Vous êtes sur la page 1sur 151

ARCHITECTURE ET MAINTENANCE DES ORDINATEURS

2020
Prepared by Jeannot Claude ABOGO

Programme:

Introduction
Chapitre 1 : Le PC
Chapitre 2 : Les mémoires
Chapitre 3 : Le disque dur
Chapitre 4 : Processeur
Chapitre 5 : Le chipset
Chapitre 6 : Bios et UEFI
Chapitre 7 : Démarrage d’un ordinateur sous Windows
Chapitre 8 : Installation de Windows
Chapitre 9 : Maintenance - Réparation des pannes au démarrage de Windows
Chapitre 10 : La sauvegarde des données
Chapitre 11 : Récupération de données
Chapitre 12 : les menaces au système informatique et les intrusions malignes
Chapitre 13 : les onduleurs

Introduction
En informatique, l’architecture désigne la structure générale inhérente à un système
informatique, l’organisation des différents éléments du système (logiciel et ou matériels et /ou humains
/ et ou informations) et des relations entre les éléments. L’architecture de l’ordinateur est donc l’étude
b et la description du fonctionnement des composants internes d’un ordinateur. Elle traite : du type des
informations manipulées et de leur codage ; de-même que du fonctionnement logique (et non
électrique) interne des composants.

Chapitre 1 : Le « Personnal Computer » ou PC


Un ordinateur est un ensemble de circuits électroniques permettant de manipuler des données
sous forme binaire, c'est-à-dire sous forme de bits. Le mot « ordinateur » provient de la société IBM
France. François Girard, alors responsable du service promotion générale publicité de l'entreprise IBM
France, eut l'idée de consulter son ancien professeur de lettres à Paris, afin de lui demander de proposer
un mot caractérisant le mieux possible ce que l'on appelait vulgairement un « calculateur » (traduction
littérale du mot anglais « computer »).
L’ordinateur peut simplement être défini comme l’outil principal du traitement automatique et
rationnel de l'information, ou encore comme l’appareil électronique permettant le traitement
automatique et rationnel de l'information.

Les différents types d’ordinateurs


On distingue généralement plusieurs familles d'ordinateurs selon leur format :
 Les mainframes (en français ordinateurs centraux), ordinateurs possédant une grande
puissance de calcul, des capacités d'entrée-sortie gigantesques et un haut niveau de fiabilité.
Les mainframes sont utilisés dans de grandes entreprises pour effectuer des opérations lourdes

1
de calcul ou de traitement de données volumineuses. Les mainframes sont généralement utilisés
dans des architectures centralisées, dont ils sont le cœur.
 Les ordinateurs personnels, parmi lesquels on distingue :
 Les ordinateurs de bureau (en anglais desktop computers), composés d'un boîtier renfermant
une carte mère et permettant de raccorder les différents périphériques tels que l’écran.
 Les ordinateurs portables (en anglais laptop ou notebooks), composés d'un boîtier intégrant
un écran dépliable, un clavier et un grand nombre de périphériques incorporés.
 Les tablettes PC (en anglais tablet PC, également appelées ardoises électroniques),
composées d'un boîtier intégrant un écran tactile ainsi qu'un certain nombre de périphériques
incorporés.
 Les centres multimédia (Media Center), représentant une plate-forme matérielle, destinée à
une utilisation dans le salon pour le pilotage des éléments hifi (chaîne hifi, téléviseur, platine
DVD, etc.).
 Les assistants personnels (appelés PDA, pour Personal digital Assistant, ou encore handheld,
littéralement «tenu dans la main»), parfois encore qualifiés d'organiseur (en anglais organizer)
ou d'agenda électronique, sont des ordinateurs de poche proposant des fonctionnalités liées à
l'organisation personnelle. Ils peuvent être dotés des fonctions d’un téléphone portable. On
parle alors souvent dans ce cas de smartphone.
 Enfin, les netbooks sont des ordinateurs portables dotés d’un écran de petite dimension
(généralement 12") et dont on a remplacé le disque dur par de la mémoire flash, afin de réduire
la consommation électrique (et le coût).

La notion de périphériques :

Un périphérique est un composant qui permet à un utilisateur de communiquer avec


l'ordinateur, ou encore un matériel qui permet à l’ordinateur de faire entrer ou sortir les informations
et de stocker les données d’un ordinateur.
Exemple : le moniteur, les baffles etc.

Il existe 3 grands groupes de périphériques :


 Les périphériques d'entrée : ils permettent à l'utilisateur d'entrer les informations dans la
machine. Exemple: la souris, le clavier, le scanner etc.
 Les périphériques de sortie : ils permettent à la machine de restituer l’information à
l'utilisateur. Exemple: l'écran, les baffles, le projecteur vidéo etc.
 Les périphériques mixtes : ils jouent les deux rôles ci-dessus définis. Exemple: la clé USB, le
graveur, l’écran tactile, le lecteur de disquette etc.

Structure Externe de l'ordinateur : Cas d’un pc desktop

I- La Façade arrière de L'unité centrale


Elle est essentiellement constituée de 03 parties :
Le bloc de la gestion d'énergie ;
Le bloc des ports de périphériques ;
Le bloc de la baie d'extension.

2
a) le bloc de la gestion d'énergie est constitué de :
 La grille d'alimentation ;
 Interrupteur (facultatif) ;
 Connecteur entrée énergie ;
 Connecteur sortie énergie ;
 Sélecteur de tension d'entrée.
b) Le bloc des ports de périphérique :
 Les ports ps2 (pour la connexion de la souris et du clavier) ;
 Les ports USB (peuvent connecter tous les périphériques USB) ;
o Il existe actuellement plus d'une centaine de périphériques USB
 Les ports com. (Connexion du modem externe, souris, câble console etc.) ;
 Les ports Lpt (connexion de l'imprimante lpt) ;
 Le port VGA (connexion de l’écran) ;
 Le port RJ45 (réseau) (connexion du câble réseau RJ45) ;
 Les prises audio :
 sortie de son (baffle) ;
 entrée son (chaîne hifi) ;
 micro.

3
 Le port de jeu (connexion de la manette de jeu) : joystick.
c) la Baie d’extension:
Située en bas des ports audio pour la plus part des boîtiers d’origine modèle tour, elle permet
l'installation des ports de périphérique supplémentaires selon les besoins de l’utilisateur.
NB. Nous avons utilisé « les ports » pour dire qu'ils viennent au moins 2 sur une unité centrale
et « le port » quand on le retrouve régulièrement en singleton sur l'unité centrale
Ceci signifie donc que l'ordinateur vient avec un certain nombre de ports de connexion, et
l’utilisateur de la machine peut décider en fonction des besoins de travail ou de l'environnement dans
lequel il se trouve d’ajouter d’autres ports ou alors d'en remplacer : la Baie d'extension est prévue pour
cela.
La Baie d'extension est constituée des plaquettes encore appelées caches parfois vissées ou
légèrement soudées par le constructeur du boîtier.

La carte mère

L'élément constitutif principal de l'ordinateur est la carte mère (en anglais « mainboard » ou
« motherboard », La carte mère est le socle permettant la connexion de l'ensemble des éléments
essentiels de l'ordinateur. Elle gère la circulation des données et les différents échanges entre les
composants qui lui sont connectés.
Comme son nom l'indique, la carte mère est une carte maîtresse, prenant la forme d'un grand
circuit imprimé possédant notamment des connecteurs pour les cartes d'extension, les barrettes de
mémoires, le processeur, etc.
Les caractéristiques d’une carte mère
Il existe plusieurs façons de caractériser une carte mère:
 Le facteur d'encombrement,
 Le type de connecteur de RAM
 Le type de support de processeur,
 Les connecteurs ou les ports d'entrée-sortie

 Selon le facteur d'encombrement d'une carte mère :


On désigne généralement par le terme « facteur d'encombrement » (ou facteur de forme, en
anglais form factor), la géométrie, les dimensions, l'agencement et les caractéristiques électriques de
la carte mère. Afin de fournir des cartes mères pouvant s'adapter dans les différents boîtiers de marques
différentes, des standards ont été mis au point :
o At baby / at full format est un format utilisé sur les premiers ordinateurs pc du type
386 ou 486. Ce format a été remplacé par le format ATX possédant une forme plus
propice à la circulation de l'air et rendant l'accès aux composants plus pratique ;
o ATX : Le format ATX est une évolution du format Baby-AT. Il s'agit d'un format
étudié pour améliorer l'ergonomie. Ainsi la disposition des connecteurs sur une carte
mère ATX est prévue de manière à optimiser le branchement des périphériques (les
connecteurs IDE sont par exemple situés du côté des disques). D'autre part, les
composants de la carte mère sont orientés parallèlement, de manière à permettre une
meilleure évacuation de la chaleur ;
o Tous les autres modèles aujourd’hui retrouvés sur le marché dérivent d’ATX
(BTX, NLX, FTX, ITX)

4
 Selon le type de support de processeur :

On parlera des cartes mères socket pour désigner celles dont le support de processeur est de
type socket (plat) et des cartes mères slot pour désigner celles dont le support est de type slot
(verticale)

 Selon les connecteurs d’entrée /sortie :


Une autre caractéristique des cartes mères AT c’est qu’elles étaient dépourvues des ports de
connexion de périphérique. Il fallait ainsi acheter les cartes d’extension pour l’utilisation de
périphériques (souris, enceintes, écran, etc.), alors que les cartes mères ATX sont construites avec tous
les dispositifs de connexion ; c'est-à-dire qu’elles viennent avec tous les ports déjà prévus pour les
futurs périphériques à connecter.

c) Classification des cartes mères


Facteur de forme Dimensions Emplacements
ATX 305 mm x 244 mm AGP / 6 PCI
Micro ATX 244 mm x 244 mm AGP / 3 PCI
Flex ATX 229 mm x 191 mm AGP / 2 PCI
Mini ATX 284 mm x 208 mm AGP / 4 PCI
Mini ITX 170 mm x 170 mm 1 PCI
Nano ITX 120 mm x 120 mm 1 Mini PCI
BTX 325 mm x 267 mm 7
Micro BTX 264 mm x 267 mm 4
Pico BTX 203 mm x 267 mm 1

LES BUS SYSTEMES


Tout système informatique est constitué d’une carte mère. Sur ces cartes mères, outre les composants
principaux tels que le processeur, le BIOS, la mémoire RAM où cache, il faut absolument que ceux-ci
puissent communiquer entre eux avec des cartes d’extensions telles que la carte vidéo par exemple.
C'est le rôle des bus et des connecteurs d’extensions.
1°/ LES BUS :
Un bus n’est rien d’autre qu’un élément assurant le transfert de données à l’intérieur d’un ordinateur.
Ce moyen de communication permet de relier plusieurs composants entre eux. Un PC comprend de
nombreux types de bus, parmi lesquels :
Un bus processeur, ainsi qu'un bus d'adresse (sous ensemble)
Un bus mémoire,
Un bus d’entrée/Sortie (E/S) ou connecteur d’extensions.

Un bus est constitué de plusieurs lignes :


 Les lignes de données :
Liaison bidirectionnelle qui assure le transfert des informations entre un élément et un
autre.

5
 Les lignes d’adresses :
Liaison bidirectionnelle qui permet la sélection des informations à traiter dans un
emplacement mémoire qui peut avoir 2n emplacements. avec n = nombre de conducteur
des lignes d'adresses.
 Les lignes de contrôles ou de commande :
Liaison constituée par quelques conducteurs qui assurent la synchronisation des flux
d’informations sur les bus de données et d’adresses.

Voici les principaux bus d'un ordinateur moderne:

 Bus de Processeur:
Ce bus est le plus rapide de l'ordinateur. Il est situé au cœur du Chipset et de la carte mère. Il
est utilisé essentiellement par le processeur pour faire circuler des informations à destinatio n
ou en provenance de la mémoire cache, de la mémoire vive et du circuit North Bridge. Sur un
ordinateur équipé d'un Pentium II, le bus de processeur fonctionne à 66 Mhz où 100 Mhz...
Maintenant à 133 Mhz, et exploite totalement la largeur d'échange de données de 64 bits
qu'offre le processeur.

 Bus AGP:
( Accelerated Graphics Port ). Le bus AGP est un bus 32 bits à grande vitesse puisqu'il
fonctionne à 66 Mhz. Il a été conçu spécifiquement pour accueillir une carte vidéo. Il est relié
au circuit North Bridge du Chipset. Sur la carte mère, il se manifeste par la présence d'un seul
et unique connecteur AGP.

 Bus PCI:
( Peripheral Component Interconnect ). Le bus PCI est un bus cadencé à 33 Mhz. Il équipe la
plupart des derniers modèles d'ordinateurs à proces seur 486, et la majorité des ordinateurs
dotés d'un processeur Pentium ou supérieur. Ce bus est généré par le circuit North Bridge du
Chipset qui fait office de contrôleur PCI. Sur la carte mère, il se manifeste par la présence
d'une série de connecteurs 32 bits ( Environ 4-5 sur la plupart des cartes mères actuelles ). Les
connecteurs PCI permettent de connecter des périphériques à haut débit tels que les cartes
SCSI, les cartes réseaux, des cartes vidéo ( sans présence de bus AGP )... Le circuit South
Bridge du Chipset est connecté au bus PCI, et c'est là qu'il génère les ports IDE et USB.

 Bus ISA: (très ancien, ne se trouve plus sur les cartes mères ATX)
( Industry Standard Architecture ). Le bus ISA est un bus 16 bits cadencé à 8 Mhz. Il est
toujours présent sur les ordinateurs modernes mais en nombre restreint ( 1 -2 ). Il a fait son
apparition sur le PC original sur lequel il fonctionnait en 8 bits à une vitesse de 5 Mhz, il est
passait en 16 bits en 1984 sur l'IBM AT. C'est un bus très lent, mais il est toujours très
intéressant pour certains types de procédés particulièrement lents ou vieux. Le bus ISA est

6
généré par le circuit South Bridge du Chipset de la carte mère, qui fait office de contrôleur
ISA et d'interface entre le bus ISA et PCI, plus rapide. La puce de Super E/S est en principe
connectée au bus ISA.

Voyons maintenant en détail chacun de ces bus...


2°/ LE BUS PROCESSEUR :

Le bus de processeur est le canal de communication établi entre le processeur et le Chipset de la carte
mère, plus particulièrement le circuit North Bridge. Il fonctionne à la même vitesse que la carte mère,
soit 66, 75, 100, 133 Mhz, et sert à transférer des données entre le processeur et le circuit North Bridge,
mais aussi entre le processeur et la mémoire cache de niveau 2 (L2) externe sur les ordinateurs équipés
d'un processeur Pentium (P5). (Voir les architectures présentées au chapitre CHIPSET).
Comme on peut le constater sur les deux architectures de la génération des Pentium II/III, nous
sommes en présence d'une architecture sur trois niveaux, occupés respectivement (de haut en bas) par
le bus processeur, le bus PCI et le bus ISA. Les différents composants de l'ordinateur sont connectés
à l'un de ces trois bus principaux.
Les ordinateurs de la classe Pentium (P5) possèdent un module de mémoire cache externe pour le
processeur. Cette mémoire cache est connectée au bus de processeur, qui fonctionne à la vitesse de la
carte mère (66 Mhz). Par conséquent, au fur et à mesure que la vitesse des processeurs Pentium a
augmenté, la mémoire cache de niveau 2 (L2) est demeurée à la vitesse relativement lente de la carte
mère. Le problème a été résolu avec la génération des Pentium II (P6). Pour ces processeurs, en effet,
la mémoire cache de niveau 2 a été retirée de la carte mère pour être incorporée directement au
processeur (dans la cartouche SEC). Elle peut donc fonctionner à une vitesse plus proche de celle du
processeur. Pour le Pentium PRO, elle fonctionne exactement à la vitesse du processeur, par contre,
pour les Pentium II et III de première génération, elle fonctionne à la moitié de la vitesse du
processeur. Sur les processeurs d'aujourd'hui, supérieur au Pentium III 700, plusieurs variantes de
processeurs apparaissent, dont une avec une mémoire cache allant à la même vitesse que le processeur.
Les architectures incorporant un bus processeur des générations supérieures au Pentium II 300 ont un
bus système allant à 100 Mhz (Avec le Chipset Intel 440BX) et maintenant sur la nouvelle génération
de processeurs supérieurs à 700 Mhz, en fonction des variantes, on en trouve avec un bus processeur
de 133 Mhz...

3°/ LE BUS MEMOIRE :


Le bus mémoire assure le transfert de données entre le processeur et la mémoire principale, c'est à
dire la RAM de votre système. Il est connecté au circuit North Bridge du Chipset de la carte mère.
Selon le type de mémoire pour lequel le Chipset a été conçu, le circuit North bridge peut fonctionner
à différentes vitesses.
Les ordinateurs qui utilisent de la mémoire FPM ou EDO avec un temps d'accès de 60 ns ne font
fonctionner le bus mémoire qu'à 16 Mhz ( ( 60.10-9 )-1 = 16 Mhz ). Les nouveaux Chipsets et les
nouvelles cartes mères capables de gérer la SDRAM peuvent faire fonctionner le bus de mémoire à
66 Mhz ( 15 ns ), à 100 Mhz ( 10 ns ), voire à 133 Mhz ( 7,5 ns ) pour les dernières générations de
processeurs. VOIR CHAPITRE SUR LES MEMOIRES...
7
4°/ LE BUS D’ADRESSE :
Le bus d'adresse est en fait un sous-ensemble des bus processeurs et mémoires. Le bus d'adresse
indique l'adresse mémoire ou l'adresse du bus utilisée lors d'un transfert de données. Il indique
précisément l'emplacement du prochain transfert de bus ou de mémoire. La taille du bus d'adresse
conditionne la quantité de mémoire pouvant être adressée directement par le processeur.

5°/ LES BUS D'E/S OU CONNECTEURS D'EXTENSIONS:

Les connecteurs d'E/S (Entrée / Sortie, Input / Output), ou connecteurs d'extension, sont des éléments
qui assurent les communications entre le processeur et les périphériques. Le bus et les connecteurs
d'extension qui sont associés sont indispensables, car la configuration de base d'un ordinateur ne peut
en aucun cas satisfaire l'utilisateur.

Depuis le premier PC, de nombreux bus d'E/S ont vu le jour. Les différents bus d'E/S peuvent être
identifiés par leur architecture. En voici les principaux types:

• ISA
• MCA
• EISA
• VLB
• PCI Ces bus se différencient essentiellement par la quantité
de données qu'ils sont capables de transférer
• AGP simultanément et par la vitesse à laquelle ils le font.
• PC-Card (Anciennement PCMCIA)
• FireWire
• USB

a) Le bus ISA:
Le bus ISA ( Industry Standard Architecture, architecture standard ) est le bus 8 bits qui équipait
le premier PC d'IBM lancé en 1981. Ce bus a ensuite été étendu à 16 bits sur l'ordinateur AT lancé
en 1984.

8
Il existe 2 versions du bus ISA. (Il est reconnaissable à sa couleur noire.)
▪ La version la plus ancienne est de type 8 bits cadencé à 4,77 Mhz.
▪ La version la plus récente est de type 16 bits cadencé à 8 à 12 Mhz.

