d'opportunités, et 
nous sommes tellement excités que vous soyez ici. 
Alors plongons directement dans.

Course Introduction
Le 20 juillet 1969, l' 
un des événements les plus phénoménaux 
est entré dans les livres d'histoire. 
Lorsque l'Apollo 11 a terminé sa mission historique sur la lune. 
Bien que les esprits les plus brillants aient aidé à 
s'assurer que l'Aigle avait atterri, 
les ordinateurs ont également joué un rôle important. 
Le système de guidage qui naviguait dans l'engin spatial était 
l'une des premières formes de calcul moderne. 
Ce même ordinateur, celui qui a aidé les 
rêves lunaires de l'Amérique à devenir une réalité, 
a pris l'espace d'une pièce entière et a 
eu 10000e la 
puissance de calcul de la chose que presque tout le monde d'entre 
vous porte dans vos poches aujourd'hui, un smartphone. Le 
matériel informatique et les logiciels ont 
connu une évolution si dramatique que ce qui 
était autrefois seulement utilisé pour alimenter les fusées, 
façonne maintenant tout le fonctionnement de notre monde. 
Pensez à votre journée, avez-vous pris une collation ? 
Allumez votre télé ? 
Prendre une conduite dans votre voiture ? 
Les ordinateurs étaient là pour le tour littéralement, 
les ordinateurs sont partout. Donc, voici le bilan. 
À la fin de ce cours, vous comprendrez comment 
fonctionnent les ordinateurs et comprendrez les éléments constitutifs de l'informatique. 
Nous allons couvrir les bases de la façon dont le 
matériel informatique effectue les calculs, 
et nous allons réellement construire un ordinateur à partir de zéro. 
Nous examinerons comment les 
systèmes d'exploitation contrôlent et interagissent avec le matériel, 
nous allons jeter un coup d'œil à Internet et obtenir 
une meilleure compréhension de la façon dont les ordinateurs parlent les uns aux autres. 
Nous allons également passer du temps à apprendre comment les 
applications et les programmes lient tout cela ensemble, 
et laisser les humains interagir avec ces systèmes. 
Enfin, nous traiterons des leçons importantes 
sur la résolution de problèmes avec les ordinateurs 
et aborderons les compétences de communication qui sont si 
essentielles lors de l'interaction avec d'autres personnes dans le domaine informatique. 
Que vous soyez à la recherche d'un emploi dans l'industrie informatique ou que vous 
souhaitiez simplement apprendre à mieux se connecter à Internet, 
comprendre comment les ordinateurs fonctionnent à tous les niveaux 
peut vous aider dans votre vie quotidienne et sur le lieu de travail. 
Mais d'abord, revenons 
à l'endroit où tout commence, 
même avant le toucher des roues de la mission Apollo 11 afin que 
vous puissiez comprendre comment et pourquoi nous utilisons les ordinateurs aujourd'hui.

From Abacus to Analytical Engine


Lorsque vous entendez le mot ordinateur, 
peut-être vous pensez à quelque chose comme un bureau de jeu étincelant avec des lumières
clignotantes, 
ou peut-être vous pensez à un ordinateur portable mince et élégant. 
Ces appareils fantaisistes ne sont pas ce que les gens avaient à l'esprit lors de la création des
ordinateurs. 
Pour le dire simplement, un ordinateur est un dispositif qui stocke 
et traite les données en effectuant des calculs. 
Avant que nous ayons des appareils informatiques réels, 
le terme « ordinateur » était utilisé pour désigner quelqu'un qui a réellement fait le calcul. 
Tu penses probablement que c'est une conversation folle. 
Un ordinateur me permet de vérifier les médias sociaux, de naviguer sur Internet, de 
concevoir des graphiques, comment peut-il simplement effectuer des calculs ? 
Eh bien, amis, dans ce cours, 
nous allons apprendre comment les calculs informatiques sont intégrés dans les applications, les 
médias sociaux, les jeux et cetera, 
toutes les choses que vous utilisez chaque jour. 
Mais pour lancer les choses, 
nous allons en apprendre davantage sur le parcours que les ordinateurs ont emprunté depuis 
les premières formes connues de calcul vers les appareils que vous connaissez et aimez
aujourd'hui. 
Dans le monde de la technologie, 
et si je deviens vraiment philosophique, dans la vie, 
il est important de savoir où nous avons été 
pour comprendre où nous sommes et où nous allons. Le 
contexte historique peut vous aider à comprendre pourquoi les choses fonctionnent comme elles
le font aujourd'hui. 
Vous êtes-vous déjà demandé pourquoi l'alphabet n'est pas disposé dans l'ordre de votre
clavier ? 
La disposition du clavier que la plupart du monde utilise aujourd'hui est la disposition qwerty, qui 
se distingue par les 
touches Q, W, E, R, T et Y dans la rangée supérieure du clavier. 
Les lettres les plus courantes que vous tapez ne se trouvent pas sur la ligne d'accueil, 
où vos doigts frappent le plus. 
Mais pourquoi ? 
Il y a beaucoup d'histoires qui prétendent répondre à cette question. 
Certains disent qu'il a été développé un dactylographe de ralentissement afin 
qu'ils ne bloquent pas les vieilles machines à écrire mécaniques. 
D' autres affirment qu'il visait à résoudre le problème des opérateurs de télégraphes. 
Une chose est sûre, 
la disposition du clavier que des millions de personnes utilisent aujourd'hui n'est pas la plus
efficace. 
Différentes dispositions de clavier ont même été créées pour essayer de rendre la saisie plus
efficace. 
Maintenant que nous commençons à vivre dans un monde centré sur les mobiles avec nos
smartphones, 
le paysage des claviers peut changer complètement. 
Mes doigts de frappe sont croisés. 
Dans l'industrie de la technologie, 
avoir un petit contexte peut grandement aider à 
comprendre les concepts que vous rencontrerez. 
À la fin de cette leçon, 
vous serez en mesure d'identifier quelques-unes 
des avancées les plus importantes de l'histoire des ordinateurs. 
Tu sais ce qu'est un abaque ? 
Il ressemble à un jouet en bois avec lequel un enfant jouerait, 
mais c'est en fait l'un des premiers ordinateurs connus. 
Il a été inventé en 500 av. J.-C. pour compter de grands nombres. 
Bien que nous ayons des calculatrices comme les anciens TI-89 fiables ou ceux de nos
ordinateurs, les 
abacus sont toujours utilisés aujourd'hui. 
Au cours des siècles, les humains ont construit des 
outils de comptage plus avancés, mais ils ont quand même 
besoin d'un humain pour effectuer manuellement les calculs. 
Le premier grand pas en avant a été l'invention de 
la calculatrice mécanique du 17ème par Blaise Pascal. 
Cet appareil utilise une série d'engrenages et de leviers 
pour effectuer des calculs automatiquement pour l'utilisateur. 
S' il était limité à l'addition, à la soustraction, à la 
multiplication et à la division pour de très petits nombres, 
il a ouvert la voie à des machines plus complexes. 
Les opérations fondamentales de 
la calculatrice mécanique ont ensuite été appliquées à l'industrie textile. 
Avant que nous ayons rationalisé la fabrication, les 
métiers à tisser étaient utilisés pour tisser le fil en tissu. 
Si vous vouliez concevoir des motifs sur votre tissu, 
cela a pris une quantité incroyable de travail manuel. 
Dans les années 1800, un homme du nom de Joseph Jacquard inventa un métier à tisser
programmable. 
Ces métiers à tisser ont pris une séquence de cartes avec des trous en eux. 
Lorsque le métier à tisser 
rencontrait un trou, il accrochait le fil en dessous. 
S' il n'y avait pas de trou, 
le crochet ne filerait rien. 
Finalement, cela a filé un motif de conception sur le tissu. 
Ces cartes étaient connues sous le nom de cartes de poinçon. 
Et alors que M. Jacquard a réinventé l'industrie textile, 
il ne s'est probablement pas rendu compte que son invention allait 
façonner le monde de l'informatique et le monde lui-même aujourd'hui. 
Assez épique M. Jacquard, assez épique. 
Avançons quelques décennies et rencontrons un homme du nom de Charles Babbage. 
Babbage était un ingénieur doué qui a développé une série de machines qui sont 
maintenant connues comme la plus grande percée sur notre chemin vers l'ordinateur moderne. 
Il a construit ce qu'on appelait un moteur de différence. 
C' était une version très sophistiquée 
de certaines des calculatrices mécaniques dont nous parlions juste. 
Il pourrait effectuer des opérations mathématiques assez compliquées, mais pas beaucoup
d'autres. 
Le suivi de Babbage sur 
le moteur de différence était une machine qu'il appelait le moteur analytique. 
Il a été inspiré par l'utilisation de cartes perforées par Jacquard pour 
effectuer automatiquement des calculs au lieu de les saisir manuellement à la main. 
Babbage a utilisé des cartes de poinçon dans son moteur d'analyse pour permettre 
aux gens de prédéfinir une série de calculs qu'ils voulaient effectuer. 
Aussi impressionnant que cette réalisation soit, 
le moteur analytique n'était qu'une calculatrice mécanique très avancée. 
Il a fallu les connaissances puissantes d'un mathématicien nommé 
Ada Lovelace pour réaliser le vrai potentiel du moteur analytique. 
Elle a été la première personne à reconnaître que la machine 
pouvait être utilisée pour plus que des calculs purs. 
Elle a développé le premier algorithme pour le moteur. 
C' était le tout premier exemple de programmation informatique. 
Un algorithme n'est qu'une série d'étapes qui résout des problèmes spécifiques. 
En raison de la découverte par Lovelace que les algorithmes pouvaient 
être programmés dans le moteur analytique, 
il est devenu la toute première machine informatique à usage général de l'histoire, 
et un excellent exemple que les femmes ont eu certains des 
esprits les plus précieux en technologie depuis les années 1800. 
Nous avons déjà couvert beaucoup de terrain, en 
apprenant comment des dispositifs de comptage primitifs comme l'abaque 
ont évolué en d'énormes appareils complexes comme le moteur analytique, 
preuve qu'il y avait de la vie avant les médias sociaux. 
Dans la vidéo suivante, nous apprendrons comment 
ces machines mécaniques ont fait le saut vers l'informatique moderne.

The Path to Modern Computers


Bienvenue de retour. Dans cette vidéo, 
nous apprendrons comment d'énormes appareils comme le moteur analytique ont grandi, 
je veux dire, se sont rétrécies dans les appareils informatiques que nous utilisons aujourd'hui. 
Le développement de l'informatique n'a cessé de croître depuis l'invention 
du moteur analytique, mais n'a pas fait un grand bond en avant jusqu'à la Seconde Guerre
mondiale. À l' 
époque, la recherche en informatique était super coûteuse, 
les composants électroniques étaient volumineux et vous aviez 
besoin de beaucoup d'entre eux pour calculer n'importe quoi de valeur. 
Cela signifiait également que les ordinateurs occupaient une tonne d'espace et que de 
nombreux efforts étaient sous-financés et incapables de progresser. 
Lorsque la guerre a éclaté, les gouvernements ont commencé à verser de l'argent 
et des ressources dans la recherche informatique. 
Ils voulaient aider à développer des technologies qui 
leur donneraient des avantages par rapport à d'autres pays, 
beaucoup d'efforts ont été déployés et des progrès ont été réalisés dans des domaines comme la
cryptographie. La 
cryptographie est l'art d'écrire et de résoudre des codes. 
Pendant la guerre, les ordinateurs étaient utilisés pour traiter 
les messages secrets des ennemis plus rapidement qu'un humain ne pourrait l'espérer. 
Aujourd'hui, le rôle de la cryptographie dans la communication sécurisée est 
un élément essentiel de la sécurité informatique, dont nous en apprendrons plus dans un cours
ultérieur. 
Pour l'instant, regardons comment les ordinateurs ont commencé à avoir un impact dramatique
sur la société. 
Tout d'abord, Alan Turing, 
un mathématicien anglais et maintenant célèbre informaticien. 
Il a contribué au développement de la machine Enigma top secrète qui 
a aidé les forces alliées à décoder les messages de l'Axe pendant la Seconde Guerre mondiale. 
La machine Enigma n'est qu'un des exemples de la façon dont 
les gouvernements ont commencé à reconnaître le potentiel du calcul. 
Après la guerre, des entreprises comme IBM, Hewlett-Packard 
et d'autres ont fait progresser leurs technologies dans les 
domaines universitaire, commercial et gouvernemental. 
Beaucoup de progrès technologiques et informatiques ont été réalisés au 
XXe siècle grâce à l'intérêt direct des gouvernements, des 
scientifiques et des entreprises laissées de côté de la Seconde Guerre mondiale. 
Ces organisations ont inventé de nouvelles méthodes pour stocker des données dans des 
ordinateurs, ce qui a alimenté la croissance de la puissance de calcul. 
Considérez cela, jusqu'à ce que les cartes de poinçon des années 1950 étaient un moyen
populaire de stocker des données. 
Les opérateurs auraient des jeux de cartes de poinçon commandées qui ont été utilisées pour le
traitement des données. 
S' ils ont laissé tomber le deck par accident et que les cartes sont tombées en panne, 
il était presque impossible de les faire trier à nouveau. 
Il y avait évidemment quelques limites aux cartes perforées, 
mais grâce aux nouvelles innovations technologiques comme la bande magnétique et ses
homologues, 
les gens ont commencé à stocker plus de données sur des supports plus fiables. 
Une bande magnétique travaillée par aimantation des données sur une bande. 
Dans les années 1970 et 80, 
les gens écoutaient de la musique sur des disques vinyles ou des cassettes. 
Ces reliques sont des exemples de la façon dont les bandes magnétiques 
peuvent stocker des informations et exécuter ces informations à partir d'une machine. 
Cela a laissé des piles et des piles de cartes de frappe pour recueillir la poussière tandis que 
leurs nouveaux homologues de bande magnétique ont commencé à révolutionner l'industrie. 
Je ne plaisantais pas quand j'ai dit que les premiers ordinateurs prenaient beaucoup de place. 
Ils avaient d'énormes machines pour lire des données et des racks de tubes à vide qui aident à
déplacer ces données. 
Les tubes à vide contrôlent les tensions électriques et 
toutes sortes d'équipements électroniques comme les téléviseurs et les radios, 
mais ces tubes à vide spécifiques étaient encombrants et cassés tout le temps. 
Imaginez à quoi 
ressemblait le travail d'un spécialiste du soutien informatique à ces premiers jours de
l'informatique. 
La description de travail pourrait comprendre de ramper à 
l'intérieur d'énormes machines remplies de poussière et de choses effrayantes, 
ou de remplacer des tubes à vide et d'échanger ces cartes de poinçon. 
À l'époque, faire un débogage aurait pu prendre une signification plus littérale. L' 
informaticien renommé l'amiral Grace Hopper avait 
une histoire préférée impliquant des ingénieurs travaillant sur l'ordinateur Harvard Mark II. 
Ils essayaient de trouver la source des problèmes dans un relais. 
Après avoir fait quelques recherches, 
ils ont découvert que la source de leur problème était un papillon de nuit, 
un bogue littéral dans l'ordinateur. 
L' ENIAC a été l'une des premières formes d'ordinateurs à usage général. 
Il s'agissait d'une convolution mur-à-mur de composants électroniques massifs et de fils. 
Elle avait 17 000 tubes à vide et occupait environ 1 800 pieds carrés de surface au sol. 
Imaginez si vous deviez travailler avec cette échelle d'équipement aujourd'hui. 
Je ne voudrais pas partager un bureau avec 1 800 pieds carrés de machines. 
Finalement, l'industrie a commencé à utiliser des transistors pour contrôler les tensions
électriques. 
Il s'agit maintenant d'un élément fondamental de tous les appareils électroniques. Les 
transistors remplissent presque les mêmes fonctions que les 
tubes à vide, mais ils sont plus compacts et plus efficaces. 
Vous pouvez facilement avoir des milliards de transistors dans une petite puce informatique
aujourd'hui. 
Au fil des décennies, de plus en plus de progrès ont été réalisés. 
Le tout premier compilateur a été inventé par l'amiral Grace Hopper. 
Les compilateurs ont permis de traduire le 
langage humain via un langage de programmation en code machine. 
Au cas où vous ne l'auriez pas totalement attrapé, 
nous en parlerons plus tard dans ce cours. 
La grande chose à retenir est que cette avancée a été 
une étape importante dans l'informatique qui a conduit à notre situation actuelle. 
Maintenant, l'apprentissage des langages de programmation est accessible à presque tout le
monde, n'importe où 
Nous n'avons plus besoin d'apprendre à écrire du code machine en un et zéros. 
Vous pouvez voir ces langues en action dans les 
futures leçons où vous écrirez du code vous-même. 
Note de côté, si la pensée de ça vous fait peur, 
ne vous inquiétez pas, nous vous aiderons à chaque étape du chemin. 
Mais pour l'instant, revenons à l'évolution des ordinateurs. 
Finalement, l'industrie a cédé la place aux premiers disques durs et microprocesseurs. 
Ensuite, le langage de programmation a commencé à devenir 
le moyen prédominant pour les ingénieurs de développer des logiciels informatiques. 
Les ordinateurs devenaient de plus en plus petits, 
grâce aux progrès réalisés dans les composants électroniques. 
Au lieu de remplir des pièces entières comme ENIAC, 
elles devenaient assez petites pour s'adapter sur des plateaux de table. 
Le Xerox Alto a été le premier ordinateur 
qui ressemblait aux ordinateurs que nous connaissons maintenant. 
Il a également été le premier ordinateur à implémenter 
une interface utilisateur graphique utilisant des icônes, une souris et une fenêtre. 
Certains d'entre vous se souviendront peut-être que la taille et le coût des 
ordinateurs historiques rendaient presque impossible pour une famille moyenne d'en posséder
un. 
Au lieu de cela, on les trouve habituellement dans des installations de recherche militaires et
universitaires. 
Lorsque des entreprises comme Xerox ont commencé à construire des machines à 
un prix relativement abordable et à un facteur de forme plus petit, 
l'ère du consommateur de l'informatique a commencé. 
Puis, dans les années 1970, 
un jeune ingénieur nommé Steve Wozniak a inventé l'Apple I, 
un ordinateur monobloc MIT pour les amateurs. 
Avec son ami Steve Jobs, 
ils ont créé une société appelée Apple Computer. 
Leur suivi de l'Apple I, 
l'Apple II, était prêt pour le consommateur moyen à utiliser. 
L' Apple II a connu un succès phénoménal, 
vendu depuis près de deux décennies et donnant à 
une nouvelle génération d'accès à des ordinateurs personnels. 
Pour la première fois, les ordinateurs sont devenus abordables pour 
la classe moyenne et ont aidé à intégrer la technologie informatique à la maison et au bureau. 
Dans les années 1980, IBM a introduit son ordinateur personnel. 
Il a été publié avec une version primitive d'un système d'exploitation 
appelé MS DOS ou Microsoft Disk Operating System. 
Remarque : les systèmes d'exploitation modernes n'ont plus que du texte, 
ils ont de belles icônes, des mots 
et des images comme ce que nous voyons sur nos smartphones. 
C' est incroyable à quel point nous sommes allés 
du premier système d'exploitation aux systèmes d'exploitation que nous utilisons aujourd'hui. 
De retour au PC d'IBM, 
il a été largement adopté et rendu plus accessible aux consommateurs, 
grâce à un partenariat avec Microsoft. 
Microsoft, fondé par Bill Gates, 
a finalement créé Microsoft Windows. 
Pendant des décennies, il a été le système d'exploitation préféré sur le lieu de travail et a 
dominé l'industrie informatique parce qu'il pouvait être exécuté sur n'importe quel matériel
compatible. 
Avec un plus grand nombre d'ordinateurs sur le lieu de travail, la dépendance à l'informatique 
a augmenté, de même que la demande de travailleurs qualifiés capables de soutenir cette
technologie. 
Non seulement les ordinateurs personnels entraient dans le ménage pour la première fois, 
mais un nouveau type d'informatique émergeait : les jeux vidéo. 
Au cours des années 1970 et 80, la 
machine de divertissement à pièces appelée arcades est devenue de plus en plus populaire. 
Une société appelée Atari a développé 
l'un des premiers jeux d'arcade à pièces de monnaie en 1972 appelé Pong. 
Pong était une telle sensation que les gens étaient debout dans 
les lignes dans les bars et les centres de loisirs pendant des heures à la fois pour jouer. 
Les ordinateurs de divertissement comme Pong lancent l'ère du jeu vidéo. 
Finalement, Atari a lancé 
le système d'ordinateur vidéo qui aide à apporter des consoles vidéo personnelles à la maison. 
Les jeux vidéo ont contribué à l'évolution des ordinateurs de manière très réelle, 
dites-le à la prochaine personne qui les rejette comme un jouet. Les 
jeux vidéo montrent aux gens que les ordinateurs n'ont pas toujours besoin de travailler et pas de
jouer, 
ils étaient aussi une excellente source de divertissement. 
Il s'agit d'une étape importante pour l'industrie de l'informatique, 
car à cette époque, 
les ordinateurs étaient principalement utilisés sur le lieu de travail ou dans les établissements de
recherche. 
Avec d'énormes acteurs sur le marché comme Apple Macintosh et 
Microsoft Windows prenant en charge l'espace des systèmes d'exploitation, 
un programmeur du nom de Richard Stallman a commencé à 
développer un système d'exploitation Unix gratuit. 
Unix était un système d'exploitation développé par Ken Thompson et Dennis Ritchie, 
mais il n'était pas bon marché et n'était pas disponible pour tout le monde. 
Stallman a créé un système d'exploitation qu'il appelait GNU. 
Il était censé être libre d'utiliser avec des fonctionnalités similaires à Unix. 
Contrairement à Windows ou Macintosh, 
GNU n'appartenait pas à une seule société, 
son code était open source, ce qui signifiait que tout le monde pouvait le modifier et le partager. 
GNU n'a pas évolué en un système d'exploitation complet, 
mais il a jeté les bases pour la formation 
de l'un des plus grands systèmes d'exploitation open source 
, Linux, créé par Linus Torvalds. 
Nous allons entrer dans les détails techniques de Linux plus tard dans ce cours, 
mais sachez simplement que c'est un acteur majeur dans les systèmes d'exploitation actuels. En
tant que 
spécialiste du support informatique, il est très probable que vous travailliez avec un logiciel open
source. 
Vous pouvez déjà en utiliser un comme le navigateur Internet Mozilla Firefox. 
Au début des années 90, les ordinateurs ont commencé à devenir encore plus petits, 
puis un véritable changement de jeu a fait son entrée dans la scène : des 
PDA ou des assistants numériques personnels, 
ce qui permet à l'informatique de devenir mobile. 
Ces appareils mobiles comprenaient des lecteurs multimédias portables, des processeurs de
texte, des 
clients de messagerie électronique, des navigateurs Internet 
et bien plus encore dans un seul appareil de poche pratique. 
À la fin des années 1990, 
Nokia a introduit un PDA avec fonctionnalité de téléphone mobile. 
Cela a déclenché une industrie d'ordinateurs portables ou comme nous les connaissons
aujourd'hui, les smartphones. 
En quelques décennies, nous sommes passés d'ordinateurs pesant des tonnes à des 
pièces entières à des ordinateurs puissants qui rentrent dans nos poches. 
C' est presque incroyable, et ce n'est que le début. 
Si vous entrez dans l' 
industrie de l'informatique, il est essentiel que vous compreniez comment 
répondre aux besoins croissants de cette technologie en constante évolution. Le 
soutien informatique il y a 50 ans consistait 
à changer les tubes à vide et à empiler les cartes perforées, des 
choses qui n'existent plus dans le 
monde informatique d'aujourd'hui. Bien que les ordinateurs évoluent à la fois sur le plan de la
complexité et de la prévalence, les 
connaissances requises pour les soutenir et les maintenir. 
Dans 10 ans, le 
soutien informatique pourrait nécessiter de travailler à travers des lentilles de réalité virtuelle,
vous ne savez jamais. 
Qui sait ce que l'avenir nous réserve ? 
Mais en ce moment, c'est un moment passionnant d'être à l'avant-garde de cette industrie. 
Maintenant que nous avons parcouru d'où 
viennent les ordinateurs et comment ils ont évolué au fil des décennies, 
comprenons mieux comment fonctionnent réellement les ordinateurs.