Le taux de transfert théorique maximal est de 8 Mo/s

b) Le bus MCA:
Ce bus MCA ( Micro Channel Architecture ) fit son apparition en 32 Bits, mais sa fréquence était
encore très faible. Il est incompatible avec le bus ISA et chaque fabricant devaient verser une
redevance à IBM pour l’utiliser. Ce bus ne resta pas longtemps sur le marché.

c) Le bus EISA:
Plusieurs constructeurs se sont regroupés pour promouvoir un nouveau standard, le bus EISA (
Extended Industry Standard Architecture ).
Le bus EISA a une largeur de 32 bits et une fréquence de 20 Mhz et est compatible avec les cartes
d’extensions ISA. Sa fréquence était cependant encore faible et n’a pas connu un grand
développement. Il est également de couleur noire.

d) Le bus VLB:
De la date de son lancement, en 1992, jusqu'en 1994, le bus VLB ( VESA Local Bus ) a été le bus
le plus populaire
La présence d’un bus local donna rapidement aux constructeurs l’envie de l’utiliser pour les
périphériques demandant une grande vitesse de transfert. Il s’agit en premier lieu de l’affichage,
dont les besoins sont énormes avec l’utilisation d’interfaces graphiques telles que WINDOWS,
etc...

Ce standard appelé VESA ( Vidéo Electronics Standard Association ) avait pour rôle principal
l’installation d’une carte d’affichage sur le bus local. On parlera de VESA local bus ( VLB ).
Le nombre de connecteurs est limité à 3, sa largeur est de 32 bits et sa fréquence maximale est de 33
Mhz. Les connecteurs VESA se reconnaissent facilement à leur couleur marron.

9
e) Le bus PCI:

L’arrivée de microprocesseurs de type Pentium à 64 Bits pouvant fonctionner jusqu'à 166


voir 200 Mhz allaient rendre obsolète le bus local. Intel a donc décidé de proposer un
nouveau standard, appelé bus PCI ( Peripheral Component Interconnect ). Il autorise la prise
de contrôle du bus par les périphériques automatiquement (appelée PLUG AND PLAY) des
cartes d’extensions.

Il s’agit d’un bus 64 bits (capable de fonctionner à 32 bits pour la compatibilité avec les
processeurs 486) à une vitesse de 33 Mhz On le reconnaît facilement à sa couleur blanche.

f) Le bus AGP:

Le port AGP est spécialement créé pour accélérer le transfert vidéo gourmand en rapidité.
Le port AGP 1x de base offre des débits pouvant atteindre environ 266Mo/s, soit 64 bits par 66Mhz,
à raison d'un transfert tous les fronts montants. L'AGP 2x utilise les fronts montants et descendants
de la courbe, ce qui lui permet de doubler ce débit. Le débit possible est alors d'environ 533 Mo/s. Le
mode AGP 4x va jusqu'à quadrupler les débits offerts par l'AGP1x, soit plus de 1Go/s. En réalité, il
est limité par la fréquence du bus.
Le connecteur AGP ressemble énormément à un connecteur PCI, si ce n'est qu'il est de couleur brune.
Par contre, il est placé plus en recul du bord de la carte mère que les slots

g) Le bus PCMCIA:

10
Le Bus PCMCIA est un bus développé principalement pour les portables. Sa largeur est de 16 bits et
sa vitesse ne dépasse pas 33 Mhz. En outre, il ne possède que 26 lignes d’adresses ce qui limite l’espace
mémoire à 64 Mo ( 226 ).

LES PORTS DE COMMUNICATION

Il s’agit des principales interfaces d'entrées-sorties de périphériques sur un PC actuel.


• Les ports séries,
• Le port parallèle,
• Le port USB,
• Le port FireWire ( IEEE 1394 )

1°/ LES PORTS SERIES: ou interface série (COM)


Le terme d'interface série décrit la méthode utilisée pour l'envoi des données. En effet, celles-ci sont
envoyées bit par bit, à la file.
Ainsi, un fil est utilisé pour les données dans chaque direction. Les autres fils servent aux
"commandes" de transfert. Si ce procédé a comme principal avantage de permettre tous les transferts
bidirectionnels, il présente l'inconvénient d'être lent. Un câble parallèle est, par exemple, nettement
plus rapide. Un autre point fort du série par rapport au parallèle est la longueur de câble possible sans
perte de données.

Prise DB9

Prise DB 25

Il existe deux formats pour les prises série. La DB9 et la DB25 (le numéro correspondant au nombre
de pins).
La plupart des cartes mères des PC étant pourvues de deux ports série (COM1 et COM 2) il était
d’usage de placer une prise de chaque format en plaçant la DB9 en COM1 pour piloter la souris.
La DB25 servant généralement à la connexion des modems ou de tables traçantes.
Depuis quelques années, les modems se connectent aussi au DB9, ainsi, les PC d’aujourd’hui sont
vendus avec des ports série uniquement en DB9 (au nombre de 2 ports nommés COM1 et COM2)

11
Fonctionnement:
Chaque caractère envoyé par l'intermédiaire d'une connexion série est encadré par un signal de début
et un signal de fin standard. Un bit "0", appelé "bit de début", précède chaque caractère pour indiquer
au système récepteur que les 8 bits suivants constituent un octet. Le caractère est suivi de 1 ou 2 bits
d'arrêt destinés à signaler que le caractère a été envoyé.
" Série" signifie que les données sont envoyées sur un seul fil électrique unique, les bits s'alignant
sous forme de série lorsqu'ils sont envoyés. Ce type de communication est utilisé sur le réseau
téléphonique, car ce dernier offre un fil pour les données dans chaque direction.

Les ports séries peuvent se connecter à différents périphériques tels que les modems, des
traceurs, d'autres ordinateurs, des lecteurs de codes à barres, des balances électroniques... En règle
générale, tout périphérique qui a besoin d'établir une connexion bidirectionnelle avec le PC utilise un
port série RS-232 (Standard). Ce standard permet d'effectuer des transferts de données entre des
périphériques qui seraient sinon incompatibles entre eux.
La spécification officielle recommande pour des câbles standards une longueur maximale de
3 M.
Le brochage de ces prises est décrit ci-dessous. Vous constaterez que le connecteur à 25
broches n'utilise en fait que 9 broches pour les communications, ce qui autorise l'usage d'un
convertisseur 25-9 broches sans risque.

a) Configuration

Chaque prise série doit posséder sa propre adresse et son propre IRQ.

12
Ces valeurs sont affectées par défaut, mais peuvent être modifiées si la carte I/O le permet.
Le principal problème réside dans le fait que les quatre COM se partagent seulement deux IRQ. Ainsi,
si vous installez une souris sur le COM1 et un modem sur le COM3, ces deux composants ne
fonctionneront jamais simultanément, car ils partagent le même IRQ.
Ce problème peut être facilement réglé sur les cartes I/O ou cartes mères récentes. En effet, elles
permettent l'usage d'une IRQ différente pour chaque port.

Configuration des ports séries


Port Adresse IRQ
COM1 3F8h 4
COM2 2F8h 3
COM3 3E8h 4
COM4 2E8h 3

b) Puce UART:
Le cœur de tout port série est la puce UART ( Universal Asynchronous Receiver/Transmitter,
récepteur transmetteur universel asynchrone ). Cette puce contrôle complètement le processus de
conversion des données du format parallèle natif du PC au format série, puis du format série au format
parallèle.
Le fabricant original des puces UART est National Semiconductor (NS). Beaucoup d'autres
fabricants produisent des clones de ces puces. Il est donc probable que votre propre ordinateur ne soit
équipé que d'une puce NS. Même si tel est le cas, la puce dont votre ordinateur est équipé est
probablement compatible avec l'un des modèles de NS: le Modèle 16550.
Les modèles sont les suivants:

8250 ; 8250A ; 8250B ; 16450 ; 16550A ; 16650 ; 16750

Actuellement, le standard des puces UART est 16550.


Vous pouviez vérifier le type de puce UART dont vous disposez en ouvrant le panneau de
configuration sous Windows 9.x - ME et MODEM même si vous n'avez pas de modem connecté.
Réalisez ensuite un diagnostic d'un des ports COM.

c) Le câble NullModem
Ce type de câble, très pratique, permet la connexion entre deux ordinateurs ou, pour être plus
précis, entre deux Equipements Terminal de Traitement de Données (ETTD - DTE). Il permet ainsi
le transfert de données via le port sériel des deux machines. De tels câbles sont vendus dans le

13
commerce, souvent accompagnés de logiciels de transfert (Laplink, par exemple..). Il est en fait très
facile à réaliser soi-même. Il présente un grand inconvénient inhérent au mode série: sa lenteur

d) Les prises loopback


Lorsque vous rencontrez des problèmes de connexion série, il est toujours difficile de
distinguer entre les causes matérielles et logicielles.
Les logiciels de la marque Symantec (Norton utilities) proposent de vérifier cette liaison. Pour
ce faire, il vous demande l’insertion d’une prise Loopback dans le port série testé.
Cette prise est en fait une boucle qui permet de simuler une connexion sans pour autant devoir
posséder un second PC.

Prise Loopback DB9 pour port série


Broche Liaisons
Pin 2
Pin 3
Pin 7
Pin 8
Pin 1
Pin 4
Pin 6
Pin 9

2°/ LE PORT PARALLELE ( LPT )

14
Un port parallèle comprend huit canaux permettant d’envoyer simultanément les huit bits qui
constituent un octet par l’intermédiaire des huit fils. C’est une interface très rapide (par rapport au port
série) qui est traditionnellement utilisée pour les imprimantes.
Le seul problème posé par le port parallèle est qu’il ne peut guère être utilisé avec des câbles
longs sans amplifier le signal, risque de provoquer des erreurs de données.
En effet, la longueur officielle est limitée à trois mètres sans perte de données. En fait, il est
possible de dépasser cette longueur en veillant à certains points. Primo, le câble doit posséder un bon
blindage. Il est facile de vérifier cela en pliant le câble. Si ce dernier offre la même résistance qu'un
fil de souris, il ne possède peu ou pas de blindage. Si, par contre, il est aussi rigide qu'un câble écran,
il y a de bonne chance qu'il possède un bon blindage. La présence de transformateur ou autre source
électromagnétique à proximité du câble peuvent générer toutes sortes de dysfonctionnements.

a) Port parallèle standard ( SPP )


Les premiers PC n'étaient pas équipés de différents types de ports parallèles. Le seul port
parallèle disponible était celui qui servait à envoyer des informations de l'ordinateur à un périphérique
tel qu'une imprimante. Le caractère unidirectionnel du port parallèle du PC original était justifié par
son rôle premier, qui était d'envoyer des informations à l'imprimante.
Par un procédé astucieux, ce port était cependant capable d'effectuer des connexions de sortie
de 8 bits et des connexions d'entrée de 4 bits.
Les ordinateurs fabriqués après 1993 sont en revanche davantage susceptibles d'être équipés
d'un port plus performant tel qu'un port 8 bits, EPP ou ECP.
Les ports parallèles standard sont capables d'effectuer des connexions à un taux de transfert
effectif d'environ 150 Ko/s en sortie et 50 Ko/s en entrée.

b) Port parallèle bidirectionnel ( 8 bits )


En 1987, IBM lança le port parallèle complètement 8 bits que ce soit en sortie comme en entrée donc
un taux de transfert d'environ
150 Ko/s en entrée et en sortie.

c) Port parallèle amélioré ( EPP )


Le port EPP ( Enhanced Parallel Port ) correspond à une nouvelle spécification et est parfois appelé
"port parallèle fast mode " ou "mode rapide".
Sorti en 1991, ce type de port fonctionne quasiment à la vitesse d'un bus ISA. Ce port permet
d'atteindre un débit de 2Mo/s.

d) Port parallèle à capacité améliorées ( ECP )

Le port ECP ( Enhanced Capabilities Port ) a été sorti en 1992. Tout comme le port EPP, ce port
constitue une version améliorée du port parallèle standard et requiert un circuit logique spécial.
15
Le port ECP très performant requiert cependant un canal DMA ( Direct Memory Acces , canal d'accès
mémoire direct ) ce qui peut provoquer des conflits avec d'autres périphériques qui utiliserait un canal
DMA.
Les nouveaux ordinateurs sont généralement fournis avec des ports ECP permettant d'effectuer des
communications à haut débit. La plupart du temps, les ports ECP peuvent être convertis en port EPP
ou en port parallèle standards par l'intermédiaire du BIOS ( Setup ). Il est seulement préférable de
placer ce port en mode EPP pour bénéficier d'un débit maximal.

e) Prises parallèles
La prise standard d'un port parallèle est la DB25, la prise trapézoï dale à 25 broches. Il est aussi très
courant d'utiliser un câble avec une prise dite Centronics pour se connecter à une imprimante.

Prise Centronics Prise DB25

f) Configuration du port parallèle

Le paramétrage des ports parallèles est beaucoup plus simple que celui des ports sériels. En standard,
le PC est équipé d'un seul port parallèle, mais il serait tout à fait possible d'en rajouter un second. Dans
la plupart des Bios, une interruption est d'ailleurs réservée d'office à cet effet, que le port soit présent
ou non. Dans de nombreux cas, le second port est désactivé et l'IRQ 5 est réutilisée pour un autre
composant.

Configuration des LP T
N° de LPT Adresse IRQ
LPT1 378h 7
LPT2 278h 5

g) Les connecteurs Loopback pour port Parallèle


De la même utilité que la prise loopback pour port série, cette prise est destinée au port parallèle.

16
h) Le brochage des câbles parallèles

Vous trouverez ci-dessous le brochage utilisé par les câbles imprimantes (Centronics).

Fonction Câble Câble


DB25 côté Centronics côté
PC imprimante
Données (Bit 0) Pin 1 Pin 1
Données (Bit 1) Pin 2 Pin 2
Données (Bit 2) Pin 3 Pin 3
Données (Bit 3) Pin 4 Pin 4
Données (Bit 4) Pin 5 Pin 5
Données (Bit 5) Pin 6 Pin 6
Données (Bit 6) Pin 7 Pin 7
Données (Bit 7) Pin 8 Pin 8
Acknowledge (accord) Pin 10 Pin 10
Busy (Occupé) Pin 11 Pin 11
Paper Out (à cours de Pin 12 Pin 12
papier)
Select Pin 13 Pin 13
Autofeed Pin 14 Pin 14
Error Pin 15 Pin 32
Reset Pin 16 Pin 31
Select Pin 17 Pin 36

17
Signal Ground (mise à la Pin 18 Pin 33
masse)
Signal Ground (mise à la Pin 19 Pin 19 & Pin 20
masse)
Signal Ground (mise à la Pin 20 Pin 21 & Pin 22
masse)
Signal Ground (mise à la Pin 21 Pin 23 & Pin 24
masse)
Signal Ground (mise à la Pin 22 Pin 25 & Pin 26
masse)
Signal Ground (mise à la Pin 23 Pin 27
masse)
Signal Ground (mise à la Pin 24 Pin 28 & Pin 29
masse)
Signal Ground (mise à la Pin 25 Pin 30 & Pin 16
masse)
Shield (Blindage) Blindage Blindage & Pin 17

3°/ LES PORTS USB:

La technologie USB ( Universal Serial Bus ) est une technique nouvelle. Le bus USB est, pour
l'essentiel, un câble permettant de connecter jusqu'à 127 périphériques. La spécification USB a été
publiée en 1996 par un consortium regroupant des membres de Compac, Digital, IBM, Intel, Microsoft,
NEC et Northern Telecom. Le standard USB présente l'avantage de l'auto identification des
périphériques. Pleinement compatible PNP elle fournit donc un standard industriel. Les périphériques

18
peuvent être connectés et déconnectés " à chaud ", sans que l'ordinateur ait besoin d'être éteint au
préalable.
a) Les caractéristiques de L’USB
L'Universal Serial Bus permet de gérer les périphériques externes comme un réseau. Les périphériques
sont reliés entre eux par un mince câble unique. Ce dernier ne se contente pas de permettre aux
données de circuler, il va jusqu'à fournir l'alimentation électrique de chaque composant. On peut
définir les caractéristiques intéressantes de l'USB comme suit:

 Nombre de périphériques L'USB


Il peut supporter jusqu'à 127 périphériques au total, en servant de HUB USB

 Débit
Le débit maximum supporté par l'USB est en fait double. En effet, il dépend principalement
du type de câble utilisé. Si le câble est de type blindé, brins de données torsadés, ce débit atteint
12 mégabits par seconde. Si un câble de non-blindé nontorsadé est utilisé, le débit tombe alors
à 1,5 Mbits par secondes. Si le débit diminue avec ce type de câble, son coût diminue aussi
nettement. Il convient de retenir que le débit annoncé est le débit total. Il sera donc à partager
entre l'ensemble des périphériques connectés.

 Hot Plug'n Play


Ce terme barbare signifie simplement que les branchements des périphériques peuvent
s'effectuer à chaud, sans extinction de l'ordinateur. Il suffit de brancher le périphérique à
l'emplacement désiré de la chaîne. Aucun paramétrage ne doit être effectué sur ce dernier, pas
d'ID ou d'adresse à définir. Le système d'exploitation va alors reconnaître le périphérique
automatiquement et charger son pilote. Si celui-ci ne peut pas être trouvé, il sera alors demandé
à l'utilisateur (CD ou disquette).
Ce pilote supporte un chargement à chaud, il peu ainsi être chargé et déchargé en cours de
session. Si le périphérique devait être débranché, le pilote sera alors retiré de la mémoire sans
nécessiter de redémarrage de la machine.

 Alimentation électrique
L'USB prend aussi en charge l'alimentation des périphériques connectés, selon leur
consommation. En effet, la norme autorise une consommation maximum de 15 watts par
périphérique. Si ce chiffre est largement suffisant pour une paire d'enceinte, il n'en va pas
forcément de même pour un scanner ou un lecteur CD.
C'est pour cette raison que certains périphériques possèdent leur propre alimentation
électrique. Mais, pas de problème, l'USB se charge de les gérer.
Vous n'aurez pas besoin de les allumer ou de les éteindre, l'USB activera ces alimentations
lors de l'allumage du PC, et les coupera à son extinction.

19
Ainsi, non content de diminuer le nombre de câbles et de prises nécessaires, l'USB vous
épargnera la mise sous tension de l'ensemble de vos périphériques.

b) Installation d'un périphérique USB:

Il faut d'abord avoir une version de Windows 9x supérieur à Windows 95b ( OSR-2 : OEM Service
Release 2 ). Il faut cependant lui ajouter les pilotes USB, car c'est seulement à partir de la version
Windows 95c que les pilotes USB sont intégrés à Windows.

Vous pouvez donc brancher "à chaud" le périphérique Windows se charge de récupérer le pilote s’il
le reconnaît, sinon, il vous demande de le lui fournir ( par le CDROM ) ensuite, Windows se charge
complètement de sa configuration. L'un des grands avantages du port USB est qu'il monopolise
seulement qu'un IRQ ce qui signifie que l'on peut connecter jusqu'à 127 périphériques en occupant
seulement un seul IRQ. VOIR SECTION SUR LES RESSOURCES SYSTEMES.

c) Connecteurs USB:
d)

Il existe deux connecteurs USB différents, qui sont appelés type A et type B. Le premier est destiné
aux périphériques dont le câble est fixé de manière permanente, tels que les hubs, clavier et souris. Les
ports USB qui se trouvent sur les cartes mères appartiennent normalement à cette catégorie. Les
connecteurs de type B sont destinés aux périphériques qui nécessitent un câble qui se déconnecte, tels
que les imprimantes, scanners, modems, téléphone et microphones. Le connecteur physique d'un bus
USB est de petite taille.

Un connecteur USB est composé de 4 broches.


Broche 1: VCC
Broche 2: - Données

20
Broche 3: + Données
Broche 4 : Masse

4°/ LE PORT FIREWIRE: IEEE 1394 I.link


La technologie Firewire est une technologie de bus relativement récente. Il est apparu en réponse aux
besoins importants qu'ont les périphériques multimédia audio et vidéo en matière de transfert de
données. Il est extrêmement rapide, avec des débits pouvant atteindre 400 Mbps ( 50 Mo/s ). Il est
officiellement appelé IEEE 1394. Le terme Firewire est une appellation commerciale propre à APPLE
qui en à fait un atout commercial pour ses derniers modèles de machine ( IMAC et G4 ).

Par rapport à un bus USB, le Firewire à plusieurs avantages dont son débit très élevé. Actuellement,
les périphériques Firewire que l'on trouve sur le marché sont essentiellement les Caméscopes
numériques qui peuvent donc être reliés directement à un PC par ce port.

La notion de périphérique connecté :


Connecter un périphérique, c’est le relier à un ordinateur en vue de son utilisation, un
périphérique connecté n’est pas toujours prêt à l’utilisation, il faut qu’il soit pris en charge par le
système d’exploitation. Donc connexion plus prise en charge par le SE = installation
Avant de démarrer un ordinateur, il est recommandé de s’assurer toujours que tous les
« branchements » sont biens faits. Nous mettons branchements ici entre guillemets pour indiquer qu’en
maintenance on parle de connexions.
On peut donc définir la connexion comme ensemble des opérations ou des tâches consistant
de relier les différents périphériques à l’unité centrale.

21
Il faut noter en passant que la plupart des problèmes de démarrage d’ordinateur sont dus aux
fausses connexions ou aux mauvaises connexions.

Quelques câbles de connexion :

Le câble d’alimentation : il existe sous plusieurs formes et il a pour rôle d’alimenter l’ordinateur en
énergie électrique ;
Le câble vidéo ou câble de données : il permet le transport des données traitées par l’unité centrale
pour affichage à l’Ecran, on il relie l’unité centrale au périphérique vidéo (vidéo projecteur)
Le câble USB : il relie les périphériques USB à l’ordinateur (imprimante, scanner, souris, clavier…) ;
Le câble réseau : il relie les périphériques réseaux à l’ordinateur ou des équipements réseaux entre
eux. (Switch, routeur…) voir cours de réseaux ;
Le câble Lpt : il relie les imprimantes lpt à l’ordinateur ;
Le câble en U : c’est un autre modèle de câble d’alimentation qui est utilisé pour alimenter des
périphériques comme l’écran à partir de l’unité centrale ou à partir d’un équipement de sécurité ;
Le câble audio : il relie un équipement audio à l’ordinateur.
s
Le Desktop admet :
 2 câbles d’alimentation (un pour Ecran et l’autre pour l’unité centrale),
 Un câble vidéo (il peut être incorporé ou non à l’Ecran) ;
 Une souris et un clavier.
Le laptot admet un câble ou fiche d’alimentation ; le clavier et la souris sont incorporés.

Les différents types de souris et claviers


 La souris à port com ;
 La souris à port ps2 ;
 La souris à port USB ;
 Les souris sans fil ;

 Le clavier à port DIN (Deutsche Industrie Norm) = norme industrielle allemande ;


 Le clavier à port PS2 ;
 Le clavier à port USB ;
 Le clavier sans fil.

La Notion d’adaptateur
L’adaptateur permet de connecter à l’ordinateur un périphérique dont le câble ou le connecteur
n’est pas compatible au port de connexion de l’unité centrale.
Exemple d’adaptateur :

22
Figure : Adaptateur femelle USB-PS2

Figure : Câble d'adaptation USB


La notion de détrompeur
Les détrompeurs sont des signes sur les parois des équipements informatiques, permettant aux
utilisateurs de s’assurer que les connexions sont bien faites. Ils sont sous forme de dessin, couleur,
inscription, chiffres, forme, etc.
Avant de connecter un périphérique ou d’installer un composant à l’intérieur de l’ordinateur, il
faut bien observer l’ensemble des détrompeurs y affichés. Il faut bien noter que certains
disfonctionnements signalés au démarrage des pc sont dus aux mauvaises connexions.
Exercice: nommez les connecteurs ci-dessous indiqués

Chap. 2 - Les mémoires

INTRODUCTION
Au cours de l’histoire diverses mémoires ont vu le jour. L’amélioration des techniques de
créations a permis de produire des mémoires plus petites, moins couteuses, consommant moins
d’énergie, mais avec une capacité toujours plus grande et une vitesse plus élevée.

La « mémoire » c’est tout composant électronique capable de stocker temporairement des


données. On distingue ainsi deux grandes catégories de mémoires :
• Les mémoires centrales, appelées également mémoires internes, permettant de mémoriser
temporairement les données lors de l'exécution des programmes. La mémoire centrale est

23
réalisée à l'aide de micro conducteur, c'est-à-dire des circuits électroniques spécialisés rapides.
• La mémoire de masse, appelée également mémoire physique ou mémoire externe,
permettant de stocker des informations à long terme, y compris lors de l'arrêt de l'ordinateur.
La mémoire de masse correspond aux dispositifs de stockage magnétiques, tels que le disque
dur ; aux dispositifs de stockage optique, correspondant par exemple aux CD-ROM ; ou aux
DVD-ROM, ainsi qu'aux mémoires mortes.

Les caractéristiques techniques des mémoires :

Les principales caractéristiques d'une mémoire sont les suivantes :


• La capacité, représentant le volume global d'informations (en bits) que la memoire peut stocker
;
• Le temps d'accès, correspondant à l'intervalle de temps entre la demande de lecture/écriture et
la disponibilité de la donnée ;
• Le temps de cycle, représentant l'intervalle de temps minimum entre deux accès successifs ;
• Le débit, définissant le volume d'information échangé par unité de temps, exprime en bits par
seconde ;
• La non volatilité caractérisant l'aptitude d'une mémoire à conserver les données lorsqu'elle
n'est plus alimentée électriquement.

Ainsi, la mémoire idéale possède une grande capacité avec des temps d'accès et temps de cycle
très restreints, un débit élevé et est non volatile.

Il est à noter que les mémoires rapides sont également les plus onéreuses. C'est la raison pour
laquelle des mémoires utilisant différentes technologiques sont utilisées dans les ordinateurs,
interfacées les unes avec les autres, et organisées de façon hiérarchique.

De façon générale, Les mémoires les plus rapides sont situées en faible quantité à proximité du
processeur, et les mémoires de masse, moins rapides, servent à stocker les informations de manière
permanente.

24
Les types de mémoires
Mémoire vive :
La mémoire vive, généralement appelée RAM pour Random Access Memory (traduisez
mémoire à accès direct), est la mémoire principale du système, c'est-à-dire qu'il s'agit d'un espace
permettant de stocker de manière temporaire des données lors de l'exécution d'un programme.
Contrairement au stockage de données sur une mémoire de masse telle que le disque dur, la
mémoire vive est volatile, c'est-à-dire qu'elle permet uniquement de stocker des données tant qu'elle
est alimentée électriquement. De ce fait, à chaque fois que l'ordinateur est éteint, toutes les données
présentes en mémoire vive sont irrémédiablement effacées.

Figure : des barrettes RAM

Mémoire morte :
La mémoire morte, appelée ROM pour Read Only Memory (traduisez mémoire en lecture
seule), est un type de mémoire permettant de conserver les informations qui y sont contenues, même
lorsque la mémoire n'est plus alimentée électriquement. A la base, ce type de mémoire ne peut être
accédé qu'en lecture. Toutefois il est désormais possible d'enregistrer des informations dans certaines
mémoires de type ROM.
La mémoire virtuelle :
C’est l’espace créée dans le disque dur, permettant de palier à l’insuffisance de la ram. Windows
permet une option pour la gestion de la mémoire virtuelle, et le chemin pour accéder dans Windows 10
par exemple est : Propriétés de « Ce PC » > Paramètres système avancés > Avancé > modifier ; ou
bien : Panneau de configuration > Système et sécurité Système > Paramètres système avancés >
Avancé > modifier.

La mémoire cache :
La mémoire cache (également appelée antémémoire ou mémoire tampon) est une mémoire
rapide permettant de réduire les délais d'attente des informations stockées en mémoire vive. En effet,
la MÉMOIRE CENTRALE de l'ordinateur possède une vitesse bien moins importante que le processeur. Et,
puisqu’il existe des mémoires beaucoup plus rapides, mais dont le coût est très élevé, la solution
consiste à inclure ce type de mémoire rapide à proximité du processeur, pour y stocker temporairement
les principales données devant être traitées par le processeur. Les ordinateurs récents possèdent
plusieurs niveaux de mémoire cache :
 La mémoire cache de premier niveau (appelée L1 Cache, pour Level 1 Cache) est
directement intégrée dans le processeur. Elle se subdivise en 2 parties :
o La première est la cache d'instructions, qui contient les instructions issues de la
mémoire vive, décodées lors de passage dans les pipelines.

25
o La seconde est la cache de données, qui contient des données issues de la mémoire
vive, et les données récemment utilisées lors des opérations du processeur.
Les caches du premier niveau sont très rapides d'accès. Leur délai d'accès tend à s'approcher
de celui des registres internes aux processeurs.
 La mémoire cache de second niveau (appelée L2 Cache, pour Level 2 Cache) est située au
niveau du boîtier contenant le processeur (dans la puce). La cache de second niveau vient
s'intercaler entre le processeur avec sa cache interne, et la mémoire vive. Elle est plus rapide
d'accès que cette dernière mais moins rapide que la cache de premier niveau.
 La mémoire cache de troisième niveau (appelée L3 Cache, pour Level 3 Cache) est située
au niveau de la carte mère (la mémoire vive).

Tous ces niveaux de cache permettent de réduire les temps de latence des différentes mémoires
lors du traitement et du transfert des informations. Pendant que le processeur travaille, le contrôleur de
cache de premier niveau peut s'interfacer avec celui de second niveau pour faire des transferts
d'informations, sans bloquer le processeur. De même, le cache de second niveau est interfacé avec
celui de la mémoire vive (cache de troisième niveau), pour permettre des transferts sans bloquer le
fonctionnement normal du processeur.

La mémoire flash :
La mémoire flash est un compromis entre les mémoires de type RAM et les mémoires mortes.
En effet, la mémoire Flash possède la non-volatilité des mémoires mortes tout en pouvant facilement
être accessible en lecture ou en écriture. En contrepartie, les temps d'accès des mémoires flash sont
plus importants que ceux de la mémoire vive.
Pour sa constitution, la mémoire flash est une mémoire à semi-conducteurs, non volatile et
réinscriptible, c'est-à-dire une mémoire possédant les caractéristiques d'une mémoire vive mais dont
les données ne se volatilisent pas lors d'une mise hors tension. Ainsi, la mémoire flash stocke les bits
de données dans des cellules de mémoire, mais les données sont conservées en mémoire lorsque
l'alimentation électrique est coupée.
En raison de sa vitesse élevée, de sa durabilité et de sa faible consommation, la mémoire flash
est idéale pour de nombreuses applications – comme les appareils photos numériques, les téléphones
cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs portables, ou les
dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3. De plus ce type de
mémoire ne possède pas d'éléments mécaniques, ce qui leur confère une grande résistance aux chocs.

LES MEMOIRES VIVES

Types de mémoires vives :

On distingue généralement deux grandes catégories de mémoires vives :


 Les mémoires dynamiques : les DRAM (les barettes)
Les mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles
sont principalement utilisées pour la mémoire centrale de l'ordinateur ;

26
Figure : une DRAM

La mémoire vive DRAM est constituée de centaines de milliers de petits condensateurs


emmagasinant des charges. Lorsqu'il est chargé, l'état logique du condensateur est égal à 1, dans le cas
contraire il est à 0, ce qui signifie que chaque condensateur représente un bit de la mémoire.
Etant donné que les condensateurs se déchargent, il faut constamment les recharger (le terme
exact est rafraîchir, en anglais refresh) à un intervalle de temps régulier appelé cycle de
rafraîchissement. Les mémoires DRAM nécessitent par exemple des cycles de rafraîchissement est
d'environ 15 nanosecondes (ns). Chaque condensateur est couplé à un transistor (de type MOS)
permettant de « récupérer » ou de modifier l'état du condensateur. Ces transistors sont rangés sous
forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi appelée point
mémoire) par une ligne et une colonne. Chaque point mémoire est donc caractérisé par une adresse,
correspondant à un numéro de ligne (en anglais row) et un numéro de colonne (en anglais column). Or
cet accès n'est pas instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent
l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut ajouter le temps
de latence.
Ainsi, pour une mémoire de type DRAM, le temps d'accès est de 60 nanosecondes (35ns de
délai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond à l'inverse
de la fréquence de l'horloge, par exemple pour un ordinateur cadencé à 200 MHz, le temps de cycle
est de 5 ns (1/ (200*106)).
Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le
temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles
d'attente (en anglais wait state) pour accèder à la mémoire. Dans le cas d'un ordinateur cadencé à 200
MHz utilisant des mémoires de types DRAM (dont le temps d'accès est de 60ns), il y a 11 cycles
d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant diminuées qu'il y a
de cycles d'attentes, il est donc conseillé d'utiliser des mémoires plus rapides.

 LES mémoires statiques : les SRAM (utilisées dans les processeurs)


Les mémoires statiques (SRAM, Static Random Access Module) sont un type de
mémoire vive rapides et onéreuses, utilisant des bascules pour mémoriser les données. Les
SRAM sont notamment utilisées pour les mémoires cache du processeur.

27
Les formats de barrettes de mémoire vive (formats de barrettes)

Il existe de nombreux formats de barrettes de mémoires qui se présentent tous sous la forme de
barrettes enfichables sur la carte-mère.
Les premières mémoires se présentaient sous la forme de puces appelées DIP (Dual Inline
Package). Désormais les mémoires se trouvent généralement sous la forme de barrettes, c'est-à-dire
des cartes enfichables dans des connecteurs prévus à cet effet. On distingue habituellement trois types
de barrettes de RAM :
 Les barrettes au format SIMM (Single Inline Memory Module) : il s'agit de circuits
imprimés dont une des faces possède des puces de mémoire. Il existe deux types de
barrettes SIMM, selon le nombre de connecteurs :
o Les barrettes SIMM à 30 connecteurs (dont les dimensions sont 89x13mm) sont
des mémoires 8 bits qui équipaient les premières générations de PC (286, 386).
o Les barrettes SIMM à 72 connecteurs (dont les dimensions sont 108x25mm)
sont des mémoires capables de gérer 32 bits de données simultanément. Ces
mémoires équipent des PC allant du 386DX aux premiers Pentium. Sur ces
derniers le processeur travaille avec un bus de données d'une largeur de 64 bits,
c'est la raison pour laquelle il faut absolument équiper ces ordinateurs de deux
barrettes SIMM. Il n'est pas possible d'installer des barrettes 30 broches sur des
emplacements à 72 connecteurs dans la mesure où un détrompeur (encoche au
centre des connecteurs) en empêche l'enfichage.

 Les barrettes au format DIMM (Dual Inline Memory Module) sont des mémoires 64
bits, ce qui explique pourquoi il n'est pas nécessaire de les apparier. Les barrettes DIMM
possèdent des puces de mémoire de part et d'autre du circuit imprimé et ont également
84 connecteurs de chaque côté, ce qui les dote d'un total de 168 broches. En plus de
leurs dimensions plus grandes que les barrettes SIMM (130x25mm), ces barrettes
possèdent un second détrompeur pour éviter la confusion.
Il faut noter que les connecteurs DIMM ont été améliorés afin de faciliter leur
insertion grâce à des leviers situés de part et d'autre du connecteur. Il existe en outre des
modules de plus petite taille, appelés SO DIMM (Small Outline DIMM), destinés aux
ordinateurs portables. Les barrettes SO DIMM comportent uniquement 144 broches
pour les mémoires 64 bits et 77 pour les mémoires 32 bits.

 Les barrettes au format RIMM (Rambus Inline Memory Module, appelées également
RD-RAM ou DRD-RAM) sont des mémoires 64 bits développée par la société Rambus.
Elles possèdent 184 broches.
Ces barrettes possèdent deux encoches de repérage (détrompeurs), évitant tout
risque de confusion avec les modules précédents. Compte tenu de leur vitesse de
transfert élevée, les barrettes RIMM possèdent un film thermique chargé d'améliorer la
dissipation de la chaleur.
Comme dans le cas des DIMM, il existe des modules de plus petite taille, appelés
SO RIMM (Small Outline RIMM), destinés aux ordinateurs portables. Les barrettes SO
RIMM comportent uniquement 160 broches.

 DRAM PM

28
La DRAM (Dynamic RAM, RAM dynamique) est le type de mémoire le plus répandu au début
du millénaire. Il s'agit d'une mémoire dont les transistors sont rangés dans une matrice selon des lignes
et des colonnes. Un transistor, couplé à un condensateur donne l'information d'un bit. 1 octet
comprenant 8 bits, une barrette de mémoire DRAM de 256 Mo contiendra donc 256 * 2^10 * 2^10 =
256 * 1024 * 1024 = 268 435 456 octets = 268 435 456 * 8 = 2 147 483 648 bits = 2 147 483 648
transistors. Une barrette de 256 MO possède ainsi en réalité une capacité de 268 435 456 octets, soit
268 Mo ! Ce sont des mémoires dont le temps d'accès est de 60 ns.
D'autre part, les accès mémoire se font généralement sur des données rangées consécutivement
en mémoire. Ainsi le mode d'accès en rafale (burst mode) permet d'accéder aux trois données
consécutives à la première sans temps de latence supplémentaire. Dans ce mode en rafale, le temps
d'accès à la première donnée est égal au temps de cycle auquel il faut ajouter le temps de latence, et le
temps d'accès aux trois autres données est uniquement égal aux temps de cycle, on note donc sous la
forme X-Y-Y-Y les quatre temps d'accès, par exemple la notation 5-3-3-3 indique une mémoire pour
laquelle 5 cycles d'horloge sont nécessaires pour accéder à la première donnée et 3 pour les suivantes.
 DRAM FPM

Pour accélérer les accès à la DRAM, il existe une technique, appelée pagination consistant à
accéder à des données situées sur une même colonne en modifiant uniquement l'adresse de la ligne, ce
qui permet d'éviter la répétition du numéro de colonne entre la lecture de chacune des lignes. On parle
alors de DRAM FPM (Fast Page Mode). La FPM permet d'obtenir des temps d'accès de l'ordre de 70
à 80 nanosecondes pour une fréquence de fonctionnement pouvant aller de 25 à 33 Mhz.

 DRAM EDO

La DRAM EDO (Extended Data Out, soit Sortie des données améliorées parfois également
appelé "hyper-page") est apparue en 1995. La technique utilisée avec ce type de mémoire consiste à
adresser la colonne suivante pendant la lecture des données d'une colonne. Cela crée un chevauchement
des accès permettant de gagner du temps sur chaque cycle. Le temps d'accès à la mémoire EDO est
donc d'environ 50 à 60 nanosecondes pour une fréquence de fonctionnement allant de 33 à 66 Mhz.
Ainsi, la RAM EDO, lorsqu'elle est utilisée en mode rafale permet d'obtenir des cycles de la
forme 5-2-2-2, soit un gain de 4 cycles sur l'accès à 4 données. Dans la mesure où la mémoire EDO
n'acceptait pas des fréquences supérieures à 66 Mhz, elle a disparu au bénéfice de la SDRAM.

 SDRAM

La SDRAM (Synchronous DRAM, traduisez RAM synchrone), apparue en 1997, permet une
lecture des données synchronisée avec le bus de la carte-mère, contrairement aux mémoires EDO et
FPM (qualifiées d'asynchrones) possédant leur propre horloge. La SDRAM permet donc de
s'affranchir des temps d'attente dus à la synchronisation avec la carte-mère. Celle-ci permet d'obtenir
un cycle en mode rafale de la forme 5-1-1-1 (voir Synchronisation-timings ci-dessous), c'est-à-dire un
gain de 3 cycles par rapport à la RAM EDO. De cette façon la SDRAM est capable de fonctionner
avec une cadence allant jusqu'à 150 Mhz, lui permettant d'obtenir des temps d'accès d'environ 10 ns.
Par rapport à celles qui vont suivre, la SDRAM a un débit de données simple.