Computer language
Vous souvenez-vous lorsque je vous expliquais qu'un ordinateur est un appareil qui stocke et 
qui traite des données et exécute des calculs? 
Que vous créiez une intelligence artificielle qui batte l'homme aux échecs 
ou quelque chose de plus simple comme faire fonctionner un jeu vidéo, 
plus vous avez accès à une puissance de calcul plus vous pourrez accomplir de choses.
Lisez la vidéo à partir de ::28 et suivez la transcription0:28
vous comprendrez ce que calcule un ordinateur, et comment. 
Regardez ce simple problème de mathématiques : 
0 + 1 est égal à ? 
Il ne faut que quelques instants pour arriver à la réponse 1, mais 
imaginez que vous deviez faire 100 calculs, tous aussi simples. 
Vous pouvez le faire, et si vous êtes concentré, vous ne ferez peut-être pas d'erreurs. 
Mais si vous deviez faire 1000 calculs comme celui-ci? 
Et un million ? Un milliard? 
C'est exactement ce que fait un ordinateur. 
Un ordinateur compare des 1 et des 0, mais des millions ou des milliards de fois par seconde. 
Wowza ! 
La communication utilisée par un ordinateur est appelée système binaire, 
aussi appelé système de numération de base 2. 
Cela signifie qu'il ne parle que en 1 et en 0. 
Vous pouvez penser que certes, mon ordinateur ne parle que en 1 et en 0, 
mais comment puis-je communiquer avec lui ? 
Voyons les choses ainsi : 
nous utilisons les lettres de l'alphabet pour former des mots et nous donnons un sens à ces
mots. 
Nous les utilisons pour créer des phrases, des paragraphes, des histoires entières. 
La même chose se passe en binaire, mais a la place de A, B, C etc, 
nous avons seulement des 0 et des 1 pour créer des mots auxquels nous voulons donner du
sens. 
En termes informatiques, nous regroupons le binaire par groupe de 8 chiffres, ou bits. 
Techniquement, un bit est un nombre binaire. 
Historiquement, nous utilisons 8 chiffres car à l'aube de l'informatique, 
les composants utilisaient le système de numération de base 2 pour déplacer les bits. 
Les chiffres de 2 puissance 8 offrent un éventail assez large 
de valeurs pour faire les calculs dont nous avions besoin. 
A l'époque, chaque nombre de bits était utilise, mais 
finalement le groupement de 8 devint le standard que nous utilisons aujourd'hui. 
Vous devez savoir qu'un groupe de 8 bits est appelé un octet. 
Ainsi un octet de 0 et de 1 peut ressembler à 10011011. 
Chaque octet peut stocker une valeur, et nous avons ainsi 256 valeurs possibles, 
grâce au système de numération de base 2, 2 puissance 8. 
En informatique, cet octet pourrait signifier la lettre C.
Lisez la vidéo à partir de :2:22 et suivez la transcription2:22
Et c'est ainsi qu'est né le langage informatique. 
Faisons un tableau rapide pour traduire ce qu'un ordinateur peut voir en 
quelque chose que nous pourrions reconnaitre. 
Comment traduiriez-vous ceci?
Lisez la vidéo à partir de :2:35 et suivez la transcription2:35
Etes-vous arrivé à " Hello " ? 
Plutôt cool, non ?
Lisez la vidéo à partir de :2:38 et suivez la transcription2:38
En utilisant le binaire, nous pouvons avoir une communication illimitée avec nos ordinateurs. 
Tout ce que vous voyez sur votre ordinateur en ce moment, que ce soit une vidéo, 
une image, un texte ou n'importe quoi d'autre, n'est qu'une série de 0 et de 1. 
C'est important que vous compreniez comment fonctionne le binaire, 
c'est la base de tout ce que nous allons voir dans ce cours, 
assurez-vous donc d'en avoir bien saisi le concept avant de continuer.

Character Encoding
Nous avons vu dans la video précédente qu'un octet ne peut stocker que des 0 et des 1. 
Cela signifie que nous pouvons avoir 256 valeurs possibles. 
D'ici la fin de cette vidéo, 
vous apprendrez comment représenter des mots, des nombres, 
des emojis et tout ce que nous voyons sur nos écrans, 
en partant seulement de ces 256 valeurs. 
Tout cela est possible grâce au codage des caractères. 
Le codage de caractères est utilisé pour assigner 
nos valeurs binaires à des caractères pour que des humains puissent les lire. 
Nous ne voudrions absolument pas voir tout le texte de nos emails, 
de nos pages web en séries complexes de 0 et de 1. 
C'est à ce moment là que le codage de caractères se révèle utile. 
Vous pouvez voir le codage de caractères comme un dictionnaire : 
c'est une façon pour votre ordinateur de voir 
quel caractère humain devrait être représenté par une valeur binaire donnée. 
Le plus ancien standard de codage de caractère utilise est le ASCII. 
Il représente l'alphabet anglais, 
des chiffres et des signes de ponctuation. 
Le premier caractère en ASCII dans la table binaire est un " a " minuscule, 
traduit par 0 1 1 0 0 0 0 1 en binaire. 
Ceci a été fait pour tous les caractères que vous pouvez trouver 
dans l'alphabet anglais, ainsi que les nombres et certains symboles spéciaux. 
Ce qui est génial avec l'ASCII, c'est que nous n'utilisons 
que 127 valeurs sur les 256 disponibles. 
Il a duré pendant longtemps, 
mais au final n'était plus suffisant. 
D'autres standards de codage de caractères ont été créés pour représenter les différents
langages, 
différents groupes de caractères etc. 
Ils allaient finalement demander plus que les 256 valeurs que nous pouvions utiliser. 
Puis vint UTF 8, 
le standard le plus courant et le plus utilisé aujourd'hui. 
En plus d'avoir la même table que l'ASCII, 
il nous laisse aussi utiliser un grand nombre d'octets. 
Qu'est-ce que je veux dire par là ? Pensez à un emoji. 
Il n'est pas possible de faire des emojis avec un seul octet, 
comme nous ne pouvons stocker qu'un seul caractère par octet. 
UTF 8 nous permet de stocker un caractère dans plus d'un octet, 
ce qui signifie des émojis funs sans fin. 
UTF 8 est construit sur le standard Unicode. 
Nous ne rentrerons pas trop dans les détails, 
mais le standard Unicode nous permet de représenter le codage de caractère de façon
systématique. 
Maintenant que nous sommes capables de représenter des lettres, des nombres, 
des signes de ponctuation et même des émojis, 
comment représenter les couleurs? 
Il existe en fait beaucoup de modèles de couleur. 
Pour maintenant, restons sur celui qui est utilisé dans beaucoup d'ordinateurs : 
le RGB, soit le modèle Rouge, Bleu et Vert. 
Comme pour les couleurs, 
si vous mélangez n'importe laquelle de ces couleurs, 
vous pouvez avoir l'éventail complet des couleurs. 
Dans le monde des ordinateurs, nous utilisons 3 caractères pour le modèle RGB. 
Chaque caractère représente une nuance de la couleur et 
c'est cela qui change ensuite la couleur du pixel que vous voyez sur votre écran. 
Avec seulement 8 combinaisons de 0 et de 1, 
nous sommes capables de représenter tout ce que vous voyez sur votre ordinateur, 
d'une simple lettre "a" 
à cette même vidéo que vous regardez en ce moment sur le site de Coursera. 
Super cool. Dans la prochain vidéo, 
nous verrons comment nous générons ces 0 et ces 1.

Binary
Vous devez vous demander comment les ordinateurs obtiennent ces 0 et ces 1. 
C'est une bonne question. Imaginons que nous avons une ampoule 
et un interrupteur qui permette d'allumer ou d'éteindre la lumière. 
Si nous allumons la lumière, 
nous pouvons désigner cet état comme 1. 
Si la lumière est éteinte, 
nous pouvons désigner cet état comme 0. 
Maintenant imaginez 8 ampoules et 8 interrupteurs, 
qui représentent les 8 bits, avec un état de 0 ou 1. 
Revenons aux cartes perforées utilisées par le métier à tisser de Jacquard. 
Souvenez-vous que le métier à tisser utilisait des cartes à trous. 
Lorsque le métier à tisser arrivait sur un trou, il crochetait le fil en dessous, 
c'est à dire que métier à tisser était "allumé" 
S'il n'y avait pas de trou, 
il ne crochetait pas le fil, il était donc éteint. 
C'est le concept fondateur du binaire, 
en utilisant les deux états allumé ou éteint, 
Jacquard pouvait tisser des motifs complexes dans le tissu avec ses métiers à tisser. 
Puis l'industrie commença à améliorer les cartes perforées. 
S'il y avait un trou, 
l'ordinateur lirait 1. 
S'il n'y avait pas de trou il lirait 0. 
Puis, en traduisant simplement la combinaison de 0 et de 1, 
l'ordinateur peut calculer n'importe quelle quantité de nombres. 
Le binaire dans les ordinateurs d'aujourd'hui ne se fait pas en lisant des trous. 
Il utilise de l'électricité, via des transistors permettant à l'électricité de passer. 
S'il y a une tension électrique, 
nous désignons cet état comme 1. 
S'il n'y en a pas, nous désignons cet état comme 0. 
Mais avoir des transistors ne suffit pas à nos ordinateurs pour exécuter des tâches complexes. 
Imaginez que vous ayez deux interrupteurs de chaque cote d'une pièce, 
chacun contrôlant une lumière dans la pièce. 
Que se passe t-il si lorsque vous allumez la lumière avec un interrupteur, 
l'autre interrupteur ne permet pas de l'éteindre ? 
Ce serait une pièce piètrement conçue. 
Les 2 interrupteurs devraient être capable d'allumer et d'éteindre la lumière selon son état. 
Heureusement, nous avons quelque chose appelé fonction logique. 
Les fonctions logiques permettent aux transistors d'exécuter des tâches plus complexes, 
telles que décider où envoyer les signaux électriques selon des conditions logiques. 
Il existe beaucoup de fonctions logiques différentes, 
mais nous le verrons pas en détail ici. 
Si vous avez envie d'en savoir plus sur le rôle 
des transistors et des fonctions logiques dans l'industrie électronique moderne, 
vous pouvez lire les documents des lectures complémentaires. 
Maintenant nous savons comment les ordinateurs obtiennent des 1 et 
des 0 pour exécuter des instructions significatives. 
Plus tard dans ce cours, nous verrons comment nous sommes capable de transformer 
des instructions lisibles par les hommes en des 0 et 
des 1 que les ordinateurs comprennent grâce à des compilateurs. 
C'est l'un des piliers les plus élémentaires de la 
programmation qui a mené à la création de nos réseaux sociaux préférés, 
de nos jeux vidéos, et d'après peu près tout en fait. 
Et je suis impatient de vous expliquer comment compter en binaire dans la prochaine vidéo.

How to Count in Binary


Binary est le bloc de communication fondamental des ordinateurs, 
mais il est utilisé pour représenter plus que du texte et des images. 
Il est utilisé dans de nombreux aspects de l'informatique, comme le réseautage informatique, 
que vous apprendrez dans un cours ultérieur. 
Il est important que vous compreniez comment les ordinateurs comptent en binaire. 
Nous vous avons montré des tables de recherche simples que vous pouvez utiliser comme la
table ASCII to binaire, 
mais en tant que spécialiste du support informatique, que 
vous travailliez sur la mise en réseau ou la sécurité, 
vous aurez besoin de savoir comment fonctionne le binaire. 
Alors commençons. Vous aurez probablement besoin d'un stylo et d'un papier de confiance 
, d'une calculatrice et d'une bonne puissance cérébrale à l'ancienne pour vous aider dans cette
vidéo. 
Le système binaire est la façon dont nos ordinateurs comptent en utilisant des zéros, 
mais les humains ne comptent pas comme ça. 
Quand vous étiez enfant, vous avez peut-être compté en utilisant dix doigts sur votre main. 
Ce système de comptage inné est appelé la forme décimale ou système base-10. 
Dans le système décimal, 
il y a 10 nombres possibles que vous pouvez utiliser allant de zéro à neuf. 
Lorsque nous comptons binaire, 
qui utilise seulement zéro et un, 
nous le convertissons en un système que nous pouvons comprendre, décimal. 
330, 250, 2, 40, 
4 millions, ce sont des nombres décimaux. 
Nous utilisons le système décimal pour nous aider à déterminer quels bits notre ordinateur peut
utiliser. 
Nous pouvons représenter n'importe quel nombre existant juste en utilisant des bits. C'est vrai. 
Et nous pouvons représenter ce nombre juste en utilisant des zéros. 
Alors, comment ça marche ? 
Considérons ces nombres : 128, 64, 
32, 16, 8, 4, 2 et 1. 
Quels modèles voyez-vous ? 
Espérons que vous verrez que chaque nombre est un 
double du nombre précédent allant de droite à gauche. 
Que se passe-t-il si vous les additionnez tous ? 
Vous obtenez 255. 
C' est un peu bizarre. Je pensais que nous pourrions avoir 256 valeurs pour un octet. Eh bien,
nous le faisons. 
Le zéro est compté comme une valeur, 
donc le nombre décimal maximum que vous pouvez avoir est 255. 
Que pensez-vous que le numéro est représenté ici ? 
Voyez où les zéros sont représentés. 
Rappelez-vous, si notre ordinateur en voit un, 
alors la valeur était activée. 
S' il voit un zéro, alors la valeur est désactivée. 
Si vous ajoutez ces nombres, 
vous obtiendrez une valeur décimale. 
Si vous en avez deviné 10, alors vous avez raison. 
Bon travail. Si tu ne l'as pas compris, 
ça va aussi. Regarder un autre regard. 
Les 2 et 8 sont allumés, 
et si on les additionne, on en obtient 10. 
Regardons notre ASCII à la table binaire à nouveau. 
La lettre h en binaire est 01101000. 
Maintenant, regardons une table ASCII à décimal. 
La lettre h en décimal est 104. 
Maintenant, essayons à nouveau notre tableau de conversion. 
64 plus 32 plus 8 est égal à 104. 
Regarde ça. Les maths vérifient. Maintenant, on cuisine. 
Wow ! Nous avons passé en revue tous les éléments essentiels 
des éléments de base de l'informatique et du langage machine. 
Ensuite, vous allez apprendre comment nous nous appuyons sur cette couche de 
calcul pour effectuer la tâche que vous ferez au jour le jour.

Architecture
Abstraction
Lorsque nous interagissons avec nos ordinateurs, nous utilisons une souris, un clavier 
ou un écran tactile. 
Nous n'utilisons pas les 1 et les 0 dont l'ordinateur a besoin pour comprendre quelque chose. 
Mais attendez, en fait si ! 
Nous n'avons simplement pas à nous en soucier. 
Nous utilisons le concept d'abstraction pour rendre un système relativement complexe 
et le simplifier pour notre usage. 
Vous utilisez l'abstraction tous les jours dans le monde réel, sans même vous en rendre compte. 
Si vous conduisez votre voiture, 
vous n'avez pas besoin de savoir comment faire fonctionner la transmission ou le moteur. 
Il y a un volant, des pédales, peut-être un levier de vitesse. 
Si vous achetez une voiture chez un concessionnaire différent, 
vous la ferez fonctionner de la même façon, 
même si les choses sous le capot peuvent être complètement différentes. 
C'est l'essence même de l'abstraction. 
L'abstraction cache la complexité en donnant une interface simple : un volant, 
des pédales, un levier de vitesse et des indicateurs dans notre exemple de la voiture.
Lisez la vidéo à partir de :1:2 et suivez la transcription1:02
La même chose se produit pour nos ordinateurs. 
Nous n'avons pas besoin de savoir comment cela fonctionne sous le capot. 
Nous avons une souris et un clavier qui nous permettent d'interagir avec l'ordinateur. 
Grace à l'abstraction, 
l'utilisateur moyen d'un ordinateur n'a pas à se soucier des details techniques. 
Nous utiliserons cette métaphore de "sous le capot" tout au long du cours pour décrire 
la zone qui contient la réalisation sous-jacente de cette technologie. 
En informatique, nous utilisons l'abstraction pour rendre un problème très complexe, 
comme par exemple comment faire fonctionner un ordinateur, en un problème facile à résoudre. 
Nous faisons cela en le fractionnant en idées plus simples qui décrivent des concepts 
uniques ou des tâches individuelles qui doivent être réalisées, puis en les regroupant. 
Ce concept d'abstraction sera utilisé tout au long du cours. 
C'est un concept fondamental dans le monde de l'informatique. 
Un exemple simple d'abstraction dans l'informatique que vous pouvez voir souvent 
est le message d'erreur. 
Nous n'avons pas à creuser dans le code de quelqu'un pour y trouver un bug. 
Il a déjà été rendu abstrait pour nous en le transformant sous la forme d'un message d'erreur. 
Un simple message d'erreur tel que "fichier non trouvé" nous donne beaucoup d'informations 
et nous permet de gagner du temps pour trouver une solution. 
Imaginez qu'au lieu d'un message d'erreur abstrait 
notre ordinateur ne fasse rien et que nous n'ayons aucune idée d'où commencer à chercher la
solution? 
L'abstraction nous aide de beaucoup de façons sans que nous nous en rendions compte.

Computer Architecture Overview


Précédemment j'ai expliqué que nous n'avions pas besoin de comprendre comment un
ordinateur 
fonctionne pour pouvoir l'utiliser, car l'abstraction rend les choses plus simples pour nous. 
C'est techniquement vrai, mais si vous entrez dans le monde de l'informatique, 
vous devez comprendre les couches d'un ordinateur et comment elles fonctionnent. 
C'est essentiel que vous compreniez comment les différentes parties interagissent entre elles 
pour que vous puissiez résoudre n'importe quel problème. 
Pour le reste de ce cours, nous plongerons dans les couches 
de l'architecture informatique et verrons toutes les parties qui composent un ordinateur. 
Un ordinateur peut être divisé en quatre grandes parties : le matériel, 
le système d'exploitation, le logiciel et les utilisateurs. 
La partie matérielle est composée des composants physiques de l'ordinateur. 
Ce sont des objets que vous pouvez tenir dans votre main : 
ordinateurs portables, téléphones, moniteurs, clavier... vous avez l'idée. 
Dans la prochaine leçon vous verrez tous les composants d'un ordinateur et comment 
ils fonctionnent. 
Vous serez même capable de monter votre propre ordinateur à la fin de ce module. 
Le système d'exploitation permet au matériel de communiquer avec le système. 
Le matériel est créé par de nombreux constructeurs différents. 
Le système d'exploitation leur permet d'être utilisé par notre système, 
peu importe son origine. 
Dans les prochaines leçons, vous verrez les principaux systèmes d'exploitation 
qui sont utilisés aujourd'hui et vous verrez 
tous les composants sous-jacents qui font le système d'exploitation. 
A la fin de ces leçons, vous aurez une grande compréhension des composants principaux 
de n'importe quel système d'exploitation, comme Android ou Windows, et 
vous utiliserez cette connaissance pour naviguer sur n'importe quel système d'exploitation. 
La couche logicielle est ce qui nous permet en tant qu'humains d'interagir avec les ordinateurs. 
Lorsque vous utilisez un ordinateur, vous avez un grand nombre de logiciels avec lesquels 
vous interagissez : une application mobile, un navigateur internet, un traitement de texte, 
ou le système d'exploitation lui-même. 
Plus tard dans ce cours, nous verrons comment les logiciels sont installés sur votre système, et 
comment nous interagissez avec différents types de logiciels. 
La dernière partie peut sembler ne pas être une partie du système, mais 
c'est une partie essentielle de l'architecture informatique : l'utilisateur. 
L'utilisateur interagit avec l'ordinateur et cette couche peut faire bien plus. 
Elle peut exécuter, maintenir, voire même programmer l'ordinateur. 
Cette partie est l'une des plus importantes que nous allons étudier. 
Lorsque vous entrerez dans le monde de l'informatique, vous aurez sûrement la tête pleine 
d'aspects techniques, mais la partie la plus importante de l'informatique est la partie humaine. 
Alors que nous utilisons les ordinateurs tous les jours, ce sont les interactions des utilisateurs 
qui font notre travail : répondre aux mails des utilisateurs, réparer leur ordinateurs etc.
Lisez la vidéo à partir de :2:30 et suivez la transcription2:30
Vous apprendrez aussi à appliquer votre connaissance du fonctionnement d'un ordinateur 
pour résoudre des problèmes du monde réel qui peuvent parfois sembler aléatoire ou obscur. 
Nous ferons cela en apprenant à utiliser des tactiques de résolution de problème pour identifier 
des problèmes et des solutions. 
Il y a beaucoup à faire. 
Le prochain professeur que vous allez rencontrer est un de mes amis, Devan Sri-Tharan, 
et je sais qu'il n'y a pas meilleur que lui pour vous expliquer le matériel. 
Il vous montrera même comment construire un ordinateur avec différents composants, 
plutôt cool. 
Mais avant que vous ne construisiez votre ordinateur, nous avons un quiz pour vous 
sur le calcul binaire.

Module Introduction
L'histoire des ordinateurs n'est-elle pas super intéressante ? 
J' adore remonter le temps et 
voir comment nous sommes arrivés à ce point passionnant de l'informatique. 
Vous avez déjà fait les premières étapes pour développer vos connaissances fondamentales en 
informatique, et avant de plonger plus profondément, j'aimerais prendre un moment pour me
présenter. 
Je m'appelle Devan Sri-Tharan, je travaille dans l'informatique depuis dix ans. 
Je suis ingénieur des opérations d'entreprise chez Google, 
où je peux m'attaquer à des problèmes informatiques complexes et complexes. 
En repensant, ma première expérience avec la technologie a commencé quand j'avais environ
neuf 
ans, quand mon père a ramené à la maison le premier ordinateur de la famille. 
Je me souviens que mon père tenait une disquette et 
m'a dit qu'il y avait un jeu dessus. 
À l'étonnement de mon père, j'ai réussi à copier le jeu du disque 
sur le disque dur de l'ordinateur. 
Bien que cela puisse sembler une tâche triviale maintenant, ce concept était tellement 
nouveau pour nous à l'époque. 
Bien sûr, j'ai adoré les différents jeux que je pouvais jouer, mais ce que j'ai vraiment aimé 
c'était bricoler avec la machine, essayer de faire ce que je veux qu'elle fasse. 
Bien que cette disquette ait pu enflammer ma passion pour la technologie, ce sont 
en fait mes premières expériences professionnelles qui ont vraiment commencé à façonner ma
carrière informatique. 
L' un était dans le commerce de détail, [RIRE] vendant des meubles pour bébés et 
l'autre dans un magasin postal, où j'ai aidé les clients à expédier leurs colis, et je suis 
devenu la seule personne de l'équipe informatique. 
Cela peut sembler étrange que le travail dans le commerce de détail ait inspiré ma carrière, mais 
j'ai réalisé que j'aime vraiment communiquer avec les clients, 
essayer de comprendre leurs besoins et offrir une solution. 
Ma première expérience de travail direct dans le domaine de l'informatique a été à 
l'université en tant que stagiaire spécialisé en soutien informatique. 
À partir de là, j'ai travaillé en tant que consultant informatique pour déclasser tout un
environnement informatique. 
C' était ma première expérience en travaillant directement avec une grande infrastructure
informatique et en 
me poussant à l'extérieur de mon niveau de confort en tant qu'étudiant à l'université. 
J' évoque ces quelques emplois pour une raison. 
Ces expériences ont contribué à façonner ma carrière en informatique. 
Je savais à l'époque que je voulais aller dans le domaine de la technologie, mais 
je me suis battu là où je voulais concentrer ma carrière. 
En commençant par Google en tant que généraliste informatique, j'ai pu découvrir 
de nombreux domaines technologiques différents. 
Cela m'a permis de comprendre les tâches que je ne voulais pas faire, 
avant de pouvoir identifier exactement ce que je voulais faire. 
Vraiment passionné par l'infrastructure informatique, mais 
vous ne pouvez pas comprendre l'infrastructure tant que vous ne comprenez pas le matériel. 
Alors, on va creuser. 
En informatique, le matériel est un sujet essentiel à comprendre. 
Vous pourriez vous retrouver à remplacer des composants défectueux ou 
même à mettre à niveau toute une flotte de machines un jour. 
À la fin de cette leçon, vous serez en mesure de décrire toutes les parties physiques d' 
un ordinateur et comment elles fonctionnent ensemble. 
Vous serez même en mesure de construire votre propre ordinateur. 
Une fois que vous aurez compris comment fonctionne un ordinateur, 
vous serez en mesure de comprendre le fonctionnement de n'importe quel type d'ordinateur. 
Excitée ? Je le suis, commençons.