 DR-SDRAM (Rambus DRAM)

29
La DR-SDRAM (Direct Rambus DRAM ou encore RDRAM) est un type de mémoire permettant
de transférer les données sur un bus de 16 bits de largeur à une cadence de 800Mhz, ce qui lui confère
une bande passante de 1,6 Go/s. Comme la SDRAM, ce type de mémoire est synchronisé avec l'horloge
du bus pour améliorer les échanges de données. En contrepartie, la mémoire RAMBUS est une
technologie propriétaire, ce qui signifie que toute entreprise désirant construire des barrettes de RAM
selon cette technologie doit reverser des droits (royalties) aux sociétés RAMBUS et Intel.
 DDR-SDRAM

La DDR-SDRAM (Double Data Rate SDRAM) est une mémoire basée sur la technologie
SDRAM, permettant de doubler le taux de transfert (doubler la fréquence des lectures/écritures) de
la SDRAM avec une horloge cadencée à la même fréquence. En effet, la lecture ou l'écriture de
données en mémoire est réalisée sur la base d'une horloge ; les mémoires DRAM standard utilisent
une méthode appelée SDR (Single Data Rate) consistant à lire ou à écrire une donnée à chaque front
montant, alors que la DDR envoie les données à chaque front montant, ainsi qu'à chaque front
descendant.
Les mémoires DDR possèdent généralement une appellation commerciale du type PCxxxx où
«xxxx» représente le débit en Mo/s.

 DDR2-SDRAM

La mémoire DDR2 (ou DDR-II) permet d'atteindre des débits deux fois plus élevés que la DDR
à fréquence externe égale. On parle de QDR (Quadruple Data Rate ou quad-pumped) pour désigner
la méthode de lecture et d'écriture utilisée. La mémoire DDR2 utilise en effet deux canaux séparés
pour la lecture et pour l'écriture, si bien qu'elle est capable d'envoyer ou de recevoir deux fois plus de
données que la DDR. La DDR2 possède également un plus grand nombre de connecteurs que la DDR
classique (240 pour la DDR2 contre 184 pour la DDR).

 DDR3-SDRAM

La DDR3 SDRAM améliore les performances par rapport au DDR2, mais surtout diminue la
consommation électrique. En effet, celle-ci est de 40 % inférieure, en particulier grâce à une baisse du
voltage utilisé, une finesse de gravure accrue. Si le débit théorique de ces barrettes peut dépasser les
10 Go/s, les temps de latence sont restés dans les mêmes ordres de grandeur que ceux des DDR2.

Les barrettes DDR3 ont 240 connecteurs comme les DDR2 mais ne sont absolument pas compatibles
(des détrompeurs empêchent l'insertion).

 La DDR4-SDRAM :
La DDR4 SDRAM (Double Data Rate 4th generation Synchronous Dynamic Random
Access Memory) elle succède à la DDR3 avec une consommation énergétique moindre
par rapport à la version précédente.

30
Tableau récapitulatif des barrettes mémoires

Le tableau ci-dessous donne la correspondance entre la fréquence de la carte-mère (FSB), celle


de la mémoire (RAM) et son débit :

Mémoire Appellation Fréquence E/S Fréquence mémoire Débit


DDR200 PC1600 200 MHz 100 MHz 1,6 Go/s
DDR266 PC2100 266 MHz 133 MHz 2,1 Go/s
DDR333 PC2700 333 MHz 166 MHz 2,7 Go/s
DDR400 PC3200 400 MHz 200 MHz 3,2 Go/s
DDR433 PC3500 433 MHz 217 MHz 3,5 Go/s
DDR466 PC3700 466 MHz 233 MHz 3,7 Go/s
DDR500 PC4000 500 MHz 250 MHz 4 Go/s
DDR533 PC4200 533 MHz 266 MHz 4,2 Go/s
DDR538 PC4300 538 MHz 269 MHz 4,3 Go/s
DDR550 PC4400 550 MHz 275 MHz 4,4 Go/s
DDR2-400 PC2-3200 400 MHz 100 MHz 3,2 Go/s
DDR2-533 PC2-4300 533 MHz 133 MHz 4,3 Go/s
DDR2-667 PC2-5300 667 MHz 167 MHz 5,3 Go/s
DDR2-675 PC2-5400 675 MHz 172,5 MHz 5,4 Go/s
DDR2-800 PC2-6400 800 MHz 200 MHz 6,4 Go/s
DDR2-1066 PC2-8500 533 MHz 266 MHz 8,5 Go/s
DDR2-1100 PC2-8800 560 MHz 280 MHz 8,8 Go/s
DDR2-1200 PC2-9600 600 MHz 300 MHz 9,6 Go/s
DDR3-800 PC3-6400 400 MHz 100 MHz 6,4 Go/s
DDR3-1066 PC3-8500 533 MHz 133 MHz 8,5 Go/s
DDR3-1333 PC3-10600 666 MHz 166 MHz 10,7 Go/s
DDR3-1600 PC3-12800 800 MHz 200 MHz 12,8 Go/s

31
La synchronisation (timings)
Il n'est pas rare de voir des notations du type 3-2-2-2 ou 2-3-3-2 pour décrire le paramétrage de
la mémoire vive. Cette suite de quatre chiffres décrit la synchronisation de la mémoire (en anglais
timing), c'est-à-dire la succession de cycles d'horloge nécessaires pour accéder à une donnée stockée
en mémoire vive. Ces quatre chiffres correspondent généralement, dans l'ordre, aux valeurs suivantes :
 CAS delay ou CAS latency (CAS signifiant Column Address Strobe) : il s'agit du nombre de
cycles d'horloge s'écoulant entre l'envoi de la commande de lecture et l'arrivée effective de la
donnée. Autrement dit, il s'agit du temps d'accès à une colonne.
 RAS Precharge Time (noté parfois tRP, RAS signifiant Row Address Strobe) : il s'agit du
nombre de cycles d'horloge entre deux instructions RAS, c'est-à-dire entre deux accès à une
ligne.
 RAS to CAS delay (noté parfois tRCD) : il s'agit du nombre de cycles d'horloge correspondant
au temps d'accès d'une ligne à une colonne.
 RAS active time (noté parfois tRAS) : il s'agit du nombre de cycles d'horloge correspondant
au temps d'accès à une ligne.

Les cartes mémoires sont équipées d'un dispositif appelé SPD (Serial Presence Detect),
permettant au BIOS de connaître les valeurs nominales de réglage définies par le fabricant. Il s'agit
d'une EEPROM dont les données seront chargées par le BIOS si l'utilisateur choisi le réglage « auto
».
La correction d'erreurs
Certaines mémoires possèdent des mécanismes permettant de pallier les erreurs, afin de
garantir l'intégrité des données qu'elles contiennent. Ce type de mémoire est généralement utilisé sur
des systèmes travaillant sur des données critiques. C'est la raison pour laquelle on trouve ce type de
mémoire dans les serveurs.

Bit de parité

Les barrettes avec bit de parité permettent de s'assurer que les données contenues dans la
mémoire sont bien celles que l'on désire. Pour ce faire, un des bits de chaque octet stocké en mémoire
sert à conserver la somme des bits de données. Le bit de parité vaut 1 lorsque la somme des bits de
données est impaire et 0 dans le cas contraire. De cette façon les barrettes avec bit de parité permettent
de vérifier l'intégrité des données mais ne permettent pas de corriger les erreurs. De plus pour 9 Mo de
mémoire, seulement 8 serviront à stocker des données, dans la mesure où le dernier mégaoctet
conservera les bits de parité.

Les barrettes ECC

Les barrettes de mémoire ECC (Error Correction Coding) sont des mémoires possédant
plusieurs bits dédiés à la correction d'erreur (on les appelle ainsi bits de contrôle). Ces barrettes,
utilisées principalement dans les serveurs, permettent de détecter les erreurs et de les corriger.

Le Dual Channel

32
Certains contrôleurs mémoire proposent un double canal (en anglais Dual Channel) pour la
mémoire. Il s'agit d'exploiter les modules de mémoire par paire afin de cumuler la bande passante et
ainsi exploiter au maximum les capacités du système. Il est essentiel, lors de l'utilisation du Dual
Channel, d'utiliser des barrettes identiques par paire (fréquence, capacité et préférentiellement les
mêmes formats)

LES MEMOIRES MORTES

33
Il existe un type de mémoire permettant de stocker des données en l'absence de courant
électrique, il s'agit de la ROM (Read Only Memory, dont la traduction littérale est mémoire en lecture
seule) appelée mémoire morte, parfois mémoire non volatile, car elle ne s'efface pas lors de la mise
hors tension du système.
Ce type de mémoire permet notamment de conserver les données nécessaires au démarrage de
l'ordinateur. En effet, ces informations ne peuvent être stockées sur le disque dur, étant donné que les
paramètres du disque lui-même (essentiels à son initialisation) font partie des données vitales à lire à
l'amorçage.
Différentes mémoires de type ROM contiennent des données indispensables au démarrage,
à savoir :
 Le BIOS, un programme permettant de piloter les interfaces d'entrée-sortie principales
du système, d'où le nom de BIOS ROM donné parfois à la puce de mémoire morte de la
carte-mère qui l'héberge.
 Le chargeur d'amorce: un programme permettant de charger le système d'exploitation
en mémoire (vive) et de le lancer. Celui-ci cherche généralement le système
d'exploitation sur le lecteur de disquette, puis sur le disque dur, ce qui permet de pouvoir
lancer le système d'exploitation à partir d'une disquette système en cas de
dysfonctionnement du système installé sur le disque dur (Cette disquette contient
effectivement des informations spéciales qui permettent d'amorcer le système sans faire
appel au disque dur).
 Le Setup CMOS, c'est l'écran disponible à l'allumage de l'ordinateur permettant de
modifier les paramètres du système (souvent appelé BIOS à tort...).
 Le Power-On Self Test (POST), programme exécuté automatiquement à l'amorçage du
système permettant de faire un test du système (c'est pour cela par exemple que vous
voyez le système "compter" la RAM au démarrage).

Etant donné que les ROM sont beaucoup plus lentes que les mémoires de types RAM (une
ROM a un temps d'accès de l'ordre de 150 ns tandis qu'une mémoire de type SDRAM a un temps
d'accès d'environ 10 ns), les instructions contenues dans la ROM sont parfois copiées en RAM au
démarrage, on parle alors de shadowing (en français cela pourrait se traduire par ombrage, mais on
parle généralement de mémoire fantôme).

Les types de ROM

Les ROM ont petit à petit évolué de mémoires mortes figées à des mémoires programmables,
puis reprogrammables.

 ROM
Les premières ROM étaient fabriquées à l'aide d'un procédé inscrivant directement les données
binaires dans une plaque de silicium grâce à un masque. Ce procédé est maintenant obsolète.

 PROM
Les PROM (Programmable Read Only Memory) ont été mises au point à la fin des années 70
par la firme Texas Instruments. Ces mémoires sont des puces constituées de milliers de fusibles (ou
bien de diodes) pouvant être "grillés" grâce à un appareil appelé « programmateur de ROM »,
appliquant une forte tension (12V) aux cases mémoire devant être marquées. Les fusibles ainsi grillés
correspondent à des 0, les autres à des 1.
 EPROM
Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant être
effacées. Ces puces possèdent une vitre permettant de laisser passer des rayons ultra-violets. Lorsque
la puce est en présence de rayons ultra-violets d'une certaine longueur d'onde, les fusibles sont
reconstitués, c'est-à-dire que tous les bits de la mémoire sont à nouveau à 1. C'est pour cette raison que
l'on qualifie ce type de PROM d'effaçable.

 EEPROM
LES EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM effaçables,
mais contrairement aux EPROM, celles-ci peuvent être effacées par un simple courant électrique, c'est-
à-dire qu'elles peuvent être effacées même lorsqu'elles sont en position dans l'ordinateur.
Il existe une variante de ces mémoires appelée mémoires flash (également ROM Flash ou
Flash EPROM). Contrairement aux EEPROM classiques, utilisant 2 à 3 transistors par bit à mémoriser,
la Flash EPROM utilise un seul transistor. D'autre part l'EEPROM peut-être écrite et lue mot par mot,
alors que la Flash ne peut être effacé que par pages (la taille des pages étant en constante diminution).
Enfin la densité de la mémoire Flash est plus importante, ce qui permet la réalisation de puces
contenant plusieurs centaines de Mégaoctets. Des EEPROM sont ainsi préférentiellement utilisées
pour la mémorisation de données de configuration et la mémoire Flash pour du code programmable
(programmes informatiques).
On qualifie de flashage l'action consistant à reprogrammer une EE

Introduction à la mémoire Flash

La mémoire flash est une mémoire à semi-conducteurs, non volatile et réinscriptible, c'est-à-
dire une mémoire possédant les caractéristiques d'une mémoire vive mais dont les données ne se
volatilisent pas lors d'une mise hors tension. Ainsi la mémoire flash stocke les bits de données dans
des cellules de mémoire, mais les données sont conservées en mémoire lorsque l'alimentation
électrique est coupée.
En raison de sa vitesse élevée, de sa durabilité et de sa faible consommation, la mémoire flash
est idéale pour de nombreuses applications – comme les appareils photos numériques, les téléphones
cellulaires, les imprimantes, les assistants personnels (PDA), les ordinateurs portables, ou les
dispositifs de lecture ou d'enregistrement sonore tels que les baladeurs mp3. De plus ce type de
mémoire ne possède pas d'éléments mécaniques, ce qui leur confère une grande résistance aux chocs.

Les types de cartes mémoire


Il existe un grand nombre de formats de cartes mémoires non compatibles entre-eux, portés par
presque autant de constructeurs. Parmi ces formats de cartes mémoire les plus courants sont :
 Les cartes COMPACT FLASH
 Les cartes SECURE DIGITAL (appelées SD Card)
 Les cartes MEMORY STICK
 Les cartes SMARTMEDIA
 Les cartes MMC (MultimediaCard)
 Les cartes xD picture card
 Les lecteurs de cartes mémoire
Il est à noter l'existence de lecteurs de cartes mémoire multi-formats pouvant être connectés la
plupart du temps sur un port USB. Compact Flash

35
La mémoire Compact Flash (notée parfois CF) est un type de carte mémoire créé en 1994 par
la firme SanDisk. La mémoire Compact Flash est constituée d'un contrôleur mémoire et de mémoire
flash contenues dans un boîtier de faible dimension (42.8mm de largeur et 36.4mm de hauteur), de
taille inférieure à une petite boite d'allumettes, et pesant 11.4 grammes.
Il existe deux types de cartes Compact Flash de dimensions différentes :
 Les cartes Compact Flash type I, possédant une épaisseur de 3.3mm ;
 Les cartes Compact Flash type II, possédant une épaisseur de 5mm.

Les cartes Compact Flash sont conformes à la norme PCMCIA/ATA si ce n'est que le connecteur
possède 50 broches au lieu des 68 broches des cartes PCMCIA. Ainsi il est possible d'enficher une carte
Compact Flash dans un emplacement PCMCIA passif de type II.

La version CF+ permet un débit de 16 Mo/s (voire 66 Mo/s) et une capacité de 137 Go.

Un bus informatique
On appelle bus, en informatique, un ensemble de liaisons physiques (câbles, pistes de circuits
imprimés, etc.) pouvant être exploitées en commun par plusieurs éléments matériels afin de
communiquer.
Les bus ont pour but de réduire le nombre de « voies » nécessaires à la communication des
différents composants, en mutualisant les communications sur une seule voie de données. C'est la
raison pour laquelle la métaphore d'« autoroute de données » est parfois utilisée.

Type de mémoire vive Nombre de bits bande Processeurs (largeur du nombre par banc
(+ parité éventuelle) passante bus de données externe)
simm 30 Contact 8 (9) 286, 386SX (16 bits) par 2
386DX, 486 (32 bits) par 4
simm 72 contact 32 (36) 486 (32 bits) par 1
Pentium (64 bits) par 2
FPM 176 MB/s
EDO 32 264 MB/s Pentium (64 bits) par 2
SDram 66 Mhz 64 528 Mhz Pentium par 1
Pentium II, celeron par 1
SDRam 100 Mhz 64 800 MB/s Pentium II 100 Mhz par 1
SDRam 133 Mhz 64 1,06 GB/s Pentium III (Via par 1
chipset VIA), Athlon
RamBus 64 1,6GB Pentium III par 1
(version
PC800)
DDR, DDR2 et DDR3 64 Pentum IV, Core 2 par 1
Duo, Athlon 64,
Opteron

Remarque: Pentium I, Cyrix M6, K6-2 et K6-3 (AMD) utilisent les mêmes types, liés au socket
(supersocket) 7.

36
Chapitre3: Le disque dur
Le disque dur, parfois abrégé DD ou HDD de l’anglais Hard Disk Drive, est une mémoire
de masse à disque tournant magnétique utilisée principalement dans les ordinateurs, mais
également dans des baladeurs numérique, des caméscopes ,des lecteurs/enregistreurs de DVD de
salon, console de jeux vidéo, etc. Son rôle est de conserver les données de manières permanentes,
contrairement à la mémoire vive (ram), qui s’efface après chaque redémarrage de l’ordinateur. Le
disque dur a deux fonctions : la première est de stocke le système d’exploitation de l’ordinateur
(Windows, Linux, IOS) qui permet à l’utilisateur d’interagir avec l’ordinateur. La deuxième est de
garder vos données généralement sous forme de fichiers (texte, musique, vidéo, etc.).

Le disque dur est l’espace où vous pouvez stocker des données. On entend par données, des
fichiers numériques comme les images, les vidéos, les documents etc. Depuis 1956, date de son
invention, ce support de stockage a connu de nombreuses transformations aussi bien au niveau du
design qu’à celui de la capacité de stockage. Ainsi, il existe différents types de disque dur ayant chacun
des caractéristiques bien particulières. Sur le marché, il y’a trois grands types de disque dur : IDE,
SATA, SSD (selon les interfaces).
Le disque dur constitue l’une des pièces maîtresses de l’ordinateur à plusieurs titres :
 Il n’y a pas de PC performant sans un disque dur performant : vous pouvez disposer d’un
processeur de plusieurs gigahertz, avec 4Go de Rambus ou DDR, plus la dernière carte graphique
du jour : si votre disque dur est de la précédente génération, il tirera grandement vers le bas les
performances du système. Plus rapide sera votre disque, plus rapide sera l’ensemble de votre
système.
 A partir d’un nouveau disque dur ou d’une nouvelle partition de celui-ci, vous pouvez
simplement disposer véritablement d’un nouveau PC avec un nouveau système d’exploitation.

Les composants du disque dur


Si l’on dévisse le boitier d’un disque dur et qu’on l’ouvre physiquement, il apparaît ce qui suit
(voir image ci-dessous) ; mais cela est déconseillé car le boitier est scellé sous vide : le disque peut
devenir inutilisable car l’air ambiant possédant des grains de poussière, l’ouverture en dehors d’une
salle spécialisée laissera entrer l’air ambiant pollué, et la poussière sera capable de bloquer les têtes de
lecture.

37
Les plateaux :
Les plateaux sont la pièce la plus remarquable d’un disque. Ces plateaux sont des disques
parfaitement plats fait d’aluminium ou de verre recouvert d’un alliage magnétisable. C’est sur ces
plateaux que sont stockées les données. Pour cette raison il est important que chacun de ceux-ci soit
d’une qualité irréprochable, tant à l’uniformité de répartition des grains de matière magnétisable, qu’à
sa planéité. Les plateaux sont soumis à des contraintes physiques permanentes, en particulier
l’échauffement généré par leur rotation et des forces de frottement. Plus il y a de plateaux plus le disque
dur a une capacité de stockage élevée.