Introduction to Computer Hardware


Admettons-le : les ordinateurs sont partout ! 
Vous interagissez avec eux à la maison, au travail, à l'aéroport 
au magasin; vous utilisez sans doute un ordinateur pour suivre ce cours. 
Vous savez quoi ? 
Il y en a sans doute un dans votre poche à ce moment précis. 
Bien que les ordinateurs semblent complexes et difficiles à comprendre, 
en définitive ils ne font que calculer, traiter et stocker des données. 
Dans ce cours, nous allons voir ce qu'il y a à l'intérieur d'un ordinateur. 
Vous passerons les prochaines leçons à expliquer le fonctionnement 
de chacun des composants. 
Mais pour le moment, regardons de plus près la configuration typique d'un ordinateur de bureau. 
Ce sont juste des ordinateurs qui peuvent aller sur ou sous un bureau. 
Ici nous avons un écran, un clavier, une souris et une tour.
Lisez la vidéo à partir de ::54 et suivez la transcription0:54
Parfois vous pouvez aussi avoir une caméra, des enceintes ou une imprimante. 
Nous les appelons des composants physiques, matériels. 
Regardons l'arrière de l'ordinateur :
Lisez la vidéo à partir de :1:10 et suivez la transcription1:10
vous pouvez voir des prises courantes ici, la prise de courant là, et 
les ports courants ici. 
Les ports sont des points de connection qui nous permettent de brancher des appareils 
pour étendre les fonctionnalités de l'ordinateur. 
Nous reviendrons en détail sur les ports que vous voyez ici dans une prochaine leçon. 
Mais en voici un aperçu rapide : 
Ce port nous permet de brancher un écran, et 
ici quelques ports pour brancher un clavier et une souris.
Lisez la vidéo à partir de :1:35 et suivez la transcription1:35
Un autre port important ici est celui de la connection réseau.
Lisez la vidéo à partir de :1:40 et suivez la transcription1:40
Avec ces ports, 
nous pouvons avoir les fonctionnalités de base, comme naviguer sur internet et bien plus. 
Les choses sont similaires sur un ordinateur portable.
Lisez la vidéo à partir de :1:48 et suivez la transcription1:48
Voici quelques-uns des mêmes ports :
Lisez la vidéo à partir de :1:52 et suivez la transcription1:52
un écran intégré et un clavier.
Lisez la vidéo à partir de :1:58 et suivez la transcription1:58
Il y a aussi des composants physiques à l'intérieur de l'ordinateur qui sont cachés 
pour la portabilité. 
Une fois que vous avez compris comment fonctionne un ordinateur, 
vous pouvez comprendre comment fonctionne n'importe quel ordinateur. 
Okay, voici ma partie préférée : 
Ouvrons cet ordinateur et regardons-le en détail : 
mais avant tout laissez-moi ranger mon bureau.
Lisez la vidéo à partir de :2:22 et suivez la transcription2:22
Soyez prêts !
Lisez la vidéo à partir de :2:25 et suivez la transcription2:25
Whoa, ça semble être très compliqué, mais ne vous inquiétez pas. 
Nous allons vous guider. 
Commençons par une visite rapide, 
puis nous irons dans le détail de chaque composant dans la prochaine leçon. 
Ici, ce composant, est un processeur (unité centrale de traitement, CPU en anglais), 
qui est recouvert par un dissipateur de chaleur. 
Vous pouvez voir le processeur comme le cerveau de l'ordinateur. 
Le processeur exécute tous les calculs et le traitement des données. 
Elle communique très fortement avec ce composant ici, 
la RAM ou mémoire vive. 
La RAM est la mémoire à court terme de l'ordinateur. 
Nous utilisons ce composant lorsque nous voulons stocker temporairement de la donnée. 
Par exemple, si vous écrivez quelque chose dans un tchat ou 
un texte dans un traitement de texte. 
Cette information est stockée dans la mémoire vive. 
Ne vous inquiétez pas, nous reviendrons en détail sur la mémoire vive dans une prochaine
leçon. 
Lorsque nous voulons stocker quelque chose à plus long terme, 
nous utilisons ce composant : le disque dur. 
Le disque dur contient toutes nos données, 
qui peuvent être de la musique, des images, des applications. 
Laissez-moi vous montrer quelque chose d'intéressant : 
Avez-vous remarqué cette grande plaque ici ? 
C'est la carte mère.
Lisez la vidéo à partir de :3:38 et suivez la transcription3:38
Elle tient tout en place et permet aux composants de communiquer entre eux. 
C'est la base de notre ordinateur. 
Vous pouvez voir la carte mère comme le corps ou 
le système sanguin de l'ordinateur, qui connecte toutes les pieces ensemble. 
Le dernier composant dont nous parlerons est l'alimentation, qui convertit 
l'électricité depuis la prise murale en un format que l'ordinateur peut utiliser. 
Savez-vous ce qui est intéressant ? 
Tous ces composants sont dans la plupart des ordinateurs, même dans un téléphone portable. 
Même s'il semble different de votre ordinateur portable, votre téléphone portable utilise 
simplement une version plus petite du matériel que nous venons de voir dans cet ordinateur. 
Maintenant que nous avons vu la base de la composition d'un ordinateur, 
nous reviendrons sur chacun des composants dans les prochaines leçons. 
Comprendre comment le matériel d'un ordinateur fonctionne est vraiment utile dans le support 
technique, car le département informatique entretient le matériel qu'une entreprise utilise. 
Une compréhension solide de la composition de ces ordinateurs sera bien utile en cas 
de problèmes liés au matériel, et 
démonter les choses pour voir comment elles fonctionnent est essentiel.
Programs and Hardware
Avant de rentrer dans le vif du sujet sur comment construire un ordinateur, 
parlons un peu de théorie. 
Dans un cours précédent, nous avons parlé du binaire, et 
comment les ordinateurs exécutent des calculs. 
Souvenez-vous qu'un ordinateur ne peut communiquer qu'en binaire, en utilisant des 1 et 
des 0. 
Nos ordinateurs parlent le langage machine, mais nous bien sûr parlons des langages humains, 
comme l'anglais, l'espagnol, le mandarin, l'hindi. 
Vous avez l'idée. 
Si nous voulons communiquer avec nos machines, 
nous avons besoin d'un dictionnaire de traduction. 
Tout comme si je voulais dire quelque chose en espagnol, 
je regarderai dans un dictionnaire anglais-espagnol. 
Et bien nos ordinateurs ont un dictionnaire de traduction intégré. 
Dans ce cours, nous verrons comment nos ordinateurs traduisent les informations 
que nous leur donnons en instructions qu'ils comprennent. 
Vous êtes sûrement en train d'utiliser un navigateur internet, un lecteur de musique ou un éditeur 
de texte ou une autre fonctionnalité de votre ordinateur. 
Nous interagissons avec ces applications tous les jours. 
Elles sont appelées des programmes. 
Ces programmes sont des instructions de base pour dire à l'ordinateur quoi faire. 
Techniquement, nous stockons les programmes sur des media durables comme des disques
durs. 
Vous pouvez penser aux programmes comme à des recettes de cuisine. 
Vous avez toutes ces recettes stockées ensemble dans un livre de cuisine, 
tout comme vous avez ces applications stockées sur un disque dur. 
Maintenant nous voulons faire une tonne de cuisine. 
Nous recrutons donc un chef pour qu'il suive nos recettes et qu'il nous prépare un bon petit plat. 
Plus vite le chef cuisine, plus il aura préparé de plats. 
Le chef sera le processeur, il exécute les recettes que nous lui envoyons et prépare la
nourriture. 
Notre chef travaille très vite, si vite qu'il peut cuisiner plus vite qu'elle ne lit. 
Nous faisons alors des copies des recettes et les déposons dans la mémoire vive (RAM). 
Souvenez-vous que la mémoire vive est la mémoire à court-terme de notre ordinateur. 
Elle stocke les informations à un endroit où notre processeur peut accéder 
plus rapidement qu'il ne le ferait sur notre disque dur. 
Maintenant nous pouvons donner à notre chef 2 recettes en même temps, 
plutôt que de lui réciter le livre de cuisine en entier. 
Maintenant admettons que je veuille faire un sandwich au beurre de cacahuète et à la confiture. 
Je vois une bonne recette, et je l'envoie à notre chef pour qu'il la fasse.
Lisez la vidéo à partir de :2:13 et suivez la transcription2:13
Souvenez-vous que notre chef a besoin de ces instructions rapidement, ainsi 
je ne lui envoie pas la recette entière, mais une ligne à la fois. 
1 : Prenez deux tranches de pain. 
2 : Mettez du beurre de cacahuète sur une tranche. 
3 : Mettez de la confiture sur l'autre. 
4 : Assemblez les deux tranches de pain. 
Maintenant, laissez-moi ajouter une chose : 
notre chef ne peut communiquer avec nous qu'avec des 0 et des 1. 
Alors plutôt que de lui envoyer quelque chose de lisible, comme la recette pour un sandwich 
au beurre de cacahuète et à la confiture, nous allons lui envoyer quelque chose comme ça : 
En réalité, ce processus est un peu plus compliqué. 
Notre processeur est constamment en train de prendre des instructions et de les exécuter. 
Ces instructions sont écrites en binaire mais 
comment voyagent-elles dans l'ordinateur ? 
Dans notre ordinateur, nous avons quelque chose appelé le bus de données.
Lisez la vidéo à partir de :3:5 et suivez la transcription3:05
Cela n'a rien à voir avec un vrai bus, 
c'est un ensemble de fils conducteurs qui connecte les parties de notre ordinateur entre elles, 
un peu comme les veines de notre corps. 
Lorsque vous envoyez du courant dans un de ces câbles, 
nous disons que l'état du câble est allumé, ou représenté par un 1. 
S'il n'y a pas d'électricité, nous disons que l'état est éteint, représenté par un 0. 
Voici comment nous envoyons des 1 et des 0. 
Cela vous semble familier ? 
Nous avons parlé avant de comment les transistors nous aident à envoyer du courant électrique. 
Maintenant nous savons comment nos bits voyagent physiquement dans notre ordinateur. 
Le bus de données peut avoir différentes tailles : 8 bits, 16 bits, 32 voir 64 bits. 
Pouvez-vous imaginer 64 câbles allumés? 
Vous pouvez traiter un nombre beaucoup plus grand de données. 
Pour le moment, nous utiliserons un bus de données de 8 bits dans nos exemples, 
envoyant 1 byte à la fois. 
Okay et maintenant, notre processeur reçoit un byte et doit se mettre au travail.
Lisez la vidéo à partir de :4:2 et suivez la transcription4:02
A l'intérieur du processeur il y a des composants appelés registres ,
Lisez la vidéo à partir de :4:7 et suivez la transcription4:07
qui nous permettent de stocker la donnée utilisée par notre processeur. 
Si par exemple, notre processeur 
processeur voulait additionner 2 nombres, l'un de ces deux nombres serait stocké dans un
registre A,
Lisez la vidéo à partir de :4:17 et suivez la transcription4:17
l'autre serait stocké dans un registre B. 
Le résultat de cette addition serait stocké dans le registre C. 
Imaginez que le registre soit l'une des tables de notre chef. 
Comme il a une table pour travailler, il peut commencer à cuisiner. 
Pour cela, il utilise le dictionnaire de traduction pour traduire en binaire les tâches 
qu'elle doit exécuter.
Lisez la vidéo à partir de :4:38 et suivez la transcription4:38
Revenons un peu en arrière. 
Nos programmes sont copiés dans la mémoire vive pour que le processeur puisse les lire. 
La mémoire vive est la mémoire qui est accédée de façon aléatoire, 
permettant à notre processeur de lire toute partie de notre mémoire vive avec la même vitesse. 
En fait nous n'envoyons pas de données depuis la mémoire vive à travers le bus de données. 
Il y aurait beaucoup trop de choses. 
La mémoire vive peut stocker des millions, voire des milliards de rangs de données. 
A l'inverse de notre exemple du sandwich, la majorité des recettes ne sont pas aussi simples. 
Il peut y avoir des centaines de lignes. 
Nous voulons les traiter sans avoir d'ordre particulier. 
Comme nous ne pouvons envoyer qu'une seule ligne à la fois à travers le bus de données, 
nous avons besoin de l'aide d'un autre composant, le contrôleur mémoire. 
Le contrôleur mémoire est un pont entre le processeur et la mémoire vive. 
Vous pouvez le voir comme un nerf dans votre cerveau connectant vos souvenirs. 
L'UCT parle au contrôleur mémoire et dit "Hey j'ai besoin des instructions pour 
l'étape 3 de cette recette. 
Le contrôleur mémoire trouve les instructions pour l'étape 3 dans la mémoire vive, prend les 
données et les envoie à travers le bus de données. 
Il y a un autre bus. 
qui ne ressemble en rien à un bus, appelé bus d'adresse. 
Il connecte le processeur au contrôleur de mémoire, 
et envoie la localisation des données, mais pas les données elles-mêmes. 
Puis le contrôleur de mémoire prend la localisation et cherche les données. 
Puis les données sont envoyées à travers le bus de données.
Lisez la vidéo à partir de :6:5 et suivez la transcription6:05
La mémoire vive n'est la façon la plus rapide pour avoir plus de données traitées par 
-
Lisez la vidéo à partir de :6:11 et suivez la transcription6:11
Le processeur utilise aussi quelque chose appelé mémoire cache.
Lisez la vidéo à partir de :6:14 et suivez la transcription6:14
Elle est plus petite que la mémoire vive, mais permet de stocker la donnée que nous utilisons 
souvent, nous permettant de la référencer rapidement. 
Vous pouvez voir la mémoire vive comme un réfrigérateur rempli de nourriture. 
Il est facile de l'ouvrir, mais cela prend du temps d'en sortir quelque chose. 
Et de l'autre côté, la mémoire cache est comme quelque chose que nous aurions dans la poche. 
Elle est utilisée pour stocker des données auxquelles nous avons récemment ou fréquemment
accédé. 
Il existe 3 niveaux différents de mémoire cache dans le processeur : L1, L2 et L3. 
L1 est le cache le plus petit et le plus rapide. 
Si vous voulez en savoir plus sur le sujet, 
vous pouvez regarder le document supplémentaire que vous trouverez juste après cette vidéo. 
Maintenant nous savons comment la mémoire vive interagit avec notre processeur, 
mais comment notre processeur sait que le lot d'instructions est terminé, qu'un nouveau
commence? 
Notre processeur a une horloge interne qui le laisse synchronisé. 
Il est connecté à un câble spécial appelé câble d'horloge. 
Lorsque vous envoyez ou recevez des données, ça envoie un signal électrique qui indique au 
processeur qu'il peut commencer à exécuter des calculs. 
Voyez les câbles horloge comme les tic-tac d'une horloge. 
A chaque tic, le processeur exécute un cycle d'opérations. 
Lorsque vous envoyez du courant sur le câble d'horloge, cela est appelé un cycle d'horloge. 
Si vous avez beaucoup de données vous devez lancer une commande. 
Vous devez faire fonctionner beaucoup de cycles d'horloge.
Lisez la vidéo à partir de :7:34 et suivez la transcription7:34
Si vous avez déjà vu dans un magasin un processeur avec 3.4 GHz indiqué dessus, 
ce nombre se réfère à la vitesse de l'horloge du processeur, 
qui est le nombre maximum de cycles d'horloge qu'il peut exécuter 
en une certaine période de temps. 
3.40 gigahertz correspondent à 3.4 milliards de cycles par seconde, 
c'est qui est très rapide. 
Mais ce n'est pas parce qu'il peut exécuter à cette vitesse qu'il le fait. 
Cela signifie simplement qu'il ne peut pas dépasser ce nombre. 
Cependant, cela n'empêche pas certaines personnes d'essayer. 
Il y a une façon de dépasser le nombre de cycles d'horloge 
de votre processeur sur presque n'importe quel appareil. 
C'est appelle le sur-cadencement : 
cela augmente la fréquence des cycles d'horloge de votre processeur pour exécuter plus de
taches. 
C'est généralement utilisé pour augmenter les performances des processeurs bas de gamme. 
Disons que vous êtes un joueur et que vous voulez avoir de meilleurs graphismes, 
et moins de latence pendant que vous jouez. 
Vous voudriez sur-cadencer votre processeur lorsque vous jouez, mais 
il y a des inconvénients à faire cela, comme faire potentiellement surchauffer votre processeur. 
Vous pouvez lire davantage à ce sujet dans les documents complémentaires.
CPU
Si quelqu'un vous demandait, calculez la racine carrée de 5 439 493, 
ferez-vous les calculs à la main ? 
À moins que vous n'aimiez vraiment les problèmes de mathématiques fastidieux, 
vous utiliseriez probablement une calculatrice. 
Qu' en est-il du binaire ? 
Eh bien, vous ne calculeriez probablement pas binaire à la main non plus. 
Il y a en fait une calculatrice très puissante juste 
à l'intérieur de votre ordinateur qui traite binaire pour nous. 
Nous avons déjà discuté de cette calculatrice en détail. Tu sais ce que c'est ? 
C' est notre CPU, le cerveau de notre ordinateur. 
Dans cette vidéo, nous aborderons les aspects plus pratiques du processeur. 
Tu te souviens du livre de transition dont j'ai parlé dans une leçon précédente ? 
Le CPU l'utilise pour traduire et exécuter des fonctions sur nos données. 
Ce livre de transition est appelé un ensemble d'instructions, 
qui est littéralement juste une liste d'instructions que notre CPU est capable d'exécuter. 
Des fonctions telles que l'ajout, la soustraction, la 
copie de données sont toutes des instructions que notre CPU peut exécuter. 
Tous les programmes de votre ordinateur, bien qu'extrêmement complexes, 
sont divisés en instructions très petites et simples que vous trouverez dans notre ensemble
d'instructions. 
Les ensembles d'instructions sont codés en dur dans notre CPU. 
Ainsi, différents fabricants de CPU peuvent utiliser différents ensembles d'instructions. 
Mais ils remplissent généralement les mêmes fonctions. 
C' est comme comment les constructeurs automobiles construisent leurs moteurs 
différemment, mais ils font tous le même travail. 
Vous travaillez probablement avec du matériel informatique en tant que 
spécialiste du support informatique, en remplaçant les disques durs défectueux, en 
mettant à niveau les modules RAM et en installant des cartes vidéo. 
Vous devez donc être au courant de ce qu'il y a là-bas. 
Vous avez probablement entendu parler de quelques fabricants ou 
chipsets populaires comme Intel, AMD et Qualcomm. 
Ces fabricants utilisent différents noms de pièces pour différencier leurs processeurs. 
Comme Intel Core i7, AMD Athlon, 
Snapdragon 810, Apple A8 et plus encore. 
Maintenant, quand vous entendrez ces termes, 
vous saurez ce qu'ils signifient. 
Chacun de ces fabricants de CPU a ses forces et ses faiblesses. 
Si vous souhaitez en savoir plus sur les raisons pour lesquelles certains processeurs sont plus
populaires que d'autres, 
vous pouvez consulter la prochaine lecture supplémentaire. 
Lorsque vous sélectionnez votre processeur, 
vous devez vous assurer qu'il est compatible avec votre carte mère. 
La carte de circuit imprimé qui relie tous vos composants ensemble. Têtes levées. 
Vous ne pouvez pas acheter un tas de pièces et vous attendre à ce qu'elles fonctionnent
ensemble. 
Il existe différentes façons dont les processeurs s'adaptent sur les cartes mères en utilisant
différentes sockets. 
Votre CPU peut avoir beaucoup de petites broches qui 
se dépassent ou ont des points de contact qui ressemblent à des points. 
Selon votre carte mère, 
vous devez vous assurer que ces processeurs s'intègrent correctement dans la prise. 
Il existe actuellement deux types principaux de sockets CPU, 
Land Grid Array, également connu sous le nom de LGA, 
et Pin Grid Array, 
également connu sous le nom de PGA. 
Dans une prise LGA, 
comme celle-ci, il y a des broches qui sortent de la carte mère. 
La taille de la prise peut varier. 
Assurez-vous donc toujours que votre CPU et socket sont compatibles avant la main. 
Lorsque vous achetez le processeur ou la carte mère, 
ils vous diront directement sur la boîte quel type de socket il a. 
Assurez-vous que votre processeur et votre socket de carte mère correspondent également. 
S' il n'est pas répertorié sur la boîte, 
vous pouvez aller sur le site Web du fabricant où il 
répertorie généralement les types de CPU compatibles avec la carte mère. 
L' autre type de socket est la prise PGA, 
où les broches sont situées sur le processeur lui-même. 
Lorsque nous installons notre CPU, 
nous devons faire quelques choses pour le garder au frais. 
Comme il fait beaucoup de travail, 
il est sujet à la surchauffe. 
Nous devons nous assurer d'inclure également un dissipateur de chaleur, 
qui prend la chaleur de notre CPU et la dissipe par un ventilateur ou un autre support. 
Il y a une dernière chose que je veux appeler à propos des CPU. 
Si vous achetez un processeur, vous verrez qu'il a une architecture 32 bits ou 64 bits. 
Qu' est-ce que ça veut dire ? On sait qu'on ne peut pas traiter 8 bits en binaire. 
Maintenant, imaginez comment nous pouvons traiter avec 32 ou même 64 bits. Les 
processeurs qui ont une 
architecture 32 bits ou 64 bits spécifient simplement la quantité de données qu'ils peuvent gérer
efficacement. 
Vous pouvez en savoir plus sur les différences entre l' 
architecture 32 bits et 64 bits dans la lecture suivante. 
Pour l'instant, l'essentiel est que 
le CPU est l'une des parties les plus importantes d'un ordinateur. 
Nous devons donc nous assurer qu'il est compatible avec 
tous les autres composants et qu'il peut bien fonctionner pour nos besoins informatiques.

RAM
Parlons de RAM, la mémoire à court terme de nos ordinateurs. 
Nous utilisons la RAM pour stocker les données auxquelles nous voulons accéder rapidement. 
Ces données changent tout le temps de sorte qu'elles ne sont pas permanentes. 
Presque toute la RAM est volatile, 
ce qui signifie qu'une fois que nous éteignons nos machines, 
les données stockées dans la RAM sont effacées. 
N' oubliez pas que notre ordinateur est composé de programmes. 
Pour exécuter un programme, 
nous devons en faire une copie en RAM afin que notre CPU puisse le traiter. 
Lorsque vous voyez un nouveau téléphone ou un ordinateur portable qui dit qu'il a 16 gigs de
RAM, 
cela signifie qu'il peut exécuter jusqu'à 16 concerts de programmes, 
ce qui signifie que vous pouvez exécuter beaucoup de programmes en même temps. 
Lorsque vous tapez un document, vous utilisez de la RAM. 
Si vous avez déjà eu le malheur de travailler sur 
une présentation importante de papier et de perdre du pouvoir, 
vous savez ce que vous ressentez lorsque tout le travail que vous avez fait est perdu. 
C' est un coup de fouet. Cela arrive à n'importe quoi avec de la RAM, même des jeux vidéo. 
Avez-vous déjà fait une longue campagne sans économiser, 
alors que vous arrivez à un point sûr, 
l'alimentation s'éteint sur la console et tous les progrès que vous avez réalisés sont perdus pour
toujours ? 
Ce n'est pas amusant du tout. Vous passez l'heure suivante à décider si oui ou 
non juste pour quitter le jeu complètement et recommencer à zéro. 
Non pas que ça m'est arrivé ou quoi 
que ce soit, c'était juste un ami. 
Quoi qu'il en soit, tout cela arrive parce que la RAM efface ses données. 
Il existe de nombreux types de RAM. 
Et celui qui est communément trouvé dans les ordinateurs, 
est DRAM ou la mémoire dynamique d'accès aléatoire. 
Lorsqu' un ou un zéro est envoyé à DRAM, 
il source chaque bit dans un condensateur microscopique. 
Il s'agit de la charge ou de la décharge représentée par un ou zéro. 
Ces semi-conducteurs sont placés dans des puces qui sont sur la RAM et stockent nos
données. 
Il existe également différents types d'états de mémoire sur lesquels les puces DRAM peuvent
être activées. 
Les bâtons DIMM les plus modernes, 
qui signifie généralement Dual Inline Memory Module, 
ont différentes tailles de broches sur eux. 
Je devrais appeler, nous n'achetons pas vraiment de RAM en fonction du nombre de puces
DRAM qu'ils ont. 
Ils sont étiquetés par la capacité de RAM sur un pieu, 
comme un bâton de 8 Go de RAM. 
Après la création de 
DRAM, les fabricants de RAM construisent quelque chose appelé SDRAM qui signifie DRAM
synchrone. 
Ce type de RAM est synchronisé avec la 
vitesse d'horloge de nos systèmes, ce qui permet un traitement plus rapide des données. 
Dans le système d'aujourd'hui, nous utilisons un autre type de RAM, 
appelé SDRAM à double débit de données, 
ou DDR SDRAM en bref. 
La plupart des gens se réfèrent à cette RAM comme DDR, encore plus court. 
Il y avait beaucoup d'itérations de DDR, de DDR1, 
DDR2, DDR3 et maintenant, DDR4. Le 
DDR est plus rapide, prend moins d'énergie 
et a une capacité plus grande que les versions précédentes de SDRAM. 
La dernière version, DDR4, 
est le type de mémoire à court terme le plus rapide actuellement disponible pour votre
ordinateur. 
Et une RAM plus rapide signifie que les programmes peuvent être exécutés 
plus rapidement et que plus de programmes peuvent être exécutés en même temps. 
Gardez à l'esprit que tous les bâtons de RAM que vous utilisez 
ont besoin d'une carte mère compatible avec un nombre différent de 
broches alignées sur les emplacements RAM de la carte mère. 
Tout comme avec le processeur, 
assurez-vous que votre carte mère est compatible avec toutes les bâtons de RAM que vous
achetez. 
Ensuite, nous allons plonger profondément dans les cartes mères.

Motherboards
La carte mère, la base qui maintient notre ordinateur ensemble. 
Il nous permet d'étendre les fonctionnalités de notre ordinateur en ajoutant des cartes d'extension
autour de 
sa puissance à partir de 
l'alimentation électrique et il permet aux différentes parties de l'ordinateur de communiquer entre
elles. 
Bref, c'est un patron total. 
Chaque carte mère a quelques caractéristiques clés. Le 
premier est le chipset, 
qui décide comment les composants parlent les uns aux autres sur notre machine. 
Le chipset sur les cartes mères est composé de deux puces. 
L' un est appelé le Northbridge qui interconnecte des choses comme la RAM et les cartes vidéo. 
L' autre puce est la Southbridge qui maintient nos contrôleurs d'E/S ou d'entrée/sortie, 
comme les disques durs et les périphériques USB qui entrent et sortent des données. 
Dans certains processeurs modernes, le Northbridge a été directement 
intégré au CPU, donc il n'y a pas de chipset Northbridge distinct. 
Un chipset est un composant clé de notre carte mère qui nous 
permet de gérer les données entre nos CPU, RAM et périphériques. 
Les périphériques sont les périphériques externes que nous connectons à notre ordinateur
comme : une souris, un 
clavier et un moniteur. 
Vous en apprendrez plus sur les périphériques dans une prochaine leçon. 
En plus des chipsets, les 
cartes mères ont une autre caractéristique clé qui permet l'utilisation de slots d'extension. Les 
emplacements d'extension nous donnent également la possibilité d'augmenter les fonctionnalités
de notre ordinateur. 
Si vous souhaitez mettre à niveau votre carte graphique, 
vous pouvez en acheter une et simplement l'installer sur 
votre carte mère via l'emplacement d'extension. 
Aujourd'hui, la norme pour un emplacement d'extension est 
PCI Express ou Peripheral Component Interconnect Express. 
Un bus PCIe ressemble à un emplacement sur la carte mère et 
une carte d'extension de base PCIe ressemble à une carte de circuit imprimé plus petite. 
Le dernier composant des cartes mères dont nous discuterons est le facteur de forme. 
Il existe différentes tailles de cartes mères qui sont disponibles aujourd'hui. 
Ces tailles de facteurs de forme déterminent la quantité 
de choses que nous pouvons y mettre et la quantité d'espace que nous aurons. 
Le facteur de forme le plus courant pour les cartes mères est 
ATX, qui signifie Advanced Technology eXtended. 
ATX est également disponible en différentes tailles. 
Sur les ordinateurs de bureau, vous verrez généralement des ATX de taille réelle. 
Si vous ne souhaitez pas utiliser de facteur de formulaire ATX, 
vous pouvez utiliser un facteur de formulaire ITX ou Information Technology eXtended. 
Ces cartes sont beaucoup plus petites que les cartes ATX. 
Par exemple, l'Intel NUC utilise une variante de 
la carte ITX qui se décline en trois tailles de carte : 
Mini-ITX, Nano-ITX et Pico-ITX. 
Lors de la construction de votre ordinateur, 
vous devez garder à l'esprit le type de facteur de forme que vous voulez. 
Voulez-vous construire quelque chose de petit qui ne peut pas gérer autant de charge de
travail ? 
Ou bien, voulez-vous une station de travail puissante à laquelle vous pouvez ajouter de
nombreuses fonctionnalités ? 
Le facteur de forme joue également un rôle dans les emplacements d'extension que vous pouvez
utiliser. 
Comprendre les cartes mères et leurs caractéristiques 
peut être un grand avantage lors de la résolution de problèmes matériels, 
car des choses comme le type de module RAM ou de 
socket processeur dépendent du type de carte mère dans lequel ils doivent s'intégrer. 
Disons que vous répondez à un ticket pour un utilisateur qui a des problèmes vidéo, 
vous ne voulez pas faire tout le chemin jusqu'à 
leur bureau seulement pour réaliser que la carte graphique due carte comme 
un remplacement ne correspond pas à la carte mère utilisée par leur ordinateur. 
Vous en apprendrez plus sur le service à la clientèle et les 
tactiques de dépannage plus tard dans ce cours. 
Mais pour l'instant, assurez-vous que votre carte mère peut 
s'adapter à n'importe quel remplacement ou mise à niveau que vous souhaitez implémenter.

Storage
Avant que nous ne regardions le stockage de l'ordinateur, nous devons combler certaines
lacunes. 
Je fais référence aux gigabytes, bits, etc. 
Mais nous n'avons en fait jamais vu ce que signifiait ces mesures. 
Navré, je suis allé un peu trop vite. 
Comme vous l'avez peut-être deviné, ces termes font référence à des tailles de données. 
La plus petite unité de stockage de données est le bit. 
Un bit peut stocker un chiffre binaire, donc soit un 1 soit un 0. 
La prochaine plus grand unité de stockage est appelée un byte, et est composée de 8 bits. 
Un seul byte peut contenir une lettre, un chiffre ou un symbole. 
L'unité suivante est le kibibyte, 
mais nous utilisons en fait le terme kilobyte.
Lisez la vidéo à partir de ::53 et suivez la transcription0:53
Un kilobyte est fait de 1 024 bytes. 
Si vous êtes curieux de savoir pourquoi un kilobyte est composée de 1 024 bytes et non 1 000, 
vous pouvez voir la prochaine lecture supplémentaire. 
Voici à présent une table rapide de conversion.
Lisez la vidéo à partir de :1:10 et suivez la transcription1:10
Que veut dire 500 gigabytes en réalité ? 
Regardons la taille d'un fichier courant de musique, 
qui fait environ 3 mégabytes. 
Sur une machine de 500 gigabytes, cela fait environ 165 000 fichiers de musiques. 
Cela fait beaucoup de musique. 
Nous sauvons toutes les données de notre ordinateur sur notre disque dur, 
ce qui nous permet de stocker nos programmes, musiques, photos etc. 
Avez-vous déjà eu un problème avec votre ordinateur et 
perdu toutes les données présentes sur votre disque dur? 
Oui, moi aussi, c'était horrible. 
Cela arrive en fait souvent 
et vous rencontrerez surement cela en tant que technicien support spécialisé. 
Assurez-vous de sauver vos données pour être à l'abri de cela. 
Cela signifie que vous devriez copier ou sauvegarder vos données autre part, 
juste au cas où quelque chose se passe mal et que votre disque dur plante. 
De cette façon, vous ne perdrez pas toutes vos données. 
Il existe 2 types de disques durs utilisés aujourd'hui : 
les disques durs, ou HDD, qui utilisent un plateau en rotation et 
un bras mécanique pour lire et écrire des informations. 
La vitesse de rotation du plateau vous permet de lire et d'écrire des données plus rapidement. 
On parle alors de vitesse de rotation par minute (RPM en anglais). 
Un disque dur avec une plus grande vitesse de rotation est plus rapide, donc si vous achetez 
un disque dur aujourd'hui, vous verrez peut-être quelque chose comme 500 gigabytes et 5 400
RPM. 
Ces disques durs sont plus sujets aux dommages car composés de beaucoup de parties
mobiles. 
Cette inclinaison au dommage a été corrigée dans un nouveau type de stockage appelé 
disque SSD. 
Le SSD n'a pas de partie mobile. 
Connaissez-vous les clés USB? 
Les SSD ont été conçus de façon similaire. L'information 
est stockée sur des micro puces et les données sont beaucoup plus rapide que sur les HDD. 
Le facteur d'encombrement des SSD est aussi plus petit que celui des HDD. 
Intéressant n'est-ce pas ? 
Alors pourquoi tout le monde n'utilise pas des SSD? 
Chacun ont leur avantages et inconvénients. 
Les HDD sont plus accessibles en terme de prix, mais aussi plus sujets aux dommages. 
Les SSD sont moins risqués en terme de perte de données mais 
ils sont aussi plus chers. 
Ainsi, vous n'achetez peut-être pas autant de stockage avec les SSD qu'avec les HDD. 
Croyez-le ou non, il existe même des hybrides de SSD et HDD. 
Ils offrent les performances du SSD quand vous en avez besoin, 
pour des tâches comme la performance système ou initialisation de votre ordinateur, 
ainsi que celles des HDD pour des choses moins importantes, comme le stockage de fichiers. 
Il existe peu d'interfaces utilisées par les disques durs pour se connecter à notre système : 
les interfaces ATA sont parmi les plus communes. 
La plus populaire des interfaces est la série ATA, 
ou SATA, qui utilise un câble pour le transfert de données. 
Les disques SATA sont "remplaçable à chaud"; 
super terme, n'est-ce pas ? 
Cela signifie que vous n'avez pas besoin d'éteindre votre machine pour brancher un disque
SATA. 
Les disques SATA bougent les données plus vite et utilisent un câble comme celui-ci, 
plus efficace que ces prédécesseurs. 
De fait, SATA a été l'interface des HDD jusqu'à aujourd'hui. 
Mais les gens ont vite trouvé que le cable SATA n'était pas assez bon 
pour certains des foudroyants SSD qui arrivaient sur le marché. 
L'interface ne pouvait pas être à la hauteur avec la vitesse des nouveaux SSD. 
Une autre interface fut alors créée, NVM Express, ou NVMe.
Lisez la vidéo à partir de :4:18 et suivez la transcription4:18
Plutôt que d'utiliser un câble pour connecter le disque à votre machine, 
le disque a été ajoute comme connecteur d'extension, ce qui permet 
une meilleure vitesse de traitement des données et une meilleure efficacité.

Power Supplies
Pour que notre ordinateur fonctionne, il a besoin d'énergie. 
Les ordinateurs ont une alimentation électrique qui convertit l'électricité de votre prise murale 
en quelque chose d'utilisable. 
Il existe deux types d'électricité : le courant continu (CC), 
qui va dans une direction, et le courant alternatif (AC), qui change constamment de direction . 
Nos ordinateurs utilisent du CC, donc nous devons trouver comment convertir le courant
alternatif 
de notre fournisseur d'énergie en une source que nous pouvons utiliser. 
C'est ce que fait notre alimentation. 
Elle convertit le courant alternatif de notre prise murale en courant continu de faible intensité 
que nous pouvons utiliser et qui est transmis à tout notre ordinateur. 
Alors parlons un peu des alimentations. 
J'en ai justement une ici. 
Laissez-moi vous montrer à quoi cela ressemble. 
Je l'enlève ici.
Lisez la vidéo à partir de ::53 et suivez la transcription0:53
La plupart des alimentations ont un ventilateur, juste ici. 
Elles ont aussi une liste des informations de la tension électrique, en dessous ou 
sur le côté, et des câbles, comme celui-ci, pour alimenter votre carte mère. 
Et un câble d'alimentation.
Lisez la vidéo à partir de :1:15 et suivez la transcription1:15
Avez-vous déjà branché un de vos appareils sur une prise murale et 
fait griller votre appareil ? 
Vous êtes très chanceux si cela ne vous est jamais arrivé. 
Après avoir fini cette leçon, vous saurez comment éviter cette situation. 
Pour comprendre l'électricité, utilisons l'exemple des tuyaux d'eau. 
Nos éviers ont un robinet qui est connecté à une cuve d'eau pressurisée. 
Lorsque que nous tournons le robinet, de l'eau en sort. 
C'est un peu comme cela que fonctionne l'électricité. 
Lorsque que nous branchons un appareil dans une prise murale et 
que nous l'allumons, un courant électrique en sort. 
Si nous ajoutons plus de pression dans notre cuve, est-ce que plus d'eau sortirait du robinet? 
Plus forte est la pression, plus il y aura d'eau. 
Pour l'électricité, nous nous referons à la pression comme la tension. 
Ainsi, lorsque j'étais en vacances, et qu'à ma surprise, j'ai branché un appareil à 120 volts 
dans une prise de 220 volts, le courant a éclaté et a fait griller mon chargeur. 
Si cela avait été l'inverse, qu'un appareil de 220 volts 
avait été branché dans une prise de 120 V, le résultat aurait été différent. 
Je serai toujours en mesure d'avoir du courant, mais plus faible. 
Cela serait la même chose avec une cuve à moitie pressurisée, 
l'eau coulerait, mais plus doucement. 
Dans certains cas cependant, cela peut détériorer la performance de l'appareil et 
causer des dommages sur le long terme. 
De façon générale, assurez-vous d'utiliser la bonne tension pour vos appareils électroniques. 
Nous faisons référence à la quantité d'électricité sortante comme le courant ou l'ampérage, 
et la mesurons en ampères. 
Nous pouvons voir les ampères comme une électricité qui tire, 
tandis que la tension pousse l'électricité. 
Les ampères tireront autant d'électricité que nécessaire, tandis que la tension donne tout. 
Regardez au dos d'un de vos appareils électriques, vous devriez voir quelque chose comme 1a
ou 
2,1a. 
Charger un appareil ayant 2,1a sera plus rapide car 
le chargeur pourra faire passer plus de courant s'il est en 2.1a plutôt qu'en 1 ampère. 
Enfin, l'autre partie de l'électricité que vous devez connaitre 
est la puissance électrique, 
c'est à dire la quantité de volts et d'ampères dont l'appareil a besoin. 
Si votre alimentation a une puissance trop faible, 
elle ne pourra pas alimenter votre ordinateur. Assurez-vous donc qu'elle soit suffisante. 
Cela ne signifie pas que si vous avez une grosse alimentation, 
vous allez sur-alimenter votre ordinateur. 
Les alimentations délivrent juste la quantité nécessaire à votre système. 
C'est l'erreur la plus commune faite sur les grosses alimentations. 
Vous pouvez alimenter la plupart des ordinateurs de bureau avec une alimentation de 500 watts, 
mais si vous faites quelque chose de plus exigeant sur votre ordinateur, 
comme jouer à un jeu video en haute résolution ou faire beaucoup de montage vidéo, 
vous aurez peut-être besoin d'une plus grande alimentation pour votre ordinateur. 
De l'autre côté, si vous ne faites que naviguer sur internet, 
l'alimentation donnée avec votre ordinateur devrait suffire. 
Des problèmes de toutes sortes sont causés par une mauvaise alimentation. 
Parfois l'ordinateur ne s'allume pas du tout. 
Les alimentations peuvent tomber en panne pour plein de raisons ( sur utilisation, surtension, 
foudroiement); savoir diagnostiquer les problèmes d'alimentation et remplacer une alimentation
en 
panne est une compétence que chaque technicien support devrait avoir dans sa boite à outils.

Mobile Devices

Salut, c'est encore moi. 


Vous vous souvenez peut-être de moi du module précédent. 
Pas de soucis si ce n'est pas le cas, 
ce qui est important, c'est que je sois ici maintenant. 
Nous avons apporté quelques mises à jour à 
ce programme pour nous assurer que vous 
disposez des dernières informations sur les appareils mobiles. 
Vous me reverrez tout au long de ce programme, 
alors gardez les yeux épluchés pour moi. 
Parlons des appareils mobiles. 
Les appareils mobiles sont aussi des ordinateurs, ils ont des processeurs, de la 
RAM, du stockage, des systèmes d'alimentation et des périphériques. 
En quoi sont-ils différents d'un serveur, d' 
un ordinateur de bureau ou d'un ordinateur portable ? 
Ils sont spéciaux parce qu'ils sont bien mobiles. 
Ils sont portables et généralement alimentés par des piles. 
Certains appareils mobiles sont des 
appareils informatiques à usage général 
comme des tablettes ou des smartphones, 
d'autres appareils mobiles sont 
optimisés pour effectuer un ensemble spécifique de 
tâches telles que les moniteurs de fitness, les liseuses électroniques et les montres intelligentes. 
Les appareils mobiles sont généralement très intégrés. 
Rappelez-vous les systèmes que nous vous avons montré plus tôt, 
les composants peuvent être retirés et tenus dans votre main. 
Les appareils mobiles construisent une partie ou la totalité de 
ces composants ensemble 
d'une manière que vous ne pouvez pas décomposer. 
Plus l'appareil est petit, 
plus les composants sont généralement intégrés. 
Le processeur, la RAM et le stockage 
peuvent être soudés directement à la carte mère des périphériques. 
De très petits appareils mobiles utilisent un système sur une puce ou SoC. 
Un système sur une puce emballe le CPU, la RAM 
et parfois même le stockage sur une seule puce. 
Non seulement notre SoC est petit, 
mais ils utilisent moins de batterie que 
si ces composants étaient séparés. 
Même s'ils sont petits, 
certains appareils mobiles utilisent des périphériques. 
Les smartphones se connectent aux écouteurs Bluetooth par exemple. 
Les appareils mobiles peuvent également être un périphérique. 
Un tracker de fitness est un appareil autonome, 
mais il peut également être un périphérique de votre smartphone. 
Ce même tracker de fitness peut 
utiliser un moniteur de fréquence cardiaque comme périphérique. 
Ce sont des périphériques tout le long. 
Les appareils mobiles peuvent utiliser des 
ports et des connecteurs standard ou propriétaires. 
Vous devrez peut-être disposer d'un adaptateur 
ou d'un connecteur spécifique pour charger un appareil 
ou connecter votre appareil mobile à un ordinateur. 
Parfois, la forme physique ou l'utilisation prévue de 
l'appareil mobile fait 
une connexion standard comme USB un mauvais choix. 
Par exemple, disons que vous avez un tracker de fitness étanche. 
S' il avait un port micro-USB, 
ce port serait endommagé s'il était exposé à l'eau. 
Donc, au lieu de cela, il est conçu avec une 
interface de charge personnalisée qui peut être immergée sous l'eau, 
voici quelques-uns des 
types de connecteurs d'alimentation, de données et d'affichage standard que vous 
trouverez utilisés dans les appareils mobiles. 
Ceci est un USB-C, 
ensuite nous avons un adaptateur éclaircissant, puis un mini-USB, 
et un micro-USB, un micro-HDMI 
et un mini-HDMI, et c'est un Mini DisplayPort. 
Comme les appareils mobiles sont généralement 
petits et ont un accès limité à l'alimentation, 
ils exécutent des systèmes d'exploitation et des logiciels 
d'applications spécialement conçus pour optimiser leurs performances. 
Nous allons plonger dans les 
applications et systèmes d'exploitation mobiles dans les prochaines vidéos. 
En tant que spécialiste du support informatique, 
vous pourriez être responsable d'aider 
les utilisateurs avec leurs appareils mobiles. 
Cela peut inclure la configuration, le 
dépannage, la réparation et le remplacement d'appareils mobiles. 
Ne vous inquiétez pas, on va 
briser tout ça pour vous. 
Une chose super importante, 
les appareils mobiles peuvent contenir beaucoup de données personnelles. 
Certaines organisations permettent aux gens d'utiliser 
leurs propres appareils personnels pour le travail. 
Nous appelons cela apporter votre propre appareil ou BYOD. 
Vous devez veiller à respecter la 
vie privée des personnes lorsqu'elles 
vous apportent leurs propres appareils pour obtenir de l'aide. 
Pour savoir comment gérer ces appareils, il est 
toujours préférable de se référer à la stratégie de votre organisation. 
Ensuite, nous allons jeter un oeil sur la façon de 
maintenir ces appareils mobiles en marche 
sans être branchés à une prise de courant tout le temps.