Densité de stockage :
La densité de stockage définit la quantité de données qui peut être stockée par unité de surface.
Chaque plateau est constitué de pistes, lesquelles sont des anneaux qui, quand on les combine avec la
densité linéaire des plateaux, permet de définir la densité par unité de surface. Imaginez les pistes d’un
plateau comme les stries concentriques d’un tronc d’arbres ; plus il y a de pistes sur un plateau plus la
capacité de stockage est élevée. Les disques actuels ont 50 000 pistes par plateau. Cependant, quand
on quantifie la densité par unité de surface, les pistes par plateau sont exprimées sur un inch de rayon.
Ainsi, un plateau peu avoir un total de 52 000 pistes, mais son TPI (Tracks Per Inch) peut être de 40
000 avec ainsi une densité de 40 000 pistes par Inch. Un plateau a un rayon de 1,3 à 2 Inches.
L’autre terme de l’équation de densité de surface vient de la densité linéaire d’enregistrement
par plateau. Cela mesure combien de bits peuvent être stockés sur une longueur donnée de piste.
Logiquement, plus proche les bits sont stockés, plus grande est la capacité de stockage du plateau. Un
plateau de disque dur peut avoir une densité linéaire de 450 000 bits par Inch (BPI) de piste, laquelle
quand elle est multipliée par le nombre TPI (pistes par inch) exprime la densité par unité de surface du
plateau.

Ainsi 450 000 BPI X 40 000 TPI = 18 000 000 000 bits/inch2

38
Par simplicité les constructeurs expriment la densité des plateaux en capacité globale par
plateau soit de Go et bientôt des To. Ainsi si un plateau a une « densité » de 10 Go et comporte 4
plateaux sa capacité est de 40 Go.

Vitesse de rotation :
La vitesse de rotation définit à quelle vitesse les plateaux tournent autour de leur axe. Un moteur
très plat fait tourner ceux-ci à 7200 trs/min. Les disques modernes tournent à 10 000 trs/min voir 15
000 trs/min. Plus un disque tourne vite, plus il échange rapidement les données avec le système.

Le verrin :
Sont importance est cruciale car il est responsable de la vitesse de déplacement du bras placant les têtes
de lecture-écriture en face des pistes et secteurs souhaités. Plus les données sont stockées de façon
contiguë plus il est difficile pour le verrin de déplacer rapidement le bras dans la position spécifique
souhaitée.

Les têtes d’écriture -lecture :


Les têtes de lecture-écriture placées au bout des bras à la fois lisent et écrivent de façon
séquentielle. Attachées au bout des bras elles sont présentes sur chaque face d’un plateau. Quand le
disque marche la vitesse de rotation des plateaux entraîne un flux d’air qui provoque un coussin d’air
sur lequel s’appuie la tête. Celle-ci disposée très à proximité du plateau (à 3 microns de distance)
impose du fait de la vitesse de rotation que celle-ci n’entre jamais en contact physique avec le plateau.
Si c’était le cas cela s’accompagnerai d’une élévation importante de la température et une très rapide
dégradation du disque et des têtes.

Quand une tête inscrit des datas sur un plateau, elle utilise un signal magnétique lequel provient
de l’ensemble mémoire-CPU à travers le contrôleur du disque. Ce signal magnétique aligne les champs
magnétiques des particules de la surface du plateau. Ce sont ces alignements de champs qui définissent
les données stockées.
Une tête lit les données sur le plateau en détectant la polarité des particules qui ont été
auparavant alignées durant le processus d’écriture. Une fois la polarité déterminée, le système convertit
alors le signal en un état électronique à traiter par l’ordinateur.

Le circuit logique :
Chaque disque est pourvu d’une carte possédant un microprocesseur et de la mémoire tampon.
Cette carte électronique possède tout ce qu’il faut pour contrôler le verrin, les bras, la mémoire tâche,
les opérations de lecture-écriture, de contrôle de l’alimentation…etc. Ce circuit logique reçoit ses
instructions en provenance du contrôleur de disque dur présent sur la carte mère et qui reçoit lui-même
ses instructions du système d’exploitation. Lorsque l’ordinateur fait une requête de données au disque
39
dur, le circuit logique recueille la demande, la traite et mobilise les différentes parties mobiles pour
faire son petit travail de précision.

Les interfaces :
Schématiquement elles sont de deux types et déterminent la bande passante du disque dur. Plus
la bande passante est élevée plus la quantité de données transitant par unité de temps à travers
l’interface est élevées.

 Interface PATA (Parallel ATA) ou IDE (Integrated Drive Electronics) : c’est la plus
populaire utilisée par tous les ordinateurs familiaux et la majorité de ceux de bureaux. Elle est
peu coûteuse et se décline en ATA 33 (33 Mo/s en pointe), ATA 66 et maintenant ATA 100. Il
faut bien comprendre que ces nombres de 66 ou 100 Mo sont des débits théoriques maximaux
jamais observés en pratique. Du fait de son architecture, le débit qui transite par ces interfaces
est fortement dépendant du système (en particulier du processeur).
Le disque dur IDE se relie à la carte mère de l’ordinateur grâce à une nappe souple sur laquelle
on retrouve des connecteurs 40 points. Il offre une vitesse d’écriture approximative de 130
Mo/s. Il faut noter que la production de ce type de disque dur a été arrêtée depuis 2012 ans.
 Interface SCSI (pour Small Computer Systems Interface) elle se décline en Wide SCSI,
Ultra Wide SCSI, UW 2 SCSI et Ultra 160 SCSI. Cette interface est plus coûteuse et du fait
de son architecture est très peu dépendante de la puissance du système. On la rencontre
volontiers dans les stations de travail et sur tous les serveurs.
 Interface SATA (pour serial ATA ou Serial Advanced Technology Attachment) : ici, plus
besoin de la nappe encombrante ; on a la présence de deux connecteurs : le connecteur
d’alimentation et le connecteur SATA. L’avantage par rapport à l’IDE est la forme et la durée
de vie, qui est plus longue. La rapidité aussi est l’un des points forts de ce disque. En effet,
SATA-I a un débit de 1,5 Gb/s et une bande passante de 150Mo/s ; SATA-II est à 3Gb/s et une
bande passante de 300Mo/s ; SATA-III est à 6Gb/s et une bande passante de 600Mo/s.

I. Principe de fonctionnement d’un disque dur.


Il faut savoir comment un disque dur stocke les données pour comprendre comment un
logiciel peut récupérer ces données. Un disque dur est constitué de plusieurs plateaux, qui eux
possèdent plusieurs pistes. Chaque piste contient des secteurs. La taille d’un secteur est au
minimum de 512 octets. Chaque secteur est composé de différentes zones :

 Le « Gap » : c’est une zone inutilisée qui laisse le temps nécessaire au changement de mode
du disque dur (pour passer du mode lecture au mode écriture).
 La zone « cerveau » : c’est une zone permettant la synchronisation entre la logique du
contrôleur de disque et les données à lire.
 Une zone « En-tête » : elle contient les informations sur le prochain secteur ; et elle permet
d’identifier le numéro de secteur suivant.
 Une zone pour les données : c’est là que les données enregistrées sont stockées.
 Une zone « Checksum » : c’est une zone pour détecter et réparer les erreurs.

Ce qu’il faut retenir, c’est qu’un fichier n’est pas stocké sur un seul secteur. En effet, chaque
fichier est reparti en bouts de fichiers, et chaque bout est placé dans un secteur. Le disque dur
utilise donc un index pour connaître chaque secteur où est réparti le fichier. Cependant, une fois

40
les données supprimées, cet index l’est également. C’est pourquoi il est difficile de reconstruire
un fichier effacé car il faut retrouver où chaque secteur était stocké.

II. Les différents types de disques durs

On distingue deux types de disque dur selon la constitution :


 Les disques durs SSD.
 Les disques durs HDD.

a) Les disques durs SSD.


Aujourd’hui dans les ordinateurs portables de premier niveau, le disque dur est remplacé par
un disque électronique aussi connu sous son appellation anglophone SSD (Solid State Disk/Drive), qui
il incorpore une mémoire flash. C’est grâce à cette mémoire, qu’il est plus facile de mouvoir le disque
dur même lors du déplacement de l’ordinateur. Ce disque est plus petit, ne fait pas de bruits et est plus
rapide, puisqu’il n’a pas de composantes mécaniques mobiles. Désormais il n’y a plus de crainte
concernant la déconnection subite du disque de votre appareil, ou une chute de l’appareil en plein
fonctionnement. Avec le SSD, la vitesse de lecture/écriture s’étend de 27 Mo/s à 3 Go/s (grâce à
l’interface SATA), une centaine de mégas octets/seconde pour le HDD. Quoique moins susceptible
aux défaillances, des pertes de données sont possibles.

b) Les disques durs HDD.


Les disques dur HDD (Hard Disk Drive) possèdent une mémoire appelée "cash" qui détermine
la puissance du disque dur ; plus la cash est élevée plus le disque dur est performant (16mega, 32mega,
64mega). Le disque dur HDD offre une importante mémoire de stockage de plusieurs centaines de giga
mais ses parts de marché sont grignotées au fil des années au profit des SSD.

III. Le master boot record (MBR)


Le secteur de démarrage (appelé Master Boot Record ou MBR en anglais) est le premier
secteur d'un disque dur (cylindre 0, tête 0 et secteur 1). Il contient la table de partition principale (en
anglais partition table) et le code, appelé boot loader qui, une fois chargé en mémoire, va permettre
d'amorcer (booter) le système. Le boot loader, une fois en mémoire, va déterminer sur quelle partition
le système va s'amorcer, et il va démarrer le programme appelé bootstrap qui va amorcer le système
d'exploitation présent sur la partition désignée. D'autre part, c'est ce secteur du disque qui contient
toutes les informations relatives au disque dur (fabricant, numéro de série, nombre d'octets par secteur,
nombre de secteurs par cluster, nombre de secteurs, etc.). Le MBR est le secteur le plus important du
disque dur, il aide le setup du BIOS à reconnaître le disque dur. Sans ce secteur, votre disque dur est
inutilisable : c'est pourquoi il est une cible de prédilection pour les virus.

IV. Le partitionnement :

Beaucoup de machines sont formatées en une grande partition utilisant l'intégralité de l'espace
disponible du lecteur. Ce n'est cependant pas la solution la plus avantageuse en termes de performances
et de capacité. La meilleure solution est de créer plusieurs partitions, ce qui va vous permettre :

 D'installer plusieurs systèmes d'exploitation sur votre disque


 D'économiser de l'espace disque
41
 D'augmenter la sécurité de vos fichiers
 D'organiser vos données plus facilement

On appelle partitionnement le processus qui permet d’écrire la table de partition dans le


secteur de démarrage (MBR). Cette table contient des informations sur : la taille des partitions en
termes de nombre de secteurs, leurs positions par rapport à la partition principale, les types de partitions
présentes, les systèmes d'exploitation installés, etc.

Le partitionnement consiste à « cloisonner » le disque dur, à créer des zones sur le disque dont
les données ne seront pas mélangées. Cela permet la cohabitation sur le même disque physique, de
plusieurs systèmes d’exploitation n'utilisant pas le même système de fichiers.

Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci (formatage
de bas niveau) et avant son formatage logique (formatage de haut niveau). Lorsque la partition est
créée, on lui donne un nom de volume, ce qui va permettre de l'identifier facilement.

Dans le cas de l’utilisateur d'un système d'exploitation unique, une seule partition de la taille
du disque peut suffire, sauf si l'utilisateur désire en créer plusieurs pour faire par exemple plusieurs
lecteurs dont les données seront séparées.

Il existe trois sortes de partitions:

 La partition principale,
 La partition étendue et
 Les lecteurs logiques.

Partition principale

Un disque peut contenir jusqu'à quatre partitions principales. Une partition principale doit
être formatée logiquement, pour contenir le système de fichier correspondant au système d'exploitation
installé sur celle-ci. Si jamais vous avez plusieurs partitions principales sur votre disque, une seule
sera active et visible à la fois, cela dépendra du système d'exploitation sur lequel vous avez démarré
l'ordinateur.
En choisissant le système d'exploitation que vous lancez au démarrage, vous déterminez la
partition qui sera visible. La partition active est la partition sur laquelle un des systèmes
d'exploitation est démarré au lancement de l'ordinateur. Les partitions autres que celle sur laquelle
vous démarrez seront alors « cachées », ce qui empêchera d'accéder à leurs données. Ainsi, les données
d'une partition principale ne sont accessibles qu'à partir du système d'exploitation installé sur cette
partition.
Seules les partitions principales les partitions principales sont bootables, car elles possèdent
chacune un secteur de démarrage.

42
Partition étendue

On peut aussi choisir de créer trois partitions principales et une partition étendue. En effet, la
partition étendue a été mise au point pour outrepasser la limite de quatre partitions principales, en ayant
la possibilité d’y créer autant de lecteurs logiques, de sous-partitions que l’on désire. Ces lecteurs
logiques permettent de "simuler" plusieurs disques durs de taille moindre.
Au moins un lecteur logique est nécessaire dans une partition étendue, car on ne peut pas y
stocker de données directement.

Dans un même disque, voici à quoi pourrait ressembler un système comportant plusieurs
systèmes d'exploitation différents (avec des systèmes de fichiers différents.

Ou bien ceci :

Figure : Multi partition d’un disque

V. Le formatage :
Formater signifie préparer le disque dur en installant un système de fichiers précis pour qu’il
puisse être compatible avec le système d’exploitation utilisé. En effet, chaque système d’exploitation
nécessite un système de fichiers différents qui lui convient ; c’est pourquoi avant la première utilisation,
il faut faire un formatage pour que le disque dur soit reconnu par le système d’exploitation. Il existe
deux types de formatages :

a) Le formatage de bas niveau :


Le formatage de bas niveau est un formatage réalisé en usine après la fabrication du disque
dur. Il n’a aucune incidence sur le système d’exploitation. Un formatage de bas niveau est un peu
comme remettre à zéro un disque dur car il initialise la surface du disque et ses pistes.

b) Le formatage de haut niveau :

43
Le formatage de haut niveau quant à lui a une incidence sur les informations liées au système
d’exploitation. En effet, il ne s’occupe pas de la surface du disque mais d’effacer ou de réécrire l’index
ou la table d’allocation.

VI. Les systèmes de fichiers

Il faut différencier le système de fichier FAT à la table d'allocation des fichiers (FAT en
anglais).

La FAT (File Allocation Table: table d'allocation des fichiers) est le cœur du système de
fichiers. Elle est localisée dans le secteur 2 du cylindre 0 à la tête 1 (Elle est dupliquée dans un autre
secteur par mesures de sécurité en cas d'accident). Dans cette table sont enregistrés les numéros des
clusters utilisés, et où sont situés les fichiers dans les clusters.
Le système de fichiers FAT quant à lui a été utilisé par les systèmes d'exploitation DOS (DOS
et Windows 95. Il était également supporté par les systèmes d’exploitation Windows NT et OS/2.

Système d'exploitation Système de fichiers associé

DOS FAT16

Windows 95 FAT16 - FAT32 (pour la version OSR2)

Windows 98 FAT32

Windows XP NTFS

Windows NT NTFS

OS/2 HPFS

Linux Linux Ext2, Linux Ext3, Linux Ext4

Le système de fichiers FAT est caractérisé par l'utilisation d'une table d'allocation de fichiers
et de clusters (ou blocs).
Le cluster est la plus petite unité de stockage d’un système de fichier. Le cluster représente
un nombre fixé de secteurs du disque.
Le système de fichiers FAT supporte des disques ou des partitions d'une taille allant jusqu'à 2
GB, mais autorise au maximum 65536 clusters. Ainsi, quelle que soit la taille de la partition ou du
disque, il doit y avoir suffisamment de secteurs par cluster pour que tout l'espace disque puisse être
contenu dans ces 65525 clusters. Ainsi, plus la taille du disque (ou de la partition) est importante, plus
le nombre de secteurs par cluster doit être important.
Le système de fichier FAT utilise un répertoire racine (représenté sur les systèmes
d’exploitation qui utilisent ce type de systèmes de fichiers par le signe C:\), qui doit être situé à un
endroit spécifique du disque dur. Ce répertoire racine stocke les informations dans fichiers et les sous-
répertoires qu'il contient. Pour un fichier, il stockera donc :

 Le nom de fichier

44
 La taille du fichier
 La date et l'heure de la dernière modification du fichier
 Les attributs du fichier
 Le numéro du cluster auquel le fichier commence

VII. Principe d’effacement des données :


Pour garantir la protection de ces informations, les organisations devraient les classer en
fonction de leur confidentialité afin de garantir qu'elles soient traitées correctement lorsqu'elles ne sont
plus nécessaires. Lorsqu'il s'agit de protéger vos informations électroniques les plus sensibles, la
création d'une politique claire d'effacement des données est tout aussi importante que d'avoir un plan
de conservation des données robuste. Les entreprises produisant autant de données, il est plus
important que jamais que des politiques sécurisées d'effacement des données soient en place. Mais,
avec les types de supports différents disponibles, quel type de méthode d'effacement des données
convient à nos besoins?
Effacement de disques durs
Causer des dommages physiques à un disque dur signifie qu'il n'y aura aucune chance de
récupérer les données qui y résident. Ce n'est pas parce qu'un disque dur est endommagé physiquement
que les données qui y résident sont irrécupérables.
Même après avoir effacé les données d’un disque il est possible de retrouver des informations.
En effet, lorsque vous supprimez un fichier d'un disque dur, le lecteur marque le fichier comme «
supprimé ». Cependant, jusqu'à ce qu'un utilisateur écrase ce fichier, sa récupération est toujours
possible, par exemple avec un logiciel de récupération de données réputé. Pour assurer la destruction
sécurisée des données du disque dur, il est conseillé d'utiliser soit un logiciel d'effacement des données,
soit un démagnétiseur (Exercice : faire une recherche sur les démagnétiseurs).
Effacement de disques SSD
L'effacement des disques SSD est simple et direct ; cependant, il a ses complications. Des
recherches récentes ont montré que les méthodes classiques d'effacement ne suppriment pas
systématiquement toutes les traces de données des SSD. En raison de l'architecture technique unique
d'un SSD, chaque opération d'écriture stocke les données dans un emplacement physique différent. Il
est donc possible que même après plusieurs réécritures, des traces des données d'origine puissent rester
dans des cellules de mémoire spécifiques. Pour les entreprises qui ont des exigences de sécurité
élevées, les méthodes classiques d'effacement des disques SSD peuvent ne pas convenir.
Pour assurer un effacement sécurisé total, un destructeur accrédité pour SSD est un choix
optimal. (Exercice : rechercher les destructeurs certifiés pour disques SSD).

Effacement de bandes magnétiques


Les bandes sont une solution idéale pour l'archivage des données à long terme. C’est la solution
utilisée par les banques et les gros producteurs de données. Cependant, lorsque vous stockez des bandes
sur une période de 10/20/30 ans, il peut y avoir un risque de dommages, ce qui les rend inaccessibles
et nécessite la migration des données vers de nouvelles bandes. Généralement, les données archivées
ont une période de conservation ; une fois dépassée, l'effacement des données sur les bandes est une
obligation légale. Dans ces deux situations, une entreprise doit prendre des mesures pour détruire en
toute sécurité les données sur les bandes. Dans le cas précis, la meilleure méthode d'effacement des
données est un démagnétiseur.

45
Effacement de smartphones
Si vous êtes un particulier, lorsqu'il s'agit de détruire définitivement les données d'un
smartphone, une réinitialisation d'usine convient pour garantir qu'aucune donnée n'est récupérable.
Cependant, en ce qui concerne les entreprises, la plupart exigent une preuve de la suppression des
données à des fins d'audit. Un logiciel d’effacement de données fonctionnera mieux dans ces cas, car
il fournira des rapports et des certificats d' « effacement complets et inviolables ».