Batteries and Charging Systems


Parfois, au lieu d'être 
branché à une prise de courant tout le temps, 
nous voulons prendre notre technologie avec nous. 
La technologie mobile utilise des batteries rechargeables pour 
transporter l'énergie avec l'appareil, où que nous l'emmenions. Les 
appareils rechargeables peuvent avoir 
un chargeur externe pour une batterie amovible, 
ou peuvent avoir un support de support ou un chargeur sans fil. 
Ainsi, les appareils rechargeables peuvent avoir 
un chargeur externe pour la batterie mobile, 
ou peuvent avoir un support de support 
ou un chargeur sans fil. Regarde ce téléphone. 
Nous allons recharger la batterie juste en la posant sur 
ce pad de charge inductif sans fil. 
N' est-ce pas cool ? C'est aussi une technologie assez intelligente. 
Si vous voulez savoir comment cela fonctionne, 
consultez la lecture suivante. 
Les batteries rechargeables ont une durée de vie limitée 
qui est mesurée en cycles de charge. 
Le cycle de charge est une charge complète 
et décharge de la batterie. 
Lorsqu' une batterie atteint la fin de sa durée de vie, 
elle peut prendre plus de temps à charger 
et peut ne pas supporter autant de charge que lorsqu'elle était neuve. 
Pour certains appareils, comparez 
le nombre de cycles actuel de votre batterie avec 
le taux au nombre de cycles de ce type de batterie 
pour voir la durée de vie à attendre. 
Vous avez besoin d'une source d'alimentation externe 
pour ajouter de l'énergie à une batterie. 
Cela pourrait provenir d'une prise murale, d' 
une autre batterie ou même d'un panneau solaire. 
Vous avez également besoin d'un circuit de charge qui gère 
le transfert de puissance de 
la source d'alimentation externe à la batterie rechargeable. 
Ce circuit fonctionne beaucoup comme une unité d'alimentation ou un bloc d'alimentation, 
que nous avons examiné plus tôt. 
Il s'assure que la puissance d'entrée est 
convertie à la puissance de sortie correcte. 
Au lieu d'utiliser une grande alimentation, les 
appareils rechargeables utilisent des adaptateurs d'alimentation, des 
blocs d'alimentation ou des chargeurs plus portables. 
Une alimentation portable, 
alimente notre appareil tout en chargeant la batterie. 
Cela peut sembler évident, 
mais vous devez vous assurer d'utiliser 
le bon chargeur pour le bon appareil. 
Une mauvaise correspondance entre les chargeurs et les appareils peut endommager 
la batterie, l'appareil et le chargeur. 
Beaucoup de chargeurs et de blocs d'alimentation utilisent des connecteurs USB, 
mais vous verrez une grande variété de connecteurs de charge. 
Les batteries rechargeables peuvent être endommagées par des 
environnements très froids ou très chauds. 
Ne pas charger ou décharger les batteries rechargeables à moins 
qu'elles ne se trouvent dans leur plage de température de fonctionnement sécuritaire. 
Ce n'est pas seulement qu'une batterie rechargeable endommagée 
pourrait ne pas fonctionner correctement, 
elle peut également être très dangereuse. 
Les batteries peuvent gonfler, se rompre 
et parfois même prendre feu. 
Avant de travailler avec une batterie endommagée, 
vous devez savoir comment la manipuler en toute sécurité. 
Vous trouverez quelques lectures supplémentaires 
après cette vidéo qui 
expliquent comment manipuler en toute sécurité les batteries lithium-ion, 
qui est un type de batterie rechargeable très courant. 
Les procédures de manipulation sécuritaires varient en fonction du type de batterie. 
Assurez-vous donc de lire 
les procédures appropriées avant de travailler avec une pâte endommagée. 
Lorsqu' une batterie atteint la fin de sa durée de vie, 
vous devrez la remplacer. 
Certains appareils se 
ralentiront lorsqu'une batterie vieillit, 
pour que la batterie dure plus longtemps. 
Si votre appareil fonctionne beaucoup plus lentement que 
d'habitude ou s'éteint de façon inattendue, 
une chose à vérifier est l'autonomie de la batterie. 
Certains appareils ont des batteries qui sont 
conçues pour être remplacées par l'utilisateur final, 
d'autres ont des batteries qui sont très difficiles à 
remplacer comme les petits ordinateurs portables et les appareils mobiles. 
En tant que spécialiste du support informatique, 
vous pourriez recevoir une formation spéciale sur la façon de 
remplacer les batteries et les appareils que vous 
prenez en charge, ou bien être la personne qui envoie l'appareil pour le 
remplacement de la batterie, puis 
renvoie l'appareil à l'utilisateur final. Les 
spécialistes du support informatique doivent souvent 
résoudre les problèmes d'autonomie de la batterie et de charge de l'appareil. 
La première étape consiste à s'assurer que le chargeur, la batterie 
et l'appareil sont tous conçus pour fonctionner les uns avec les autres. 
Nous parlerons de l'envoi d'appareils pour des 
compétences de réparation et de dépannage 
dans les prochaines vidéos, alors restez à l'écoute. 
Pour iOS et Android, 
il y a aussi des choses que vous pourriez faire pour que 
la batterie dure le plus longtemps possible. 
C' est une bonne idée pour vous de vous 
familiariser avec ces choses afin que vous puissiez 
aider à éduquer les utilisateurs finaux sur 
les meilleures façons 
de tirer le meilleur parti de leurs appareils mobiles. 
Consultez les lectures supplémentaires pour en savoir plus.

Peripherals
Regardons à nouveau l'arrière de notre ordinateur. 
Vous pouvez voir ici un certain nombre de ports, or connecteurs. 
Nous pouvons brancher différents objets, comme une souris, 
un clavier, et un écran. 
On les appelle des périphériques. 
Un périphérique est en fait tout ce que vous pouvez connecter 
votre ordinateur de façon externe pour lui ajouter des fonctionnalités. 
Vous avez sans doute utilisé des appareils USB avant. 
Les appareils USB, 
aussi appelé Bus Universel en Série, sont les connexions les plus populaires pour nos gadgets. 
L'USB a beaucoup changé depuis sa création. 
Vous devez sûrement tomber sur des USB 2.0, 
USB 3.0 et 3.1 dans les systèmes d'aujourd'hui. 
Voici un aperçu rapide des différentes versions. 
l'USB 2.0 a une vitesse de transfert de 480 mégabytes par seconde, 
l'USB 3.0 a une vitesse de transfert de 5 gigabytes par seconde, 
l'USB 3.1 a une vitesse de transfert de 10 gigabytes par seconde. 
Faisons attention aux détails dans cette charte : 
on utilise un M majuscule, un b minuscule, un slash et un s au lieu 
d'un M majuscule, un B majuscule pour faire reference à la vitesse de transfert. 
Ce sont en réalité des unités différentes. 
MB est mégabytes, soit une unité de mesure de stockage; 
tandis que M majuscule, un b minuscule, un slash et un s est un mégabit par seconde, 
qui est une unité de mesure de vitesse de transfert des données. 
Les gens disent parfois la vitesse de 40 mégabit par seconde 
pour en fait dire que vous pouvez transférer 40 megabytes de données par seconde. 
Souvenez-vous qu'un byte est composé de 8 bits, 
ainsi pour transférer un fichier d'un mégabyte 
en une seconde, vous auriez besoin d'une connexion de 8 mégabits par seconde. 
Ainsi, pour transférer 40 mégabytes de données en une seconde, 
vous avez besoin dune vitesse de transfert de 240 mégabits par seconde. 
Vous aurez aussi besoin de ports USB similaires pour aller avec vos appareils. 
Si vous connectez un appareil USB 2.0 dans un port USB 3.0, 
vous n'aurez pas la vitesse de transfert de l'USB 3.0 
Mais vous pouvez toujours utiliser le port car il est rétrocompatible, 
c'est à dire que les plus anciens matériels fonctionnent sur les plus récents. 
Les ports sont faciles à différencier. Laissez-moi vous montrer. 
En général, les ports USB 2.0 sont noirs, les ports 3.0 sont bleus et les ports 3.1 sont turquoises. 
Cela peut varier en fonction des fabricants. 
Il existe beaucoup de types de connecteurs USB, 
et vous pouvez en lire davantage dans le document complémentaire qui suit cette vidéo. 
Jetez-y un œil. Revenons aux connecteurs USB. 
Le plus récent 
est un connecteur de type C qui est destiné à remplacer beaucoup de connections
périphériques. 
Il est rapidement devenu un standard universel pour l'affichage et le transfert de données. 
En plus des périphériques USB, 
vous devez aussi connaitre les périphériques d'affichage. 
Il existe des standards d'entrée à connaitre. 
La plupart des écrans d'ordinateurs auront un ou plusieurs de ces connecteurs, 
mais vous pouvez aussi tomber sur de plus anciens standards. 
DVI : les câbles DVI ne font généralement sortir que de la video. 
Si vous avez besoin de connecter un écran ou un projecteur 
pour une présentation et que vous vouliez aussi du son, vous serez peut être malchanceux. 
Vous allez plutôt devoir regarder ces câbles ci : 
HDMI : c'est devenu un standard dans beaucoup de télévisions 
et d'ordinateurs aujourd'hui, qui supporte la vidéo et le son. 
Un autre standard devenu populaire parmi les fabricants est 
un displayPort, qui supporte aussi le son et la vidéo. 
En plus du son et de la vidéo, 
L'USB C permet le transfert de données et d'alimentation. 
En tant que technicien support spécialisé, vous 
travailleriez avec des périphériques comme les appareils USB ou les appareils d'affichage. 
Maintenant, vous savez en différencier les types majeurs. 
Dans la prochaine leçon, 
Nous verrons comment notre ordinateur initialise tout le matériel dont nous avons parlé.

BIOS
Nous avons vu tous les composants clés pour faire fonctionner notre ordinateur. 
La dernière chose que nous devons voir est comment nos appareils se parlent entre eux. 
Nous savons comment les programmes s'exécutent de notre disque dur à notre processeur, mais
comment 
le clic d'une souris ou la touche d'un clavier sont envoyés à notre processeur pour être
exécutés ? 
Ce sont des appareils basiques, 
ils ne contiennent pas d'informations que notre processeur soit capable de lire.
Lisez la vidéo à partir de ::34 et suivez la transcription0:34
Si vous appuyez sur une touche du clavier, 
vous enverrez seulement un byte au processeur. 
Le processeur ne sait pas de quoi il s'agit, 
car il n'a pas d'instruction pour le gérer. 
Nos appareils utilisent aussi des programmes pour dire au processeur comment les faire
fonctionner. 
Ces programmes sont appelés services ou pilotes. 
Les pilotes contiennent les instructions pour notre processeur puisse comprendre 
les appareils externes tels que les claviers, webcams, ou imprimantes. 
Notre processeur ne sait pas qu'il y a un appareil avec lequel il peut communiquer, 
il doit être connecté au BIOS (système élémentaire d'entrée/sortie en français). 
Le BIOS est un programme qui aide à initialiser le matériel dans notre ordinateur 
et qui permet à notre système d'exploitation de s'allumer et de fonctionner.
Lisez la vidéo à partir de :1:16 et suivez la transcription1:16
Contrairement aux programmes, 
vous êtes probablement habitué à faire fonctionner un navigateur web ou un système
d'exploitation. 
Le BIOS n'est pas stocké sur un disque dur. 
Notre carte mère stocke le BIOS dans un type spécial de mémoire 
appelé ROM (read-only memory), mémoire morte en français.
Lisez la vidéo à partir de :1:31 et suivez la transcription1:31
Contrairement à la RAM, la ROM est une mémoire non volatile, 
c'est-à-dire qu'elle n'effacera pas les données si l'ordinateur s'éteint. 
Une fois que le système d'exploitation est lancé, nous pouvons charger les drivers 
des appareils non essentiels, directement depuis le disque dur. 
Dans les systèmes d'aujourd'hui, il existe autre chose que le BIOS : l'UEFI, 
ou interface micro logicielle extensible unifiée en français. 
L'UEFI remplit la même fonction 
de démarrage de votre ordinateur que le BIOS traditionnel, 
mais il est plus moderne et a une meilleure compatibilité 
et assistance pour les matériels les plus récents. 
La plupart des matériels qui sortent aujourd'hui sont équipés de l'UEFI. 
L'UEFI deviendra sûrement le BIOS principal. 
Lorsque vous allumez votre ordinateur, vous remarquez peut-être un bip de temps en temps. 
Notre ordinateur lance un test pour s'assurer que le matériel fonctionne correctement; 
c'est le Power-On Self-Test ou POST (auto-test au démarrage), 
puis le BIOS se lance lorsque vous démarrez votre ordinateur.
Lisez la vidéo à partir de :2:28 et suivez la transcription2:28
Le POST comprend quel matériel est branché sur l'ordinateur. 
Cela se produit donc avant que le BIOS n'initialise le matériel 
ou ne charge les pilotes indispensables. 
S'il y a un problème à ce moment là, il n'existe aucun moyen de l'afficher 
sur un écran, puisque les drivers vidéos n'ont pas encore été chargés. 
A la place, l'ordinateur produit généralement une série de bips, un peu comme du morse, 
qui nous aide à identifier le problème. 
Chaque fabricant a son propre code. 
Ainsi, si votre ordinateur s'allume correctement, vous devriez entendre un seul bip.
Lisez la vidéo à partir de :2:59 et suivez la transcription2:59
Si vous entendez 2 bips, il peut s'agir d'une erreur POST.
Lisez la vidéo à partir de :3:4 et suivez la transcription3:04
Référez-vous au manuel de votre carte mère pour comprendre ce que chaque code signifie. 
De plus, sachez que les machines n'ont pas toutes des enceintes intégrées, 
donc ne vous inquiétez pas si votre ordinateur démarre sans biper.
Lisez la vidéo à partir de :3:18 et suivez la transcription3:18
S'il a une enceinte intégrée, savoir identifier ce que le bip signifie 
est un outil très utile lorsque vous diagnostiquez des problèmes liés au démarrage. 
Une dernière chose : les réglages du BIOS. 
Il existe une puce spéciale sur notre carte mère, appelée CMOS.
Lisez la vidéo à partir de :3:34 et suivez la transcription3:34
Elle stocke les données de base pour démarrer votre ordinateur telle que la date, l'heure, 
et comment vous souhaitez démarrer. 
Vous pouvez changer ces réglages en démarrant dans le menu de réglages du BIOS ou CMOS. 
Cela varie selon les ordinateurs, mais généralement, lorsque vous démarrez votre ordinateur, 
il y aura un écran bref vous indiquant le bouton sur lequel appuyer pour accéder aux réglages.
Lisez la vidéo à partir de :3:55 et suivez la transcription3:55
D'ici, vous pouvez changer les réglages de base du BIOS de votre machine.
Lisez la vidéo à partir de :3:59 et suivez la transcription3:59
Etant support, vous aurez sans doute plus à interagir avec le BIOS que vous ne le pensez. 
Les réglages du BIOS contrôlent quels appareils démarrer et en tant que support, 
vous aurez sûrement à modifier ces réglages. 
Une tache fréquente du métier de support est le formatage. 
Ce terme fait référence à une image disque qui est une copie du système d'exploitation. 
Ainsi le processus de formatage implique d'effacer 
et de réinstaller un système d'exploitation. 
Cette procédure est habituellement faite en utilisant un programme qui stocke 
sur un appareil externe comme une clé USB ou un CD ROM, 
ou encore un serveur accessible via le réseau. 
Pour accéder à ces programmes et formater l'ordinateur, vous aurez besoin 
d'utiliser le BIOS pour dire à l'ordinateur de démarrer depuis l'appareil externe.

Putting it All Together


Maintenant que nous avons appris ce que sont les composants de l'ordinateur et 
comment ils fonctionnent, nous allons assembler notre propre ordinateur, un ordinateur de
bureau plein format. 
Les ordinateurs sont incroyablement fondamentaux pour le travail d'un spécialiste du support
informatique. 
Il a utilisé à peu près tous les aspects du travail. 
Mis à part le travail, savoir comment construire un ordinateur pourrait vous inspirer à essayer 
toutes sortes de choses cool. 
Vous pouvez personnaliser une plate-forme de jeu pour jouer au jeu le plus avancé au 
réglage le plus élevé ou comme moi faire un serveur multimédia pour toutes vos photos et
vidéos. 
Savoir comment construire un ordinateur est une compétence qui peut être utile 
de nombreuses façons intéressantes. 
Avant de commencer, fixons des règles de 
base pour cette construction, désolé, je ne peux m'empêcher. 
Nous devrions penser à la décharge électrostatique et 
essayer d'empêcher la statique indésirable de nuire à nos composants très coûteux. 
Avez-vous déjà frotté des chaussettes sur un tapis et ensuite accidentellement zap quelqu'un ? 
C' est assez inoffensif, mais si vous cela à votre nouvelle carte mère, 
vous détruisez complètement. 
Alors, comment pouvons-nous empêcher les décharges statiques ? 
Nous pouvons y arriver de deux façons, 
nous pouvons toucher nos deux appareils branchés mais non allumés. 
Pour info, vous devriez le faire toutes les deux minutes lors de l'assemblage d'un nouvel
ordinateur. 
Une autre option est de porter un bracelet antistatique comme celui que j'ai ici, 
laissez-moi l'avoir.
Lisez la vidéo à partir de :1:34 et suivez la transcription1:34
Vous connectez l'extrémité du clip à une surface métallique non peinte comme votre 
ordinateur. 
Et puis tu te sépares sur tes mains et voilà ton fait. 
Pendant que nous abordons la question de la sécurité antistatique, 
je tiens à signaler que lorsque vous achetez des pièces d'ordinateur, 
elles viendront dans des sacs antistatiques pour éviter l'électricité statique accidentelle. 
Veillez à les garder à l'intérieur des sacs jusqu'à ce que vous ayez besoin de les installer sur
votre ordinateur. 
Maintenant, faisons cet ordinateur, nous allons commencer par jeter les bases de notre 
ordinateur, la carte mère. 
N' oubliez pas qu'il existe de nombreux facteurs de forme différents pour les cartes mères et 
que vous voulez vous assurer que celui que vous achetez correspond à votre étui d'ordinateur. 
Nous avons acheté le boîtier de bureau pleine taille et avons une carte mère ATX pleine taille. 
Sur la carte mère, il y a beaucoup de trous de vis 
qui coïncident avec les trous dans le boîtier de bureau aussi. 
Vous voulez faire correspondre les trous sur la carte mère aux trous sur le bureau.
Lisez la vidéo à partir de :2:33 et suivez la transcription2:33
Une fois que vous comprenez quels trous utiliser vis dans les fixations. 
Les fixations sont utilisées pour soulever et attacher votre carte mère à l'étui. 
Dans ce cas, notre cas s'est construit en impasse. 
Commençons à ajouter des composants.
Lisez la vidéo à partir de :3:38 et suivez la transcription3:38
Commençons par ajouter nos composants dans. 
Nous allons commencer avec le processeur, alors sortons ça de notre sac antistatique.
Lisez la vidéo à partir de :3:45 et suivez la transcription3:45
Vous voulez être très prudent avec ça parce qu'ils sont très chers, et 
vous ne voulez pas les laisser tomber.
Lisez la vidéo à partir de :3:54 et suivez la transcription3:54
Une fois que nous avons sorti le sac, alignons le processeur avec la prise de la carte mère. 
Quelque chose à noter est ce marqueur juste ici. 
Cela doit être aligné avec la prise CPU de la carte mère. 
N' oubliez pas non plus de vous assurer que vous obtenez un processeur compatible qui
correspond à votre carte mère. 
Nous avons un processeur LGA et une prise de carte mère compatible LGA. 
Alors allons de l'avant et alignons l'orientation correcte du processeur et 
sécurisons-le en place comme ceci.
Lisez la vidéo à partir de :4:24 et suivez la transcription4:24
Donc, comme mentionné précédemment, 
vous voulez vous assurer que les pointeurs sur le CPU et le socket sont alignés.
Lisez la vidéo à partir de :4:32 et suivez la transcription4:32
La partie la plus simple est de mettre le processeur dans. 
La partie amusante est de sécuriser cela, il suffit de noter que lorsque vous sécurisez 
le CPU dans le socket, vous devez utiliser un peu de force pour qu'il soit fermement sécurisé.
Lisez la vidéo à partir de :4:47 et suivez la transcription4:47
Parfait, donc maintenant le processeur est sécurisé dans le socket. 
Maintenant que notre processeur est en place, nous devons ajouter notre dissipateur thermique
au-dessus de celui-ci. 
Le dissipateur de chaleur est utilisé pour dissiper la chaleur de notre CPU. 
Je veux te montrer des choses cool. 
Cette partie ici, c'est sur quoi notre CPU compte pour rester cool. 
Il prend la chaleur de là et utilise ensuite ce ventilateur pour le souffler.
Lisez la vidéo à partir de :5:15 et suivez la transcription5:15
Avant d'attacher le dissipateur de chaleur, nous devons appliquer une quantité uniforme de pâte
thermique. 
Laisse-moi comprendre, c'est la pâte thermique. 
La pâte thermique est utilisée pour mieux connecter notre CPU et notre dissipateur de chaleur. 
Ainsi, la chaleur se transfère de l'autre mieux.
Lisez la vidéo à partir de :5:33 et suivez la transcription5:33
Pour commencer, appliquez une touche de pâte thermique et 
répartissez uniformément avec un objet plat. 
Faisons ça sur notre CPU juste ici.
Lisez la vidéo à partir de :5:43 et suivez la transcription5:43
Donc, la première chose que vous voulez 
faire est d'appliquer lentement un léger 
tampon sur le CPU comme ça. 
Ensuite, avec l'objet plat, appliquez la pâte thermique 
uniformément dans votre CPU pour aller à mi-chemin juste ici, à mi-chemin juste ici, à
Lisez la vidéo à partir de :6:9 et suivez la transcription6:09
mi-chemin juste ici, puis à mi-chemin juste ici.
Lisez la vidéo à partir de :6:16 et suivez la transcription6:16
Assurez-vous simplement qu'il se répartit uniformément dans l'ensemble du CPU. 
Vous devrez peut-être le faire plusieurs fois pour obtenir cela correct.
Lisez la vidéo à partir de :6:27 et suivez la transcription6:27
Ok, donc une fois que vous aurez ça en place, vous allez prendre votre dissipateur de chaleur et 
ensuite vous allez l'appuyer contre le processeur.
Lisez la vidéo à partir de :6:37 et suivez la transcription6:37
Et quelque chose à noter, c'est que ces vis ici, 
elles s'alignent avec la prise CPU. 
Cela peut vous guider pendant que vous mettez le dissipateur de chaleur.
Lisez la vidéo à partir de :7:2 et suivez la transcription7:02
Super, une fois que vous avez les quatre prises alignées, 
allez-y et obtenez votre tournevis, puis serrez les douilles.
Lisez la vidéo à partir de :7:16 et suivez la transcription7:16
Donc, une chose à faire, est de vous assurer que vous vissez d'abord les côtés opposés afin
que 
vous sachiez que le dissipateur de chaleur est fixé solidement.
Lisez la vidéo à partir de :7:37 et suivez la transcription7:37
Donc, une chose que j'aime faire à nouveau est juste de passer sur mes vis pour m' 
assurer que tout est bien serré.
Lisez la vidéo à partir de :7:59 et suivez la transcription7:59
Super, maintenant que nos vis sont serrées dans notre dissipateur thermique fixé 
au CPU Vous devez brancher ce Molex à la carte mère. 
C' est important car c'est ce qui contrôle la vitesse du ventilateur via 
la carte mère.
Lisez la vidéo à partir de :8:18 et suivez la transcription8:18
Parfait. 
Maintenant, vous avez entièrement installé et connecté votre CPU à la carte mère.
Lisez la vidéo à partir de :8:26 et suivez la transcription8:26
Ensuite, installons notre RAM. 
Emplacement DIMM situé sur votre carte mère. 
Donc, ce sont les emplacements DIMM comme nous avons discuté précédemment. 
J' ai quatre emplacements disponibles ici et j'ai quatre bâtons de RAM. 
Laisse-moi les ramasser.
Lisez la vidéo à partir de :8:39 et suivez la transcription8:39
Ce sont mes bâtons de RAM, et bien sûr, ils sont dans mon 
sac antistatique.
Lisez la vidéo à partir de :9: et suivez la transcription9:00
Donc, comme je l'ai mentionné précédemment, cette version, nous allons utiliser la RAM DDR3.
Lisez la vidéo à partir de :9:6 et suivez la transcription9:06
Très bien, une chose que j'aime faire avant d'installer ma RAM est de m'assurer que j' 
aligne ces emplacements avec mes emplacements RAM afin 
que je ne les oblige pas quand il est temps d'installer. 
Donc, si vous voyez juste ici, vos fentes sont juste au milieu donc 
quelque chose que je fais est avant de le mettre, juste visuellement assurez-vous que vous avez
bien eu 
ce droit et ensuite aligner le reste de vos bâtons de RAM à la même position comme celle-ci. 
Tu veux juste y aller comme ça.
Lisez la vidéo à partir de :9:34 et suivez la transcription9:34
Comme ça.
Lisez la vidéo à partir de :9:40 et suivez la transcription9:40
Et comme ça. 
De cette façon, vous n'endommagerez pas vos broches si vous choisissez votre mémoire vive 
et la forcez accidentellement.
Lisez la vidéo à partir de :9:51 et suivez la transcription9:51
Donc maintenant on a ça, on va mettre ça dans cette fente juste ici.
Lisez la vidéo à partir de :9:57 et suivez la transcription9:57
Alignez les broches correctement et appuyez sur la RAM jusqu'à ce que vous entendiez le clic. 
Vous saurez qu'il est sécurisé lorsque les deux côtés des RAMs sont verrouillés en place. 
Et il y a autre chose que tu devrais savoir. 
Vos fentes ici, elles sont toutes les deux noires et blanches. 
On va s'en tenir aux fentes blanches.
Lisez la vidéo à partir de :10:20 et suivez la transcription10:20
Ça aussi.
Lisez la vidéo à partir de :10:24 et suivez la transcription10:24
Et nous allons aussi le mettre ici.
Lisez la vidéo à partir de :10:45 et suivez la transcription10:45
Voilà, tu y vas. Vous avez solidement fixé 
votre RAM à l'intérieur de votre carte mère. 
Ensuite, nous avons notre disque dur.
Lisez la vidéo à partir de :10:52 et suivez la transcription10:52
Dans cet exemple, nous utilisons un disque dur SSD SATA au lieu d'un disque dur.
Lisez la vidéo à partir de :10:59 et suivez la transcription10:59
Nous avons juste besoin d'utiliser un câble SATA pour le connecter à notre carte mère.
Lisez la vidéo à partir de :11:3 et suivez la transcription11:03
Donc, d'abord, je vais aller de l'avant et mettre ça dans
Lisez la vidéo à partir de :11:9 et suivez la transcription11:09
cette cage Cela va varier d'un cas à l'autre, mais celui-ci va être facile. 
Tout ce qu'on a à faire, on le glisse comme ça. 
Et normalement, vous entendrez un clic, [SON] Comme ça. 
Une fois cela entré, 
nous avons juste besoin d'utiliser un câble SATA pour connecter notre SSD à notre carte mère. 
Laisse-moi aller chercher ça.
Lisez la vidéo à partir de :11:29 et suivez la transcription11:29
Alors on y va. 
Voici un câble SATA. 
Donc, ce que je vais faire, c'est que je vais connecter cette extrémité à notre SSD.
Lisez la vidéo à partir de :11:37 et suivez la transcription11:37
Je vais connecter cette extrémité à notre carte mère.
Lisez la vidéo à partir de :11:47 et suivez la transcription11:47
On y va, c'est dedans.
Lisez la vidéo à partir de :11:50 et suivez la transcription11:50
Rappelez-vous que les câbles SATA ne peuvent aller que d'une manière. 
Maintenant que nous avons notre SSD installé, allons de l'avant et installons notre ventilateur de
boîtier.
Lisez la vidéo à partir de :12: et suivez la transcription12:00
Et c'est à ça que ça ressemble. 
Une chose à noter est le petit x. 
Vous allez aller de l'avant et trouver une étiquette sur votre carte mère qui dit, ventilateurs arrière.
Lisez la vidéo à partir de :12:11 et suivez la transcription12:11
Toutes les cartes mères ne l'ont pas, mais dans cet exemple, nous l'avons, donc 
juste pour le noter.
Lisez la vidéo à partir de :12:19 et suivez la transcription12:19
On les met dans les rainures, voilà. 
Mon ventilateur est installé, et maintenant je vais aller de l'avant et attacher ça au Molex.
Lisez la vidéo à partir de :12:32 et suivez la transcription12:32
Voilà, maintenant mon ventilateur est attaché à ma carte mère.
Lisez la vidéo à partir de :12:36 et suivez la transcription12:36
Pour les meilleures pratiques, vous souhaitez créer une soufflerie qui 
absorbe l'air, le souffle sur vos composants, puis le repousse. 
Découvrez comment notre dissipateur de chaleur dispose également d'un ventilateur. 
C' est assez normal, puisque notre processeur génère beaucoup de chaleur, et 
nous voulons l'aider à refroidir le mieux possible.
Lisez la vidéo à partir de :12:54 et suivez la transcription12:54
On a presque fini. 
Maintenant, nous allons connecter notre puissance et tester pour voir si tout fonctionne. 
Alors prenons notre bloc d'alimentation.
Lisez la vidéo à partir de :13:2 et suivez la transcription13:02
Nous y voilà.
Lisez la vidéo à partir de :13:6 et suivez la transcription13:06
D' abord, nous allons sécuriser notre alimentation électrique à notre cas. 
Veillez à ne pas endommager la carte mère lorsque vous l'installez.
Lisez la vidéo à partir de :13:13 et suivez la transcription13:13
Ce que tu vas faire, c'est que tu vas mettre ça lentement comme ça, et que 
tu le glisses. 
Voilà, tu y vas. 
Une chose que j'aime faire, c'est que j'aimerais mettre mes câbles sur le côté, donc 
comme je l'ai déjà mentionné, ça ne va pas aller de l'avant et endommager la carte mère. 
Alors maintenant, je vais aller de l'avant et commencer à sécuriser notre alimentation électrique.
Lisez la vidéo à partir de :13:37 et suivez la transcription13:37
C' est toujours amusant d'entrer. 
On y va.
Lisez la vidéo à partir de :13:49 et suivez la transcription13:49
Comme vous pouvez le voir, j'aime normalement aller et commencer avec mes doigts, donc 
c'est plus facile d'entrer.
Lisez la vidéo à partir de :13:54 et suivez la transcription13:54
Et une fois que j'ai mis toutes mes vis, je vais aller de l'avant et 
utiliser mon tournevis et le fixer, serrer ça.
Lisez la vidéo à partir de :14:19 et suivez la transcription14:19
Voilà, tu y vas. 
Alors allons de l'avant et serrons nos vis ici. 
[ INAUDIBLE] Et quatre. 
Super. 
Donc maintenant, nous avons sécurisé notre alimentation sur le boîtier pour qu' 
il ne bouge nulle part. 
Et juste une autre note, vous pouvez également installer l'alimentation 
avant de l'ajouter à la carte mère, en fonction de la façon dont votre cas est disposé.
Lisez la vidéo à partir de :14:47 et suivez la transcription14:47
Revenons à notre gâchis de connecteurs.
Lisez la vidéo à partir de :14:51 et suivez la transcription14:51
Il y a quelques choses que je voudrais souligner.
Lisez la vidéo à partir de :14:55 et suivez la transcription14:55
Ce grand ici, c'est celui qui alimente notre carte mère.
Lisez la vidéo à partir de :15:1 et suivez la transcription15:01
Un autre que nous avons, c'est plus un héritage, c'est ce Molex à quatre broches. 
Ces connecteurs ont été fortement utilisés avant la sortie de SATA.
Lisez la vidéo à partir de :15:9 et suivez la transcription15:09
Maintenant, nous utilisons ces connecteurs pour alimenter la majorité des périphériques SATA
aujourd'hui.
Lisez la vidéo à partir de :15:17 et suivez la transcription15:17
Aujourd'hui, la plupart des machines modernes utiliseront probablement des connecteurs
d'alimentation SATA pour 
vos disques durs afin qu'il puisse venir avec des adaptateurs Molex vers SATA. 
Maintenant, c'est l'heure de la partie amusante. Tout d' 
abord, allons de l'avant et connectons notre alimentation à notre carte mère. 
Donc c'est cette grosse épingle comme nous l'avons discuté plus tôt. 
Ça va entrer juste ici.
Lisez la vidéo à partir de :15:40 et suivez la transcription15:40
Et branchez ça comme ça.
Lisez la vidéo à partir de :15:45 et suivez la transcription15:45
Ensuite, nous allons aller de l'avant et alimenter le CPU, avec cette broche A Molex juste ici. 
C' est [INAUDIBLE] assez serré, mais vous devriez pouvoir le faire entrer.
Lisez la vidéo à partir de :16:5 et suivez la transcription16:05
Voilà, tu y vas. 
Ce que nous venons de faire, c'est que nous avons l'alimentation qui alimente la carte mère 
et le processeur. 
Maintenant que nous avons branché le câble à notre CPU et à notre carte mère, 
la prochaine chose que nous devons brancher sont ces câbles qui sont assis dans notre cas. 
Cela va varier d'un cas à l'autre, mais passons par là. 
Certains de ces câbles sont utilisés pour les boutons et les lumières de votre étui. 
Donc pour celui-là, je vais les brancher.
Lisez la vidéo à partir de :16:44 et suivez la transcription16:44
D' accord.
Lisez la vidéo à partir de :17:4 et suivez la transcription17:04
Ok, donc nos câbles de boîtier sont maintenant sécurisés sur notre carte mère. 
Une bonne idée est parfois que votre carte mère viendra avec quelques guides. 
Cela vous aidera à fixer vos câbles à votre carte mère afin qu'ils soient propres et 
serrés sur votre coque. 
Je vais aller de l'avant et faire ça ici.
Lisez la vidéo à partir de :17:25 et suivez la transcription17:25
Maintenant que nos câbles sont solidement attachés à notre étui, 
n'oublions pas une autre chose, notre carte graphique.
Lisez la vidéo à partir de :17:32 et suivez la transcription17:32
Nous en aurons besoin pour télécharger des vidéos sur notre moniteur. 
Nous allons brancher cette carte graphique dans notre emplacement PCI-Express de notre 
carte mère.
Lisez la vidéo à partir de :17:41 et suivez la transcription17:41
Tout comme la RAM, 
vous allez mettre un peu de pression lorsque vous insérez cela dans. 
Alors ne vous sentez pas mal en mettant un peu de pression et 
vous entendrez un clic comme ça.
Lisez la vidéo à partir de :17:54 et suivez la transcription17:54
Une fois que vous l'avez fait, vous pouvez le fixer fermement à votre cas. 
Cela va varier d'un cas à l'autre.
Lisez la vidéo à partir de :18:3 et suivez la transcription18:03
Et voilà, votre carte graphique a été installée. 
D' accord, je crois que c'est tout. 
Couvrons notre ordinateur.
Lisez la vidéo à partir de :18:11 et suivez la transcription18:11
Assurez-vous d'abord de prendre votre orthèse antistatique tout de suite.
Lisez la vidéo à partir de :18:17 et suivez la transcription18:17
Prends notre affaire.
Lisez la vidéo à partir de :18:24 et suivez la transcription18:24
Mettez-le comme ça, et branchez-le, et c'est tout.
Lisez la vidéo à partir de :18:35 et suivez la transcription18:35
Voilà, on a finalement construit notre machine. 
Last but not least, connectons notre moniteur, notre clavier et notre 
souris au bureau. 
Alors d'abord, prenons notre clavier. 
Ce que nous allons faire, c'est que nous allons connecter cet USB au port USB de 
notre bureau.
Lisez la vidéo à partir de :18:53 et suivez la transcription18:53
Ensuite, nous allons chercher notre souris, faire la même chose. 
Connectez ceci à notre port USB.
Lisez la vidéo à partir de :19:1 et suivez la transcription19:01
Et enfin, nous allons aller de l'avant et connecter notre moniteur. 
Pour ce moniteur, nous allons aller de l'avant et utiliser un câble de port d'affichage. 
Je veux connecter une extrémité à notre bureau, comme ça. 
Ensuite, je veux brancher ça sur mon moniteur.
Lisez la vidéo à partir de :19:28 et suivez la transcription19:28
C' est la partie la plus intéressante. 
Voyons si tout cela fonctionne.
Lisez la vidéo à partir de :19:33 et suivez la transcription19:33
Alors je vais le mettre sous tension.
Lisez la vidéo à partir de :19:37 et suivez la transcription19:37
J' ai une lumière bleue, ce qui est bon. 
Et bien sûr, cela va varier d'un système à l'autre. 
Voyons si quelque chose apparaît sur le moniteur.
Lisez la vidéo à partir de :19:46 et suivez la transcription19:46
Donc l'ordinateur démarre.
Lisez la vidéo à partir de :19:49 et suivez la transcription19:49
Voyons voir, d'accord, on dirait que le moniteur reçoit un signal, ce qui est bon. 
Là, nous avons des messages, du succès, voilà, ça marche, parfait. 
Si vous rencontrez des problèmes avec le démarrage de votre ordinateur, c'est bon. 
Vérifiez que votre bloc d'alimentation peut fournir la bonne quantité de puissance ou 
assurez-vous que vos connecteurs sont au bon endroit.
Lisez la vidéo à partir de :20:10 et suivez la transcription20:10
Qu' est-ce que c'est ? 
Erreur de disque non système ou de disque, remplacez et frappez n'importe quelle clé lorsque
vous êtes prêt. 
On dirait que notre disque n'a pas de système d'exploitation pour démarrer, pas de soucis. 
C' est ce que nous discuterons dans la prochaine série de leçons. 
Nous apprendrons ce qu'est un système d'exploitation, 
quels sont les principaux systèmes d'exploitation et comment en installer un. 
Bon travail, vous avez votre ordinateur en marche et 
le moniteur reçoit le signal, donc c'est tout. 
Prenons un moment et réfléchissons à ce que vous venez de faire, 
non seulement vous avez appris sur chaque composant d'un ordinateur, mais 
vous avez compris comment ils fonctionnent individuellement, puis nous en avons construit un
ensemble. 
C' est tout un accomplissement. 
Pour votre prochaine affectation, nous construisons un widget qui vous permettra d'assembler 
un ordinateur numériquement, de mettre toutes les différentes parties ensemble ou 
si vous avez déjà toutes les pièces informatiques, vous pouvez en assembler 
une dans la vie réelle et ensuite écrire un bref processus de révision de la façon dont vous l'avez
fait. 
Si vous êtes coincé, ne vous inquiétez pas, revenez en arrière et passez en 
revue les différentes vidéos couvrant les différents composants. 
Je sais que tu peux le faire. 
J' ai eu beaucoup de plaisir à vous apprendre tout sur le matériel et ne vous inquiétez pas, 
nous nous retrouverons bientôt lorsque vous arriverez au 
cours sur les services d'infrastructure informatique d'administration du système. 
Ensuite, ma bonne amie, 
Cindy Quach, va vous présenter les systèmes d'exploitation. 
Les systèmes d'exploitation sont absolument essentiels dans l'informatique car sans eux 
aucun de ce matériel dont nous avons discuté ne serait en mesure d'accomplir quoi que ce soit. 
Dis à Cindy que j'ai dit bonjour.
SE