IX- Quelques logiciels de partitionnement et de formatage de DD


Voici quelques outils qui permettent de redimensionner agrandir/réduire des partitions de
disques, incluant les partitions systèmes.
Ces outils fonctionnent sur Windows ou pour ceux basés en Linux accessibles depuis un CD
Live.
La plupart sont disponibles en version gratuite.
De manière générale, ces outils de partitionnement de disque incluent en général : Formater les
partitions avec plusieurs systèmes de fichiers supportés (NTFS, FAT32, Ext4, etc.), Une vérification
des partitions, un nettoyage de disque pour supprimer l’intégralité, une conversion de disque
GPT/MBR conversion de système de fichiers NTFS et FAT32ou parfois la possibilité d’effectuer un
clone de disques. Par exemple pour transférer Windows d’un disque HDD vers un SSD.

Voici les 7 meilleurs logiciels de partition de disque pour Windows :


1-Gestion des disques de Windows
La gestion de disque est un outil de partitionnement de disque inclut dans Windows. C’est donc
très utile pour lister et visualiser l’état des partitions de disques. Mais il permet d’effectuer la plupart
des actions sur votre disque : Créer et supprimer des partitions de disque, Agrandir ou réduire des
partitions, Ajouter ou modifier la lettre de lecteur. Vous pouvez aussi convertir un disque GPT en MBR
et inversement, si ce dernier est vide.
Toutefois, elle ne permet pas de fusionner deux partitions de disques. Enfin notez aussi que
Windows fournit l’utilitaire en ligne de commandes DiskPart.

2-AMOEI Partition Assistant


AMOEI Partition Assistant est un programme de gestion des partitions de disque assez complet.
Il offre une large gamme de fonctionnalités et d’options à ses utilisateurs, notamment le
redimensionnement, la fusion, la création, le formatage, le fractionnement, la copie et la restauration
de partitions. Vous pouvez également convertir le système de fichiers de FAT en NTFS et vice versa
sans perdre de données dans le ou les volumes de lecteur en question Le programme permet également
de reconstruire le MBR à partir de zéro. En outre, vous pouvez cloner des disques, convertir des disques
en GPT/MBR ou de FAT32 à NTFS.

46
Quelques fonctions avancées comme rendre la partition active (pour les disques MBR),
Changer l’ID ou numéro de série de la partition.Le redimensionnement de la partition système est
possible et nécessite bien entendu un redémarrage de Windows.

3-EaseUS Partition Master


Avec EaseUS Partition Master est un logiciel de gestion de partition de disque qui existe en
version gratuite.
EaseUS Partition Master est capable de créer, formater, redimensionner, déplacer, diviser,
fusionner, copier, effacer, vérifier et explorer.
Il permet également aux utilisateurs de convertir de FAT en NTFS, primaire en logique et vice-
versa.
Bien que la version gratuite offre un ensemble complet de fonctionnalités, vous devrez passer
à la version «Pro» si vous souhaitez migrer votre système d’exploitation vers un nouveau disque dur
ou SSD.
Le programme est disponible uniquement sur Windows et est compatible avec toutes les
versions de XP à Windows 10.

4-Minitool Partition Wizard


Minitool Partition Wizard est un logiciel de partitionnement de disque.Il assez similaire aux
précédents qui regroupent à peu près les mêmes fonctionnalités. Comme vous pouvez vous y attendre
de la plupart des programmes de gestion de partition, la version gratuite de MiniTool peut créer,
redimensionner, déplacer, supprimer, formater, masquer, afficher, fractionner, fusionner, copier,
cloner et même récupérer des partitions supprimées. De plus, le programme permet également aux
utilisateurs de reconstruire la table MBR et de convertir le système de fichiers de FAT en NTFS et
vice-versa.
Le programme est également compatible avec les types de fichiers Linux ext2 / ext3.

47
5-Paragon Partition Manager
Comme la plupart des autres programmes de la liste, Paragon Partition Manager permet
également aux utilisateurs utilisateurs de créer, formater, redimensionner, supprimer, masquer et copier
des partitions. Il permet également aux utilisateurs de convertir le type de partition de disque de MBR
en GPT et vice-versa.
Alors que la version gratuite de Paragon Partition Master propose une liste complète de
fonctionnalités, vous devrez acheter la version Pro si vous souhaitez des fonctionnalités
supplémentaires, telles que fusionner des partitions, convertir NTFS en FAT32, changer la taille du
cluster et convertir le disque dynamique en disque de base. Paragon Partition Magic prend également
en charge les configurations GPT / UEFI et fonctionne avec le système de fichiers HFS + d’Apple.
Bien que nous n’ayons pas vérifié la version payante du logiciel, la version gratuite n’est pas vraiment
aussi riche en fonctionnalités que certaines des options susmentionnées.
Bien sûr, il fait le travail rapidement et efficacement, mais à moins que vous ne soyez prêt à
payer pour les versions premium, vous manquerez quelques fonctionnalités que vous obtiendriez
autrement dans certains des autres programmes gratuits de la liste.

48
6-Macrorit Disk Partition Expert
Macrorit Disk Partition Expert est de loin le plus facile à utiliser par rapport au reste des
programmes de cette liste. Bien qu’il offre aux utilisateurs les fonctionnalités habituelles attendues des
programmes de gestion de disque standard, il est également livré avec quelques fonctionnalités qui
sont un peu moins courantes. Tout d’abord, il propose une version portable, vous pouvez donc l’utiliser
sans avoir à l’installer sur votre PC. Deuxièmement, le programme applique tout d’abord les
changements virtuellement pour vous permettre de voir leurs effets avant de les appliquer réellement.
Vous devrez cliquer sur le bouton « Valider » pour exécuter l’action une fois que vous serez satisfait
de ce que vous voyez.
En outre, comme MiniTool Partition Wizard, Macrorit dispose également d’une « protection
contre la mise hors tension et d’une reprise après sinistre des données », qui empêche la perte de
données en cas de panne de courant pendant le partitionnement / la fusion / la suppression ou tout autre
processus.

7-GParted
GParted est un utilitaire libre qui fonctionne sur GNU/Linux.On le retrouve aussi sous la forme
d’un fichier ISO.Cela permet de créer une clé USB bootable pour dépanner votre PC.Une fois dessus,
l’utilitaire GParted démarre et vous pouvez gérer vos partitions.
Le logiciel permet non seulement aux utilisateurs de créer, redimensionner, supprimer, déplacer
et copier des partitions sur un disque dur, mais aussi de créer une table de partition et d’activer ou de
désactiver des indicateurs de partition. Comme attendu d’un programme destiné à être exécuté sur
Linux, GParted prend en charge ext2, ext3 et ext4 aux côtés de NTFS, FAT16, FAT32 et de nombreux
autres systèmes de fichiers.

49
IV-Quelques logicielles de récupération des données et de l’espace MEMOIRE

A - Récupération des données

Plantage de votre machine, suppression malheureuse de fichiers importants, perte


malencontreuse de vos données suite à un virus, il y a de nombreuses situations où l’utilisation d’un
logiciel de récupération de données est la seule option qui vous reste.
1-Recuva
L'une des meilleures solutions gratuites pour récupérer vos fichiers, c'est évidemment Recuva,
de l'éditeur Piriform, déjà connu pour son mondialement célèbre Ccleaner. Disponible uniquement
pour Windows, Recuva est très simple à utiliser puisqu'il vous guide pas-à-pas dans les différentes
étapes de récupération de vos fichiers. Bien qu'il soit très efficace, il ne permet pas toujours de
récupérer 100 % des données perdues, mais il vous indique assez précisément par un code couleur, ce
qui peut être sauver et ce qui est irrécupérable.
A l'inverse, Recuva peut également être utilisé pour effacer définitivement un fichier, sans
possibilité de le restaurer.
2-PC Inspector File Recovery
Gratuit et en français, PC Inspector File Recovery ne se contente pas de restaurer les fichiers
perdus de vos disques durs, il détecte automatiquement tous les supports de stockage branchés et les
partitions, qu'ils soient endommagés ou vides, ou non détectés par Windows. Qu'il s'agisse d'un disque
dur amovible, d'une clé USB ou d'un ordinateur en réseau en NTFS ou en FAT12/16/32, PC Inspector
File Recovery les identifiera afin de récupérer les documents qui peuvent être sauvés. Accessible pour
les utilisateurs plus aguerris, PC Inspector File Recovery dispose d'une interface un peu moins pratique
à prendre en main que Recuva, résolument tourné vers les novices et le grand public.
3-TestDisk & PhotoRec
TestDisk & PhotoRec est un logiciel libre disponible sur toutes les plateformes Windows, Mac
et Linux, et utilisable en lignes de commande.

50
Pas toujours très pratique pour les non-initiés, TestDisk & PhotoRec est néanmoins très efficace
puisqu'il permet de récupérer les partitions perdues et de repérer les disques non-détectés par votre
système d'exploitation.
Ce logiciel est également en mesure de restaurer les documents perdus sur des cartes mémoires
d'appareil photo, et autres supports amovibles.
4-Disk Drill
Disponible en français et initialement prévu pour MacOS, Disk Drill est désormais disponible
pour Windows et a l'avantage de présenter une interface simple et épurée, accessible à tous. Après une
phase d'analyse de votre disque dur et de vos périphériques de stockage connectés, Disk Drill se
présente comme un explorateur de fichiers et vous propose de récupérer jusqu'à 500 Mo de données
gratuitement et les copier sur un autre support. Au-delà, une formule Pro payante est disponible.
Vous avez ainsi la possibilité de naviguer dans votre espace de stockage endommagé comme
si tout fonctionnait normalement, et même de filtrer les éléments à récupérer en fonction de leur nature
(image, vidéo, document, archive…) mais aussi de trier les résultats en fonction de leur date de
modification.
Simple, efficace mais payant, Disk Drill est l'une des solutions les plus efficaces.

5-RStudio
RStudio est un utilitaire complet et flexible, qui facilite la récupération de données perdues ou
effacées. Compatible sur Windows, MacOS et Linux, ce logiciel prend en charge de nombreux
systèmes des fichiers et restaure de nombreux types de fichiers (archives, documents cryptés, vidéos,
etc.). A partir d'une première analyse complète du disque dur sélectionné, R-Studio affiche
graphiquement les éléments détectés qui peuvent ensuite être récupérés et enregistrés sur un disque
local ou connecté à distance. Efficace et rapide à prendre en main, il permet de restaurer des fichiers
supprimés et dont la corbeille a été vidée, lors d'une attaque de virus, d'un plantage de la machine,
lorsque votre partition a été formatée ou en cas de disque dur non détecté par le système
6-Wondershare Recoverit
Compatible Windows et MacOS, Wondershare Recoverit vous guide pas-à-pas vers la
résolution de vos problèmes de fichiers perdus ou supprimés. On apprécie son interface graphique
simple et ergonomique, qui le rend accessible à tous, ainsi que ses filtres pour cibler précisément le ou
les fichiers à récupérer. Capable de restaurer un grand nombre de types de fichiers, cet utilitaire de
récupération de données possède un système de prévisualisation, utilisable avant de lancer le processus
de restauration. Il vous suffit de sélectionner le dossier, disque dur ou autre périphérique de stockage
externe afin de lancer le scan. Les fichiers retrouvés sont listés selon leur type pour cibler plus
rapidement le fichier supprimé que vous recherchez.

B - Récupération de la totalité de l’espace mémoire

1 - En utilisant l’outil DISKPART


Pour retrouver tout l’espace disque de notre clé USB (et ça marche pour un disque dur), nous
allons utiliser DISKPART.
 Ouvrir le menu démarrer et taper « DISKPART » puis ouvrir « diskpart.exe » en
administrateur.
 Ensuite taper « list disk » pour lister les disques connectés à votre ordinateur.
 Repérer le disque qui vous intéresse, ne sutout pas se tromper, car les prochaines
manipulations sont irréversibles !

51
 Tapez « select disk A » (A=indique le numéro du disque choisi)
 Ensuite, on tape la commande « clean ». Cette commande va supprimer la partition
existante.
 Ensuite tapez « create partition primary ». Cela permet de créer une nouvelle
partition primaire.
 On va l’activer en tapant : « active ». A partir de là, votre ordinateur a certainement
déjà reconnu votre disque.
 On va ensuite, pour un formatage rapide en fat32, taper la commande : format
fs=fat32 quick
 Et nous allons attribuer une lettre au disque avec la commande : « assign letter=H
» (où H est par exemple la lettre que vous voulez, et qui n’est pas déjà utilisée).
 Pour sortir de DISKPART, tapez « exit ». Si l’invite de commande est toujours
ouverte, tapez à nouveau « exit ».
2 - En utilisant AOMEI Partition Assistant
Supposons que nous soyons entrain de récupérer une clé USB.
 Téléchargez gratuitement cet outil, installez-le et ouvrez-le ;
 Dans son interface principale, cliquez avec le bouton droit de la souris sur la clé USB
et sélectionnez "Supprimer la partition" et cliquez sur "OK" dans la fenêtre pop-out
suivante.
 Cliquez avec le bouton droit de la souris sur l'espace non alloué et sélectionnez "Créer
une partition".
 Sélectionnez la lettre du lecteur, le système de fichiers et cliquez sur "OK" pour
continuer. Vous pouvez également modifier la taille de la partition si nécessaire.
 Pré-visualisez l'état de la partition après les opérations. Cliquez sur « Appliquer » pour
appliquer les opérations.
Dans un instant, AOMEI Partition Assistant restaurera la clé USB. En outre, AOMEI Partition
Assistant Professional vous offre également l'option de convertir NTFS en FAT32, dé-convertir un
disque MBR en disque GPT, de-même que redimensionner une partition sans perdre de données.
AOMEI Partition Assistant fournit également des fonctions plus avancées comme allouer de l'espace
libre, convertir le disque dynamique en disque de base, convertir la partition primaire en logique, etc.

Réparation des pannes du disque dur


A. Les pannes du disque dur
1. Les différents types de pannes de disques durs :
Il est fortement probable que tout utilisateur de matériel informatique ait, un jour ou l'autre, à faire
face à une perte de données due à une panne de disque dur. En effet aucun disque dur n'est
infaillible. Cependant, les sociétés spécialisée dans la récupération des données résolvent souvent
la majorité des problèmes rencontrés lors d'une panne de disque dur, que ce soit suite à un crash du
disque dur ou à un effacement de données involontaire.
2. Les pannes physiques de disque dur
Les pannes physiques sont considérées comme les plus sévères car elles se caractérisent généralement
par un non fonctionnement du disque dur. Elles se traduisent par plusieurs symptômes spécifiques:
 Le disque dur n'est pas reconnu par l'ordinateur,
 Un claquement métallique est parfois entendu lors du fonctionnement du disque dur,

52
 Le disque dur vibre lors de son utilisation,
 La vitesse de transfert des informations est très lente...
Dans le cas d'une panne physique, les données contenues sur le support de stockage sont
inaccessibles à cause d'un problème mécanique ou électronique lié à l'un des multiples composants
du disque dur. Ce genre de problème est communément appelé un crash de disque dur.
3. Les pannes électroniques
Les chocs électriques sont la cause principale de pannes électroniques de disques durs. Dans
ces cas précis, les circuits intégrés de la carte électronique PCB du disque dur ont par exemple
certainement été endommagés lors d'un pic de tension. Il est alors nécessaire de changer ou
réparer la carte électronique du disque dur avant la récupération de données. Pour les cas
critiques, l’ouverture et la récupération des données se font en salle blanche pour assurer un
taux de succès optimal.
4. Les pannes mécaniques
Il existe plusieurs causes de pannes mécaniques dont :
 Le crash des têtes de lecture: les têtes de lecture ont endommagé la surface magnétique du
disque, entraînant une perte de données,
 La déformation physique des disques,
 Le moteur endommagé entraînant un problème de rotation, problème de symétrie des disques,
etc.
Une panne mécanique peut survenir après un choc, une catastrophe naturelle ou par une usure normale
du disque dur.
Important : Pour tous les cas de panne physique d'un disque dur, n'essayez surtout pas
d’ouvrir le disque, vous risquez de perdre toutes vos données ! Seuls des experts en
récupération de données disposant du matériel adéquat seront à même de réparer le disque dur
afin d'effectuer la récupération de données perdues.
5. Les pannes logiques de disque dur
Les pannes logiques sont bien souvent les moins sévères pour un disque dur car le support de stockage
fonctionne encore mais certains fichiers ou données sont inaccessibles. Une panne logique peut
généralement se résoudre sans effectuer une échange / réparation de l'un des composants du disque
dur.
Il existe de nombreuses causes de pannes logiques dont les principales sont :
 Tables de partition défectueuses / système de fichier corrompu,
 Formatage du disque dur, suppression de fichiers ou effacement de données,
 Perte d'une partition du disque dur,
 Virus informatique: système corrompu suite à une attaque virale...
Les pannes logiques sont très souvent liées à une erreur humaine :
 l'utilisateur a voulu formater un disque dur et a effectué une mauvaise manipulation,
 des fichiers ont été effacés par erreur,
 un fichier téléchargé contenait un virus qui a corrompu la structure des fichiers.

Dans tous les exemples précédents, on remarque que le support de stockage n'est pas
physiquement endommagé.
Dans de nombreux cas, les pannes logiques peuvent être résolues à l'aide des outils logiciels.

53
B. Comment réparer un disque passé en RAW
Voici une question posée sur un forum informatique : « Mon disque dur externe WD 320 Go
fonctionne correctement, mais je veux supprimer toutes les partitions pour en créer un nouveau
gros. Je l'ai connecté à mon Windows 7 et il est reconnu comme d'habitude. Dans la Gestion des
disques, j'ai supprimé toutes les partitions existantes et il s'affiche comme non alloué. Ensuite, je
fais un clic droit sur l'espace non alloué pour créer un nouveau volume simple. Initialisez-le au
MBR et j'ai commencé à formater le disque dur avec un format normal (pas de formatage rapide).
Néanmoins, il me dit que le formatage a été effectué mais en fait aucun % de processus n'apparaissait.
Environ quatre heures, il ne montre aucun progrès. Je l'ai annulé en redémarrant mon ordinateur et
le disque dur devient RAW depuis lors. Ciel ! Y a-t-il une solution de réparer le disque dur RAW au
format NTFS ou d'autres formats lisibles sous Windows ? »
Cette question posée sur ce forum concerne un disque dur externe passé en RAW après l’échec
d’un formatage. En fait, le même problème peut se produit également sur un disque dur portable, une
clé USB, ou une carte micro SD, même un disque dur interne parfois. Si vous exécutez CHKDSK /f
sur le disque au format RAW, vous receviez probablement ce message d'erreur : Le type de fichier est
RAW. CHKDSK n'est pas disponible pour RAW lecteurs. Eh bien, quel est le format RAW et pourquoi
apparaît-il ?

Disque dur RAW et ses causes possibles


Le disque dur RAW signifie que le disque n'a pas été formaté en système de fichiers lisibles
tels que NTFS, FAT32, exFAT, FAT, Ext2, Ext3, etc. Les données sur le disque dur ne peuvent pas
être lues car Windows ne sait pas comment y accéder : les données sont brutes. En bref, le disque
est endommagé ou perdu. Les symptômes les plus fréquents sont : Le disque n'est pas formaté ou le
paramètre est incorrect, même si le disque s'affiche comme disque local et sain dans Windows. Ce
qui est les plus ennuyeux est que vous ne pourrez accéder à votre lecteur qu’après l’avoir formaté !
Mais le formatage entraîne la suppression de toutes les données, même vos données importantes
stockées dans le lecteur. Cela peut être douloureux même si vous savez comment les données sont
récupérées à partir du disque dur qui a tourné en RAW.
Un autre fait est qu’en allant dans la fenêtre de format, elle n’indique aucun espace sur votre
disque : vous verrez 0 octets d’espace libre et 0 octets utilisés sur votre disque.
Qu'est-ce qui a causé le problème du format RAW ? Ça dépend. D'une manière générale, les
raisons suivantes peuvent expliquer pourquoi le disque dur est passé de NTFS à RAW.
 Formatage suspendu, comme évoqué plus haut.
 Arrêt ou panne du système inattendus. Une erreur système ou une erreur de disque dur a le
même effet négatif.
 Infection de virus qui détruit directement le système de fichiers.
 Comportement inapproprié de l'ordinateur, tel que débrancher le lecteur sans le rejeter.
 Panne électrique. Coupure d'électricité soudaine.
Sûrement, il existe d'autres raisons possibles qui peuvent mener à la corruption de la partition du
disque dur et à la modification de NTFS en RAW. Cependant, il est plus important de savoir comment
convertir le disque dur RAW en NTFS ou d'autres systèmes de fichiers afin d’accéder à nouveau au
lecteur.

Comment convertir RAW en NTFS sans perte de données.

54
1. Vérification du problème
Si vous exécutez la commande CHKDSK, vous recevrez certainement un message d’erreur
indiquant ; «Le type de système de fichiers est RAW, CHKDSK n’est pas disponible pour les
lecteurs RAW». Cela indique que le lecteur dispose d’un système de fichiers RAW et doit être
formaté pour pouvoir y accéder.
Cependant, cela dépend du système d’exploitation et des versions de la reconnaissance du
système de fichiers. Dans de tels cas, le système d’exploitation affiche le lecteur sans partition ou
une partition RAW.
2. Conversion du Système de Fichiers RAW en NTFS
La situation avec le système de fichiers RAW est due à un certain nombre de problèmes allant
de la corruption à la défaillance matérielle. Parfois, il apparaît en raison d’erreurs d’E/S et de
problèmes de compatibilité. Lorsqu’une telle situation se produit, le système trouve le disque illisible
et refuse d’y accéder. Le montant de la récupération dépend du niveau de corruption et dans les
situations graves, vous ne pouvez pas récupérer les données. Cependant, la plupart du temps, la
corruption affecte un petit secteur du disque et toutes les données peuvent être récupérées avec succès.
Les méthodes suivantes peuvent vous aider à changer le système de fichiers RAW en NTFS en
formatant le disque dur complètement. S'il y a des fichiers importants que vous devez récupérer, il est
conseillé de vous tourner vers un logiciel de récupération de données professionnel pour récupérer les
données en premier.
Il existe plusieurs façons de formater un disque dur dans Windows. Mais dans certains cas,
vous pouvez recevez des erreurs lorsque vous formatez un disque RAW, "Le format ne s'est pas
terminé avec succès" dans Gestion des disques et "Windows n'a pas pu effectuer le formatage"
dans l'Explorateur de fichiers. Si vous exécutez CHKDSK sur ce disque, vous obtiendrez "CHKDSK
n'est pas disponible pour RAW lecteurs".

Voici les étapes pour convertir les lecteurs de RAW en NTFS sans perte de données :
2.1. Convertir via la Gestion de L’ordinateur
Aller à Exécuter (Appuyez sur Windows + R)
 Tapez compmgmt.msc et appuyez sur Entrée
 Aller à la gestion de l’ordinateur (local) dans la fenêtre de gestion de l’ordinateur
 Cliquez sur Storage
 Cliquez sur Gestion de disque
 Sélectionnez le lecteur et cliquez sur Actions
 Sélectionnez Rescan Disk
Une fois cela fait, vous pouvez vérifier le disque en redémarrant l’ordinateur. Si le disque est
propre, vous pouvez avoir accès au lecteur sinon, continuez le dépannage avec les étapes suivantes:
2.2. Convertir en utilisant l’invite de Commande
Vous pouvez facilement convertir un lecteur brut(RAW) en NTFS avec l’invite de commande.
Ceci est fait afin de nettoyer les secteurs défectueux et d’accéder aux données du lecteur.
 Allez dans Démarrer et tapez cmd.
 Exécutez l’invite de commande en tant qu’administrateur – Cliquez avec le bouton droit
sur le cmd et cliquez sur Exécuter en tant qu’administrateur.
 Tapez Diskpart et entrez.
 Tapez rescan et entrez.
55
Vous pouvez vérifier l’état de la réparation en redémarrant votre ordinateur. Vérifiez le lecteur
après un redémarrage : si vous avez accès au lecteur, c’est réparé. Si l’ordinateur refuse l’accès au
lecteur particulier, suivez dépannage ci-après pour le faire.
2.3. Convertir en utilisant la Récupération du Système
Vous pouvez convertir le système de fichiers RAW en NTFS sur votre disque en utilisant
les options de récupération du système. Allez dans les fenêtres des options de récupération du
système pour convertir:
 Exécutez le disque de vérification à l’aide des options de récupération du système avec
les paramètres F et R
 Les options de récupération du système comportent un certain nombre de paramètres
de récupération.
 Sélectionnez Réparation de démarrage à partir de la fenêtre des options de récupération
 Accédez aux options de récupération
 Connectez un lecteur externe USB, disque dur, etc.
 Ouvrez l’invite de commande à partir de la fenêtre des options de récupération et tapez
Notepad
 Localiser D drive
 Copiez et collez vos fichiers sur le lecteur externe
 Fermer cmd
 Ouvrez l’invite de commande et tapez chkdsk / f / r et appuyez sur Entrée.
Cela va finir le processus de conversion. Afin de vérifier le succès de votre conversion,
redémarrez l’ordinateur. Ouvrez le lecteur après un redémarrage approprié et essayez d’accéder au
lecteur. Dès que vous entrez dans le lecteur, assurez-vous de sauvegarder toutes les données sur votre
disque dur. Cela aide à sécuriser vos données et aide à réparer les fichiers importants s’ils sont
injouables.

Les utilitaires de maintenance du disque


(Faire une recherche sur l’utilisation de ces outils)
a. CHKDSK
b. DISKPART
c. DEFRAG

Chapitre 4 : LE PROCESSEUR
Le « processeur » aussi appelé « micro-processeur » ou « CPU » (Central Processing Unit ou
en français: Unité Central de Traitement), est le cœur de l'ordinateur. Il permet de manipuler des
informations numériques c'est-à-dire des informations codées sous forme binaire et d'exécuter des
instructions codées dans la mémoire.
Un processeur est composé de millions de transistor. Le premier processeur fut créé le 15
novembre 1971 par Intel et intégrait 2300 transistors, de nos jour le nouveau Quad Core en contient
800 millions.

56
Il est cadencé par une horloge interne, grâce à un cristal de quartz qui, soumis à un courant
électrique, envoie des impulsions, appelés « top ». Un processeur cadencé plus rapidement est plus
efficace car il peut traiter les instructions plus rapidement.

Familles et historique des processeurs

1°/ HISTORIQUE DES MICROPROCESSEURS INTEL (source http://www.intel.fr )


1971: Microprocesseur 4004
Le 4004 fut le premier microprocesseur du monde. Cette invention révolutionnaire équipa le
calculateur Busicom et ouvrit la voie à l'incorporation de l'intelligence artificielle aux objets inanimés,
ainsi qu'aux ordinateurs personnels.

1972: Microprocesseur 8008


Le 8008 était deux fois plus puissant que le 4004. Selon le magazine Radio Electronics, un amateur
du nom de Don Lancaster l'utilisa pour créer l'ancêtre du premier ordinateur personnel, semblable à
une "machine à écrire dotée d'un écran de télévision". Il s'agissait en fait d'un terminal "non
intelligent".

1974: Microprocesseur 8080


Le 8080 devint le "cerveau" du premier ordinateur personnel, Altaï r. Celui-ci fut ainsi baptisé car son
inventeur le mit au point la semaine où, dans la série télévisée Star Trek, le vaisseau Enterprise était
en route vers cette étoile. Les amateurs de microinformatique purent s'offrir l'Altaï r en kit pour 395
dollars. En quelques mois, des dizaines de milliers de kits furent vendus et les premières ruptures de
stocks de PC apparurent dans l'histoire.

1978: Microprocesseur 8086-8088


C'est à la suite d'un contrat décisif conclu avec la nouvelle division des ordinateurs personnels d'IBM
que le 8088 devint le "cerveau" du nouveau succès commercial de cette société, le PC IBM, et qu'il
équipa des millions d'ordinateurs de bureau. Suite au succès du

57
8088, Intel se retrouva parmi les 500 premières entreprises sélectionnées par le magazine Fortune qui
la qualifia comme l'une des "réussites économiques des années 70".

1982: Microprocesseur 286


Le succès que connut le PC d'IBM incita d'autres constructeurs à équiper leurs machines de puces
Intel. C'est ainsi que le processeur 286, également appelé 80286, fut adopté par un grand nombre
d'utilisateurs. Six ans après son introduction sur le marché, le nombre d'ordinateurs équipés du
processeur 286 installés dans le monde entier était estimé à 15 millions. L'intégration de l'unité de
gestion de mémoire du processeur 286 permettait à l'utilisateur d'exécuter plusieurs tâches en parallèle.

1985: Microprocesseur Intel 386™


Le processeur Intel386™ DX renfermait 275 000 transistors, soit plus de 100 fois plus que le 4004
d'origine. En 1988, Intel commercialisa le processeur Intel386™ SX, permettant ainsi aux
constructeurs de systèmes de faire facilement évoluer les ordinateurs à base de processeur 286.

1989: Microprocesseur Intel 486™ DX CPU


Le premier processeur Intel 486™ DX était 50 fois plus rapide que le 4004 d'origine. "La génération
des 486 a permis de passer réellement de la saisie en mode ligne à l'utilisation du pointeur. C'est à
cette époque que j'ai eu mon premier moniteur couleur et que j'ai pu faire de la PAO correctement",
se rappelle David K. Allison, historien des technologies au Smithsonian, le musée national d'histoire
américaine. Au début de sa commercialisation, en 1991, le processeur Intel 486™ SX était cadencé à
16 MHz. Frère jumeau du 486 DX, il représentait un modèle d'entrée de gamme, financièrement plus
abordable compte tenu de l'absence de coprocesseur mathématique.

1993: Processeur Pentium®


Avec ses deux unités de traitement et plus de trois millions de transistors, le processeur Pentium® a
été si étroitement associé à la vitesse et à la puissance de calcul que son nom, cité dans les bandes
dessinées et à la télévision, est maintenant connu d'une grande partie des familles.

1995: Processeur Pentium® Pro


Lancé à l'automne 1995, le processeur Pentium® Pro est destiné aux serveurs et stations de travail et
est conçu pour l'exécution rapide d'applications scientifiques, de CAO et d'ingénierie mécanique. Il
comporte en effet une seconde puce dans le même boîtier. Il s'agit d'une mémoire cache de second
niveau qui permet d'accroître la vitesse de traitement. Le processeur Pentium® Pro renferme 5,5
millions de transistors, alors que son ancêtre le 4004 en comptait 2 300 seulement.

1997: Processeur Pentium® II

58
Le processeur Pentium® II aux 7.5 millions de transistors, intègre la technologie MMX™ d'Intel
spécialement conçue pour améliorer le traitement de la vidéo, du son, et des données graphiques. Il
est placé avec une mémoire cache rapide dans une cartouche S.E.C.
(Single Edge Contact) connectée à la carte mère par un connecteur à une seule face et non à brochage
multiple. Avec ce processeur, l'utilisateur de PC peut prendre des photos numériques, les retoucher,
et les partager avec la famille et des amis via Internet, monter ses films, y ajouter du texte, de la
musique, des effets, et avec un Video Phone, envoyer de la vidéo au travers des lignes téléphoniques
classiques ou d'Internet.

1998: Processeur Celeron


Le processeur Celeron appartient à la famille P6 et possède le même noyau que le Pentium II. Il est
principalement destiné aux PC bon marché. La plupart des caractéristiques ressemblent à celle du
Pentium II si ce n'est au niveau du conditionnement et de la conception de la mémoire cache de niveau
2 (L2) qui a été diminué (256 Ko) mais placé à la même vitesse que le processeur. La première version
se présentait dans une cartouche SEC comme le Pentium II puis a repris le boîtier PPGA afin de
s’insérer dans un support de type Socket (le Socket 370).

1999: Processeur Pentium® III


Le processeur Pentium III possède certaines caractéristiques supplémentaires par rapport aux
processeurs précédents. L'avancée la plus importante est représentée par les instructions SSE
(Streaming SIMD Extension). Il s'agit de 70 nouvelles instructions qui augmentent considérablement
les performances et les possibilités de technologie telles que le traitement avancé des images, les
procédés 3D, la diffusion des sons et des vidéos, ainsi que les systèmes de reconnaissance de la parole.
Basé sur une technologie CMOS à 0,25 microns d'Intel, le noyau du Pentium III réunit plus de 9,5
Millions de transistors.

 PENTIUM M
 PENTIUM IV
 CORE 2 DUO
 CORE I 3
 CORE I5
 CORE I7

Les Cores

Le Core : C’est le cœur d’un processeur. Le core (ou die) d'un processeur est toute sa partie centrale
qui ressemble à l’image ci-dessous, qui a été agrandie des milliers de fois. Le Cœur c’est l’ensemble
des circuits capables d’exécuter des programmes de façon individuel, dans le processeur.

59
 Dual core et core 2 duo :
La différence entre core 2 duo et dual core est que le dual core est un processeur comportant
deux cœurs dans une seule puce de silicium, tandis que le core 2 duo est le nom donné par Intel à son
second lot de processeur dualcore.
Technologie récente et à la mode, le dual core consiste à définir deux processeurs logiques au
sein d'un processeur physique. Cette architecture est très efficace en multi-tâche, en mono-tâche elle
ne vous fera rien gagner à moins d'augmenter les performances des cores (ajout de cache, hausse de
fréquence, etc.). Ce moyen permet d'utiliser au mieux les ressources du processeur en garantissant que
des données lui sont envoyées en masse.

 L'Intel Core i3 est une gamme de processeurs économiques. Jusqu'à la septième génération
de processeurs Intel (Kaby Lake), les Core i3 ne sont que des processeurs dits “ Dual Core
“ dans le sens où ils sont équipés de deux cœurs. Depuis la huitième génération Coffe Lake,
les i3 sont désormais équipés de 4 cœurs.
 L’Intel core i5 est utilisé pour ses microprocesseurs de milieu haut de gamme et qui possède
4 cœurs (quadcore) et sont désormais équipés de 6 cœurs (Hexa Core) sa fréquence varie
entre 2.30ghz a 3.80ghz.
 La marque Core i7 d'Intel est utilisée pour ses microprocesseurs grand public haut de
gamme depuis novembre 2008. Les marques Core i5, Core i3 et Core i9 sont apparues
ensuite. Techniquement, les Core i7 peuvent appartenir aux familles Nehalem, Westmere,
Sandy Bridge, Ivy Bridge, Haswell, Skylake, Kaby Lake et Coffee Lake.
Ces processeurs sont généralement utilisés pour le rendu 3D et autres logiciels, en général
accompagnés d'une carte graphique hors processeur. Les Core i7 ont de deux à dix cœurs
selon la gamme et la génération.

60
 La différence entre l’Intel Core i3 et l’Intel Core i5 et core i7
L’Intel Core i3 correspond à l’entrée de gamme des processeurs Intel Core, tandis que l’Intel
Core i5 constitue le milieu de gamme, derrière l’Intel Core i7 et l’Intel Core i9, de gammes supérieures.
Chaque gamme est composée de différentes versions de processeurs offrant des performances variées.
En effet, depuis l’Intel Core, ce ne sont pas seulement le nombre de cœurs, la mémoire cache
et la fréquence qui déterminent la performance d’un CPU. Les technologies embarquées (Hyper-
Threading, Turbo Boost) dans ces processeurs influent également sur leur puissance. Plus un
processeur possède de cœurs, plus il est performant puisqu’il est capable de traiter plusieurs tâches
simultanément.

EXECUTION D’UNE INSTRUCTION


Une instruction est l'opération élémentaire que le processeur peut exécuter, à condition qu'il
sache de quelle instruction il s'agit. Pour cela les instructions seront stockées d'une manière bien
précise dans la mémoire principale.

Une instruction est composée de deux champs:


 Le code opération, représentant l'action que le processeur doit accomplir (si il faut
déplacer des données d'un registre à l'autre, faire une addition.).
 Le code opérande, représentant les paramètres de l'instruction (adresse mémoire,
constantes utilisées, registres, etc.). Le code opérande dépend de l'opération. Il peut s'agir
d'une donnée ou bien d'une adresse mémoire.

Types principaux d'instructions :


Il existe différents types d'instructions. Les plus courants sont ceux-ci :
 Instructions d'opérations arithmétiques (addition, soustraction, division,
multiplication)
 Instructions d'opérations logiques (OU, ET, OU EXCLUSIF, NON, etc...)
 Instructions de transferts (entre différents registres, entre la mémoire et un registre,
etc...
 Instructions ayant rapport aux entrées et sorties.
 Instructions diverses ne rentrant pas dans les autres catégories (principalement des
opérations sur les bits).

Étapes d'exécution d’une instruction :


Lorsqu'un processeur a besoin d'exécuter des instructions, il le fait toujours dans l'ordre suivant:
 Recherche de l'instruction (fetch)
 Lecture de l'instruction
 Décodage de l'instruction
 Exécution de l'instruction

61
Les registres :
Lorsque le processeur exécute des instructions, les données sont temporairement stockées dans
de petites mémoires de taille raisonnable et rapides que l'on appelle registre. Les registres sont utilisés
tout le temps, ils sont donc très importants. Suivant le type de processeur le nombre global de registres
peut varier d'une dizaine à plusieurs centaines. Une instruction pouvait faire appel aux registres.
L'avantage est que ce type d'opérations est plus rapide que de faire appel à la mémoire vive, les
registres étant une mémoire internes au processeur, contrairement à la mémoire vive.
Les registres principaux sont :
 Les registre accumulateur (ACC), stockant les résultats des opérations arithmétiques et
logiques.
 Le registre d'état (PSW, Processor Status Word), permettant de stocker des indicateurs
sur l'état du système (retenue, dépassement, etc.).
 Le registre d'instruction (RI), contenant l'instruction en cours de traitement ;
 Le compteur ordinal (CO ou PC pour Program Counter), contenant l'adresse de la
prochaine instruction à traiter.
 Le registre tampon, stockant temporairement une donnée provenant de la mémoire.

62
Les mémoires caches :
La mémoire cache (également appelée antémémoire ou mémoire tampon) est une mémoire
rapide permettant de bénéficier de bonnes performances dans les applications en réduisant le temps
d'attente des informations stockées dans la mémoire vive. Chaque processeur en intègre une quantité
variable selon le processeur. Il existe des mémoires moins performantes tel que la mémoire vive mais
il existe également des mémoires bien plus performante mais dont le prix est très élevé.
Elle permet de stocker les données les plus fréquemment demandées à proximité du processeur
devant être traitées par le processeur.
On distingue trois niveaux de cache :
 La mémoire cache de premier niveaux (appelée L1 cache, pour Level 1 cache) est
directement intégrée dans le processeur. La quantité intégrée est généralement faible (de
8 à 64 Ko généralement).