Module Introduction
Re bonjour. Vous avez vu les bases de l'informatique avec 
le binaire et les composants matériels entrant dans la composition d'un ordinateur. 
Maintenant, il est temps de passer à la phase suivante; le système d'exploitation (OS en
anglais). 
A la fin de ce cours, vous saurez ce qu'est un système d'exploitation, 
et ce qui le compose. 
Vous aurez aussi des exemples 
des 3 plus grands systèmes d'exploitation utilisés aujourd'hui. 
Avant que nous ne commencions à regarder les systèmes d'exploitation, 
j'aimerai me présenter. 
Je m'appelle Cindy Quach, et je suis ingénieur de fiabilité de site à Google. 
L'équipe dans laquelle je travaille est responsable de la gestion et 
du support pour toute la flotte mobile interne de Google : Android OS, 
iOS et Chrome OS. 
Avant de me spécialiser dans le mobile, 
j'étais administrateur système dans l'équipe Linux 
et avant cela, j'étais ingénieur d'exploitation. 
Mais comme beaucoup de Googlers que vous avez rencontré et que vous rencontrerez, 
j'ai commencé ma carrière comme technicien 
support spécialisé. Je travaille dans l'informatique depuis 
maintenant 7 ans. 
La première fois - dont je puisse me souvenir - que j'ai touché à un ordinateur, c'était à l'école, 
lorsque mon professeur en avait amené dans notre classe pour que nous puissions créer 
des vidéos amusantes et des projets multimédias. 
C'est mon frère qui a amené la technologie dans notre maison. 
Mes parents sont des immigrants du Vietnam et nous n'avions pas beaucoup d'argent, 
nous devions donc être créatifs si nous voulions jouer à l'ordinateur à la maison. 
Je me souviens avoir passé des heures avec mon frère tandis qu'il assemblait 
un ordinateur et je lui posais des millions de questions. 
Enfin, j'ai essayé de monter mon propre ordinateur, 
j'ai récupéré d'anciens composants et économisé de l'argent 
pour enfin monter mon ordinateur en me souvenant 
de ce que mon frère avait fait, mais cela n'a pas fonctionné. 
Il se trouve que certains composants que j'avais utilisé étaient incompatibles. 
Mais après beaucoup d'essais, d'erreur, de diagnostic, 
et beaucoup de recherches sur internet, 
j'ai finalement réussi à le faire fonctionner. Ce que j'ai 
ressenti lorsque j'ai entendu mon ordinateur démarrer pour la 1ere fois était incroyable, 
et avant de m'en rendre compte, j'étais devenue accro aux ordinateurs. 
J'aime beaucoup la grande concentration et la résolution de problème requises dans
l'informatique, 
mais je ne pensais pas, à ce moment là, qu'une carrière dans l'informatique était possible. 
Au lycée, j'ai du trouver un petit boulot pour m'aider à payer 
mes frais de scolarité, et c'était un job dans l'informatique : 
technicien support spécialisé sur le campus. 
C'est à ce moment là que j'ai réalisé que je pouvais faire carrière dans la 'tech'. 
Les systèmes d'exploitation sont une partie essentielle du support 
en informatique. Tout le monde utilise un ordinateur pour réaliser quelque chose, 
que ce soit surfer sur internet, 
écrire un roman, faire du graphisme, 
jouer aux jeux vidéo, etc. 
Quelque que soit le cas, 
vous avez besoin d'interagir avec le système d'exploitation pour cela. En support 
informatique, il est essentiel de comprendre comment fonctionnent les systèmes d'exploitation 
afin de pouvoir aider quelqu'un à réaliser la tâche qu'il est en train de faire, 
que ce soit en comprenant pourquoi une application ne démarre pas, 
pourquoi les graphismes sont étranges dans son jeu vidéo, ou autre. 
Cela peut vite devenir compliqué et difficile, mais c'est ce qui est amusant. Alors commençons.

Remote Connection and SSH


Dans cette leçon, nous allons 
parler d'une partie importante de l' 
informatique qui facilite 
un peu le travail dans le support informatique. 
En fait, ça rend les choses beaucoup 
plus faciles pour n'importe qui. 
Imaginez ça, vous êtes sur le chemin d'une réunion importante. 
Vous avez répété pour cette présentation toute la 
semaine et maintenant vous êtes prêt à 
montrer aux grosses perruques ce que vous avez. 
Mais attendez, le toboggan, où est-il ? 
Ce n'est pas sur votre ordinateur portable, que pourrait-il être ? 
Il s'avère que vous avez oublié 
votre seule copie sur votre bureau à la maison. 
Il est trop tard maintenant pour faire demi-tour et l'obtenir, 
alors vous êtes assis là à redouter l'inévitable. 
Mais attendez une minute, soudainement, 
vous vous souvenez que vous aurez 
une configuration de connexion à distance de 
votre ordinateur portable à votre bureau. 
Vous utilisez cette connexion pour vous 
connecter à votre ordinateur à la maison, 
et comme si vous étiez assis à la maison, 
vous pouvez récupérer le fichier de 
votre bureau et le copier sur votre ordinateur portable. 
Vous procédez ensuite à donner une présentation étonnante. 
Considérez 
un autre scénario, vous avez acheté un ordinateur dans 
un magasin et vous avez beaucoup de problèmes avec lui. 
Store dispose d'un bureau d'assistance informatique 
qui peut vous aider avec les problèmes, 
mais c'est après les heures de travail et un magasin est fermé, 
vous avez vraiment besoin de résoudre votre problème d'ordinateur. 
Alors, quelles sont vos options ? 
Heureusement, le magasin fournit un support technique 24/7 en ligne. 
Maintenant, au lieu d'attendre qu' 
un magasin physique soit ouvert à nouveau, 
vous pouvez rejoindre une technologie en ligne et leur demander de 
vous aider à résoudre votre problème via une connexion à distance. 
La connexion à distance facilite le travail dans 
un rôle de support informatique 
car elle nous permet de gérer 
plusieurs machines depuis n'importe où dans le monde. 
Dans cette leçon, nous allons 
en apprendre davantage sur la connexion à distance. 
SSH ou shell sécurisé est un protocole implémenté par 
d'autres programmes pour 
accéder en toute sécurité à un ordinateur à partir d'un autre. 
Pour utiliser SSH, vous devez disposer d' 
un client SSH installé sur l'ordinateur à 
partir duquel vous vous connectez, ainsi que d' 
un serveur SSH sur 
l'ordinateur auquel vous essayez de vous connecter. 
Gardez à l'esprit que lorsque nous disons serveur SSH, 
nous ne parlons pas d'une autre 
machine physique qui sert une donnée. 
Un serveur SSH n'est qu'un logiciel. 
Sur la machine distante, 
le serveur SSH s'exécute en tant que processus d'arrière-plan. 
Il vérifie constamment si 
un client essaie de se connecter à lui, 
puis authentifiera ses requêtes. 
Le programme le plus populaire pour utiliser SSH sous 
Linux est le programme OpenSSH. 
Nous allons parler de la façon d'utiliser SSH à partir 
d'une machine Windows en utilisant 
le populaire programme Open Source PuTTY. 
Pour l'instant, parlons simplement de 
ce qui se passe lorsque vous utilisez SSH. 
Nous allons vous montrer un exemple de 
SSH dans une machine distante. 
Tout d'abord, 
pour se connecter à une machine distante, 
nous devons avoir un compte sur cet ordinateur. 
Nous avons également besoin du nom d'hôte ou 
de l'adresse IP de cet ordinateur. 
Testez ceci, SSH adresse IP cindy@.
Lisez la vidéo à partir de :2:48 et suivez la transcription2:48
Nous obtenons ce message, 
l'authenticité de l'hôte, puis 
l'adresse IP ne peut pas être établie. 
Ce message dit simplement que nous ne nous sommes 
jamais connectés à cette machine auparavant, 
et notre client SSH ne peut pas vraiment 
vérifier ou se connecter à une machine à laquelle nous voulons nous connecter. 
Mais nous pouvons vérifier que c'est la bonne machine, 
alors allons-y et tapez oui.
Lisez la vidéo à partir de :3:19 et suivez la transcription3:19
Maintenant, cet hôte est enregistré 
sur l'ordinateur en tant qu'hôte connu, 
donc nous ne recevrons 
plus ce message lorsque nous essaierons de nous y connecter. 
Maintenant que nous sommes connectés via SSH, 
toutes les commandes de texte que nous tapons sont 
envoyées en toute sécurité au serveur SSH. 
À partir de là, vous pouvez même lancer une application, 
ils vous permettront de voir une interface graphique 
au lieu de travailler directement dans le shell. 
Vous pouvez en savoir plus sur la façon de 
le faire dans la lecture supplémentaire. 
Nous pouvons nous connecter à SSH en utilisant des mots de passe comme vous l'avez vu
précédemment. 
Cette façon d'authentifier sur 
une machine distante est assez standard, 
mais elle n'est pas super sécurisée. 
L' alternative consiste à utiliser une clé d'authentification SSH. 
Les clés SSH viennent dans un ensemble de 
deux clés appelées clés privées et publiques. 
Vous pouvez les considérer comme des clés physiques réelles 
d'un coffre-fort spécial. 
Vous pouvez utiliser une clé pour verrouiller le coffre, 
mais il ne le déverrouillera pas. 
L' autre clé peut alors seulement déverrouiller le coffre-fort, 
mais pas le verrouiller. 
C' est essentiellement comme ça que fonctionnent les clés publiques et privées. 
Vous pouvez verrouiller quelque chose avec la clé publique, 
mais vous ne pouvez le déverrouiller qu'avec 
une clé privée et vice versa. 
Cela garantit que tout ce qui est dans le coffre est 
disponible uniquement pour ceux qui ont les clés publiques et privées. 
Vous découvrirez les détails techniques des 
clés publiques et privées dans notre cours de sécurité informatique. 
Ne vous inquiétez pas si ça n'a pas de 
sens en ce moment, ça le fera. 
C' est essentiellement comme ça que fonctionne SSH. 
Pas trop effrayant, n'est-ce pas ? 
Vous pouvez également vous connecter en toute sécurité à 
une machine distante via le VPN. 
Un VPN est un réseau privé virtuel. 
Il vous permet de vous connecter à un réseau privé 
comme votre réseau de travail sur Internet. 
Pensez-y comme un SSH plus sophistiqué 
avec beaucoup plus de configuration. 
Il vous permet d'accéder à 
des ressources telles que des serveurs de fichiers partagés et des 
périphériques réseau comme si 
vous étiez connecté à votre réseau professionnel. 
Spoiller, nous aborderons également 
les détails techniques derrière 
VPN dans le cours de sécurité informatique. 
Nous avons beaucoup parlé des 
connexions à distance et de leur fonctionnement. 
Nous parlerons plus des 
programmes de connexion à distance populaires 
pour Windows et Linux, 
et de la façon de les configurer dans 
le cours d'administration système.

Remote Connections on Windows


La possibilité d'établir des connexions à distance est 
également utile sur les ordinateurs Windows. 
PuTTY est un 
logiciel libre et open source que vous pouvez utiliser pour établir des 
connexions à distance via 
plusieurs protocoles réseau, y compris SSH. 
Vous pouvez visiter le site Web PuTTY pour télécharger 
l'intégralité du package logiciel avec un programme d'installation Microsoft. 
Ce sont les fichiers MSI dont nous avons parlé plus tôt, 
ou vous pouvez choisir un exécutable spécifique qui 
fournit la fonctionnalité ou après comme PuTTY.EXE. 
La page de téléchargement de PuTTY est liée dans 
la lecture supplémentaire suivante 
au cas où vous vouliez la récupérer. 
Une fois que vous avez téléchargé et installé PuTTY, 
vous pouvez l'utiliser en lançant l'interface graphique.
Lisez la vidéo à partir de ::40 et suivez la transcription0:40
Une fenêtre apparaîtra vous montrant 
les options de base de votre connexion. 
Notez les 
options de nom d'hôte, de port et de type de connexion. 
Par défaut, le port est défini sur 22, 
qui est le port par défaut utilisé par le protocole SSH, 
et le type de connexion est défini sur SSH. 
Tout ce que vous devez faire est de taper le nom d'hôte ou l' 
adresse IP de l'ordinateur auquel vous souhaitez vous connecter.
Lisez la vidéo à partir de :1:6 et suivez la transcription1:06
Ensuite, cliquez sur Ouvrir pour démarrer une nouvelle session SSH,
Lisez la vidéo à partir de :1:18 et suivez la transcription1:18
et maintenant j'ai SSH dans un ordinateur distant. L' 
exécution de PuTTY à partir de l'interface graphique n'est pas votre seule option. 
Vous pouvez également l'utiliser sur la ligne de commande. 
Ouvrez l'invite PowerShell et tapez 
le nom de l'application comme ceci.
Lisez la vidéo à partir de :1:37 et suivez la transcription1:37
Ensuite, dites-lui que vous voulez vous connecter via SSH 
en ajoutant l'option -SSH. 
Vous pouvez également fournir à l'utilisateur 
une adresse sous la forme d'utilisateur 
à l'adresse IP et spécifier le port à la fin. Dans l' 
ensemble, la commande ressemblerait à ceci.
Lisez la vidéo à partir de :2:2 et suivez la transcription2:02
PuTTY est également livré avec un outil appelé Plink ou PuTTY Link, 
qui est intégré dans la ligne de commande 
après l'installation de PuTTY. 
Vous pouvez également utiliser Plink pour établir des connexions SSH distantes. 
SSH peut être super 
utile surtout si vous voulez vous connecter à partir 
d'un ordinateur exécutant Windows au 
système d'exploitation Linux fonctionnant à distance. 
Microsoft fournit en fait un autre moyen de se connecter à 
d'autres ordinateurs Windows appelés 
protocole Bureau à distance ou RDP. 
Ils sont également des clients RDP pour Linux et OS X 
comme VNC réel et Microsoft RDP sur Mac. 
Nous ajouterons des liens vers ces clients 
dans la lecture supplémentaire. 
RDP fournit aux utilisateurs une interface utilisateur graphique pour 
les ordinateurs distants, à condition que l'ordinateur distant 
ait activé les connexions RDP entrantes. 
Un programme client appelé 
client Microsoft Terminal Services ou 
mstsc.exe est utilisé pour 
créer des connexions RDP vers des ordinateurs distants. 
Vous pouvez activer les connexions distantes sur 
votre ordinateur en ouvrant le menu Démarrer, 
en cliquant avec le bouton droit sur Ce PC, puis en sélectionnant Propriétés.
Lisez la vidéo à partir de :3:9 et suivez la transcription3:09
À partir de là, sélectionnez Paramètres à distance,
Lisez la vidéo à partir de :3:18 et suivez la transcription3:18
puis sélectionnez une option 
dans la partie Bureau à distance du panneau. 
Le fait de 
permettre aux utilisateurs de se connecter à distance à votre ordinateur comporte certaines
implications en matière de sécurité. 
Vous ne devez laisser que les utilisateurs en qui vous avez confiance le faire. 
En règle générale, dans un contexte 
sectoriel, ces paramètres sont généralement définis par 
l'administrateur système pour 
les ordinateurs de l'entreprise qui se connectent au réseau. 
Une fois que vous avez autorisé les connexions sur l'ordinateur distant 
et que vous êtes sur la liste des 
utilisateurs autorisés à y accéder, 
vous pouvez utiliser le client Remote Desktop Protocol 
mstsc.exe pour vous 
y connecter depuis n'importe où ailleurs sur le réseau.
Lisez la vidéo à partir de :3:57 et suivez la transcription3:57
Vous pouvez lancer le client RDP de plusieurs façons. 
Vous pouvez taper mstsc dans 
la zone d'exécution ou rechercher des 
connexions Bureau à distance dans le menu Démarrer.
Lisez la vidéo à partir de :4:14 et suivez la transcription4:14
Une fois que vous avez lancé le client, 
il vous demandera le nom ou l' 
adresse IP de l'ordinateur auquel vous souhaitez vous connecter. 
Le client Windows RDP peut également 
être lancé à partir de la ligne de commande où vous pouvez 
spécifier plus de paramètres comme /admin 
si vous souhaitez vous connecter à la machine distante 
avec des informations d'identification d'administration. 
Nous avons lié à la documentation du PDR dans 
la lecture supplémentaire au cas où vous vouliez en savoir plus.

Components of an Operating System

Vous aimerez peut-être aussi