 Elle se subdivise en 2 parties :


o La première est le cache d'instructions, qui contient les instructions issues de la
mémoire vive décodées lors de passage dans les pipelines.
o La seconde est le cache de données, qui contient des données issues de la mémoire
vive et les données récemment utilisées lors des opérations du processeur.
 Les caches du premier niveau sont très rapides d'accès. Leur délai d'accès tend à
s'approcher de celui des registres internes aux processeurs.
 La mémoire cache de second niveau (appelée L2 cache, pour Level 2 cache) est située au
niveau du boîtier contenant le processeur (dans la puce). Le cache de second niveau vient
s'intercaler entre le processeur avec son cache interne et la mémoire vive. Cette quantité
varie de 128 Ko à 1 Mo, ce cache est légèrement moins rapide que le cache L1
 La mémoire cache de troisième niveau (appelée L3 cache, pour Level 3 cache) est située
au niveau de la carte mère. Ce cache est disponible seulement sur certains processeurs et
peut vous permettre de gagner 10% de performances en fonction des applications, en
réalité les gains sont très moyens voire inexistants.

63
Lorsqu'un processeur a besoin de lire des données, il va d'abord regarder si celles-ci se trouvent
dans la mémoire cache. Si elles s'y trouvent, on parle de succès du cache (cache hit), dans le cas
contraire d'échec du cache (cache miss) les données étant placées ensuite en cache à partir de la
mémoire vive.

Signaux de commande :
Les signaux de commande sont des signaux électriques permettant d'orchestrer les différentes
unités du processeur participant à l'exécution d'une instruction. Les signaux de commandes sont
distribués grâce à un élément appelé séquenceur. Le signal Read / Write, en français lecture / écriture,
permet par exemple de signaler à la mémoire que le processeur désire lire ou écrire une information.

Micro-architecture interne :
Tous les processeurs sont composés de ces éléments :
 L'UAL (unité arithmétique et logique, aussi appelée ALU) : c'est l'unité de calcul qui
gère ce qui porte sur des nombres entiers.
 La FPU (Floating Point Unit) est l'unité de traitement des nombres à virgules (aussi
appelés nombres flottants).
 Le décaleur: il est le spécialiste des divisions et multiplications par deux. Son rôle est de
décaler les bits vers la gauche ou vers la droite.
 Les registres
 Le circuit de données: son rôle est d'acheminer les données provenant de l'UAL vers les
registres.
 La MMI (Mémoire de micro instructions) : cette zone du processeur contient toutes les
instructions nécessaires à celui-ci pour comprendre les instructions du langage machine.
 Le SEQ (séquenceur) : cet organe traduit les instructions compliquées en instructions
plus simples pour permettre au processeur de les traiter.
 L'unité de gestion des instructions : elle recueille les instructions demandées, les décode
puis les envoie à l'unité d'exécution.
 L'unité d'exécution : son rôle est d'exécuter les tâches que lui a envoyé l'unité
d'instruction.
 L'unité de gestion des bus : elle permet de gérer les informations entrantes et sortantes.

64
Différenciation des microprocesseurs :
Les processeurs se différencient la plupart du temps uniquement par leur marque et leur
fréquence (tout du moins dans les grandes surfaces). En réalité, il existe de nombreux facteurs
agissant sur leurs performances :
 Leur fréquence (vitesse de traitement maximale si vous préférez). Cette fréquence
s'exprime en MHz (Méga-hertz) ou GHz (Giga-hertz). La fréquence s'obtient en
multipliant la fréquence du FSB (Front Side Bus aussi appelé Bus système) par un
coefficient multiplicateur.
 La fréquence de leur FSB : plus cette fréquence est élevée, meilleures sont les
performances (à familles de processeurs égales).
 Leur architecture interne : Nombre d'ALU, de FPU pour un même processeur, contrôleur
mémoire interne ou non, tout ça peut changer radicalement les performances et il est donc
ridicule de comparer les performances d'un Athlon 64 avec celles d'un Pentium 4 à
fréquence égale car les deux architectures n'ont pas été conçues pour les mêmes
fréquences (même si les objectifs en matière de fréquence n'ont pas pu être atteints par
Intel qui tablait sur 10 GHz, alors que le pentium 4 plafonne à 3.8 GHz hors
overclocking). Leur quantité de mémoire cache (répartie sur 1, 2 ou 3 niveaux).
 Leur mode de connexion à la carte-mère (appelé socket, dont le nombre de trous et
l'appellation varient. En général on appelle un socket par son nombre de trous, on parle
alors de "socket 478", "socket 775", etc.…).

FABRICATION D'UN PROCESSEUR:


Les processeurs sont tous gravés sur des plaques appelées Wafers. Les différentes séries de
processeurs n'ont pas forcément la même finesse de gravure. Les processeurs actuels sont gravés en
90 et 65 nanomètres. Cette technique permet également de diminuer la consommation du
processeur. Une finesse de gravure accrue permet également de loger plus de transistors dans le core
(aussi appelé die) du processeur, et donc d'ajouter des fonctionnalités supplémentaires tout en gardant
une surface aussi compacte que les générations précédentes.

Transistor :
Un transistor est un composant électronique semi-conducteur, possédant trois électrodes,
capable de modifier le courant qui le traverse à l'aide d'une de ses électrodes. On parle ainsi de «
composant actif », par opposition aux « composants passifs », tels que la résistance ou le condensateur,
ne possédant que deux électrodes (on parle de « bipolaire »).

65
Pour effectuer le traitement de l'information, le microprocesseur possède un ensemble
d'instructions, appelé « jeu d'instructions », réalisées grâce à des circuits électroniques. Plus
exactement, le jeu d'instructions est réalisé à l'aide de semi-conducteurs, « petits interrupteurs »
utilisant l'effet transistor, découvert en 1947 par John Barden, Walter H. Brattain et William Shockley
qui reçurent le prix Nobel en 1956 pour cette découverte.

Le pipeline :
Afin d'optimiser le rendement, la technique du pipeline est apparue sur les 386 d'Intel. Le
pipeline permet de commencer à traiter l'instruction suivante avant d'avoir terminé la précédente via
un mécanisme de "travail à la chaîne" qui est une technologie visant à permettre une plus grande vitesse
d'exécution des instructions en parallélisant des étapes.
Pour comprendre le mécanisme du pipeline, il est nécessaire de comprendre les phases
d'exécution d'une instruction. Les phases d'exécution d'une instruction pour un processeur contenant
un pipeline « classique » à 5 étages sont les suivantes :
 LI : (Lecture de l'instruction (en anglais FETCH instruction) depuis le cache ;
 DI : Décodage de l'instruction (DECODe instruction) et recherche des
opérandes (Registre ou valeurs immédiate);
 EX : Exécution de l'instruction (EXECute instruction) (si ADD, on fait la
somme, si SUB, on fait la soustraction, etc.);
 MEM : Accès mémoire (MEMory access), écriture dans la mémoire si
nécessaire ou chargement depuis la mémoire ;
 ER : Écriture (Write instruction) de la valeur calculée dans les registres.

L'inconvénient de cette technique est que plus le pipeline est profond plus la perte de
performances est importante si une erreur de prédiction survient. L'avantage de cette technique est
qu'elle permet d'augmenter la fréquence du processeur plus facilement.

Chapitre 5: LE CHIPSET
INTRODUCTION
Le chipset est un mot anglais signifiant « ensemble de jeu de puce ». Comme l’indique son
sens étymologique, c’est un groupe de composants électroniques conçus pour remplir une fonction
déterminée. En d’autres termes c’est un ensemble de composants électroniques intégrés dans une seule
puce de circuits intégrés préprogrammé, permettant de gérer les flux numériques entre le processeur,
la mémoire et les périphériques. Dans un PC, le chipset de l'unité centrale comprend le microprocesseur
central de la carte mère (par exemple un circuit Intel Pentium), et les interfaces électroniques avec tous
les dispositifs qui vont communiquer avec ce processeur (horloge, contrôleurs de mémoire, de bus, de
périphériques, etc.). Il y a quelques années, outre le processeur et les circuits mémoire, on pouvait
distinguer les circuits intégrés pour l'adressage de la mémoire, les interruptions, le circuit d'horloge, le
contrôleur de DMA, les contrôleurs de chaque entrée/sortie etc. Tous ces circuits sont maintenant
regroupés sur deux ou trois puces seulement. Ils contrôlent l'ensemble des signaux de la carte mère
dont principalement le bus système, le bus mémoire, le port AGP, le bus PCI et les entrées/sorties tels

66
que les disques IDE ou SCSI, le clavier, la souris et même parfois la sortie VGA et les signaux audio.
Les caractéristiques de la carte mère sont intimement liées à celle du chipset puisque c'est lui qui dicte
les caractéristiques des processeurs et des mémoires qui peuvent y être installés. Ceci explique le fait
que contrairement au processeur et aux barrettes de mémoire qui sont amovibles les composants du
chipset sont soudés directement sur la carte mère.

I- HISTORIQUE DU CHIPSET
Les premières cartes mères de PC commercialisées par IBM utilisaient plusieurs puces
distinctes pour permettre à la carte mère de jouer son rôle. Outre le processeur et le coprocesseur
mathématique optionnel, elles comprenaient une multitude de composants tels que le générateur
d'horloge, le contrôleur de bus, les contrôleurs d'interruptions et de canaux DMA (Accès Direct à la
Mémoire), l'horloge, la RAM CMOS, et le contrôleur de clavier. Elles incluaient également un certain
nombre d'autres puces logiques simples servant à compléter le circuit de la carte mère, ainsi que le
processeur en tant que tel, le coprocesseur mathématique (unité des calculs à virgule flottante), de la
mémoire, et d'autres éléments. Le Tableau ci-après recense toutes les puces utilisées sur les cartes
mères des PC/XT et des AT Originaux.

Fonction de la puce PC/XT AT


Processeur 8088 80286
Coprocesseur mathématique 8087 80287
Générateur d'horloge 8284 82284
Contrôleur de bus 8288 82288

67
Horloge système 8253 8254
Contrôleur d'interruption de poids 8259 8259
faible
Contrôleur d'interruption de poids fort - 8259
Contrôleur de canaux DMA de poids 8237 8237
faible
Contrôleur de canaux DMA de poids - 8237
fort
RAM CMOS / Horloge temps réel - MC146818
Contrôleur de clavier 8255 8042

Il y avait en plus un tas de puces qui remplissait des rôles divers, s'il fallait reproduire
aujourd'hui un clone d'ordinateur IBM de l'époque, il faudrait utiliser toutes ces petites puces, ainsi
que des puces logiques discrètes minuscules, soit au total, plus de 100 puces.
En 1986, la société Chip and Technologie lança un composant révolutionnaire sous la
référence 82C206. Ce composant allait devenir la pièce maîtresse du premier Chipset (jeu de puces)
de carte mère de PC. Cette seule est unique puce intégrait toutes les fonctions remplies par les
différentes puces qui équipaient jusqu'alors la carte mère d'un ordinateur compatible AT. D'autres
améliorations furent apportées. D'autres constructeurs reprirent le concept de Chipset, mais en 1993,
la société VLSI était le fabricant de Chipsets le plus important du marché. Elle fût bientôt concurrencée
par Intel qui parvint à dominer le marché en moins d'un an. Intel garde aujourd'hui la mainmise sur le
marché des Chipsets. D'autres constructeurs se partagent actuellement le marché des ordinateurs bas
de gamme. Il s'agit pour l'essentiel des sociétés ALI (Acer Laboratories, Inc), VIA Technologie, et SIS
(Silicon Integrated Systems).

2°/ RÔLES DU CHIPSET


Comme nous venons de le voir, le Chipset est en fait un ensemble de puces rassemblées dans
un même boîtier. Le terme est bien choisi puisque CHIPSET veut dire en français JEU DE PUCE.
Le CHIPSET est en fait constitué de deux composants; la puce NORTH BRIDGE et la puce
SOUTH BRIDGE.
La puce NORTH BRIDGE (pont nord) est ainsi nommée, car elle permet de faire le lien
entre le bus rapide (66 ou 100 Mhz) et les bus AGP et PCI plus lents (respectivement 66 et 33
Mhz).
La puce SOUTH BRIDGE (pont sud), quant à elle permet de faire la liaison entre le bus PCI
(33 Mhz) et le bus ISA (8 Mhz)
La plupart des Chipsets d'Intel (et de ses concurrents) reposent sur une architecture à deux
niveaux, incorporant d'une part une partie North Bridge et d'autre part une partie South Bridge. Sur les
schémas suivant, sont décrits plusieurs architectures autour de différents processeurs plus ou moins
vieux...

68
Architecture autour d’un processeur Intel 486 DX2 66

Architecture autour d’un processeur Intel Pentium 166 Mhz

69
Architectures autour d’un processeur Intel Pentium II 266 à Chipset 430TX et d’un
Pentium II 450 Mhz à Chipset 440BX

On remarque que la notion de Chipset est réellement bonne sur le Pentium II. Cette architecture
est aussi vrai sur toute la gamme des Pentium II et supérieures mais avec un Chipset différent pour
chaque gamme.

a) Le North Bridge:

La partie North Bridge est la portion principale du Chipset. C’est elle qui donne son nom au
Chipset. Ainsi, un Chipset 440 BX est en fait un Chipset dont la puce North Bridge porte le numéro
82443BX.
Le circuit North Bridge du Chipset contient les contrôleurs de cache et de mémoire vive, et
l'interface entre le bus de processeur à grande vitesse (33 Mhz, 50 Mhz, 66 Mhz ou 100 Mhz) et le

70
bus PCI, cadencé à 33 Mhz, ou/et le bus AGP, cadencé à 66 Mhz. (Voir section sur les BUS dans ce
même chapitre).
Pour ces derniers Chipsets, Intel parle souvent de "contrôleur PAC" (PCI/AGP Controller)
pour désigner le circuit North Bridge.
Dans la pratique, le North Bridge est le composant principal de la carte mère. Il est très lié au
processeur puisque c'est lui qui gère tous ses échanges. Avec le processeur, il est le seul circuit qui
fonctionne à pleine vitesse (celle du bus du processeur). Sur la plupart des ordinateurs modernes, le
North Bridge se résume à une puce; cependant, sur certaines cartes mères anciennes, il peut
comprendre jusqu'à trois puces.

b) Le South Bridge:
Le circuit South Bridge est le composant qui fonctionne le moins rapidement du Chipset. Il a
toujours été constitué d'une seule puce. Il est d'une certaine manière interchangeable, dans la mesure
où plusieurs circuits North Bridge peuvent utiliser la même puce South Bridge

La puce South Bridge se connecte au bus PCI cadencé à 33 Mhz; elle inclut l'interface qui
permet de communiquer avec le bus ISA (8 Mhz). Elle contient normalement les deux interfaces de
contrôleurs de disque IDE, l'interface des ports USB et même les fonctions de RAM CMOS et
d'horloge.

La puce comprend tous les composants constitutifs du bus ISA, et notamment les contrôleurs
d'interruption et de canaux DMA.

Pour exemple, le South Bridge lié au Chipset 440 BX est le PIIX4E.

c) Rôles du Chipset:

Vous avez ci-dessous un résumé de certaines des fonctions et éléments contrôlés par le Chipset:

• La Vitesse du BUS (33, 40, 50, 55, 60, 66, 75, 83, 100 MHz)
• Le Pont PCI/ISA
• Les Supports onboard des contrôleurs de Disques Dur EIDE ou SCSI et leur dispositif (DMA
mode, PIO mode).

71
• Le Contrôleur DMA
• Le Contrôleur des Interruptions (IRQ)
• Les Types de Mémoire supporté (FPM, EDO, BEDO, SDRAM, Avec
Parité, ECC)
• La Grosseur Maximale des Modules de Mémoire (16, 32, 64, 128 Mb)
• La Taille Maximum de la mémoire cache (64, 512, 1024 Mb)
• La Sorte de Mémoire Cache de Niveau 2 (L2) (Burst, Pipeline Burst, Synchrone, Asynchrone)
• La Sorte de CPU (486, P-24T, P5, P54C/P55C, Pentium Pro, Pentium
II)
• La Sorte de Bus PCI (synchrone ou asynchrone)
• Le Nombre de CPU supporté (Unique, Double, Quadruple)
• Les Dispositifs Plug & Play
• Les Dispositifs Spéciaux Supportés (AGP, Port InfraRouge, USB, PS/2)

Le Chipset peut être comparé à un centre d'expédition où l'unité centrale de traitement serait le
centre de commande.
Chaque bit enregistré dans la mémoire ou envoyé à n'importe quelle unité d'E/S DOIT passer par le
Chipset. TOUT le jeu de puces doit pouvoir accéder à d'autres périphériques pour qu'ils puissent
établir leurs échanges de données avec le CPU.

Le type de Chipset est très important pour le bon fonctionnement de tous les éléments constituants le
PC.

Par exemple, l'utilisation d'un Disque dur en mode ULTRA DMA ne sera pas mise en fonction sur
un Chipset 430HX pour la raison simple que ce CHIPSET ne supporte pas le mode ULTRA DMA !

Voici quelques-unes une des tâches attribuées au CHIPSET :

Le contrôleur de disques dur :


Sur la plupart des Cartes mères modernes, les contrôleurs des unités de disques sont
maintenant encastrés directement sur la carte et les spécificités supportées sont
contrôlées par le CHIPSET.
Par exemple, le type et le nombre de disque dur, le mode PIO et DMA, Bus Master,
taux de transfert…
Le choix du CHIPSET installé est très important et il faut s'assurer qu'il supporte bien
chacune des spécificités dont vous avez besoin.

Le contrôleur DMA :

72
La fonction principale de ce contrôleur est de permettre à des périphériques d'établir
l'échange de données sans interposition de l'unité centrale de traitement ce qui
viendrait diminuer la performance du CPU.
Les lecteurs de disquettes, les disques durs, les lecteurs de CDROM, le contrôleur
PCI et SCSI, les cartes sons, certaines cartes graphiques utilisent le contrôleur DMA
et sollicitent donc moins le CPU libérant ainsi de sa puissance.

Les vitesses de processeurs :


Le Chipset gérant les transferts de données dans les bus de données et d’adresse, il
détermine donc en quelque sorte la vitesse de travail du processeur (vitesse interne)
puisque c’est lui qui détermine la vitesse des bus (vitesse externe). Une carte mère est
donc évolutive en fonction de son Chipset.

Le pont PCI / ISA (Bridge) :

La passerelle PCI/ISA est une fonction du CHIPSET qui


est exigée pour relayer l'information du bus ISA au bus PCI ou vice versa et/ou à
d'autres périphériques du système.

Les contrôleurs IRQ :


Le contrôleur d'interruption est le dispositif utilisé pour relier les nombreuses
demandes d'interruptions émises par tous les périphériques demandant à être servis
par le CPU.

Le support AGP :
L'AGP est un nouveau dispositif qui se trouve sur les Cartes mères basées sur le
Chipset 440LX ( et supérieur ) de Intel. Ce port est spécifiquement conçu pour tirer
profit des dernières Cartes graphiques 3D de niveau AGP.

Le PLUG & PLAY :


Le Plug & Play est un dispositif permettant aux périphériques de gérer eux-mêmes les
ressources qu'ils utilisent du système.

73
Le bus contrôleur :
Les PC Compatibles utilisent deux bus. Le bus ISA qui est le plus lent et accepte des
périphériques fonctionnant sur 8 bits et/ou 16 bits et le bus PCI à 32-bits pour les
périphériques à hautes vitesses.
Le CHIPSET gère ces bus, et contrôle tous les transferts de données entre eux. Le
Chipset décide quel type de bus il supportera, quelle vitesse ils pourront supporter
ainsi que tous les dispositifs supplémentaires qui peuvent s'y relier.

3°/ CHIPSETS INTEL

Aujourd'hui Intel détient 90% voire 100% ( pour les machines haut de gamme ) du marché des
Chipsets.
Intel a pour habitude de donner un nom à chacune de ses familles de Chipset, permettant ainsi une
identification plus aisée. Ce procédé n'est pas utilisé par ses concurrents, mais ceux-ci donnent
généralement l'équivalence avec Intel:

Chipset Famille de processeurs


420xx P4 (processeurs 486)
430xx P5 (processeurs Pentium)
440xx - 8xx P6 (processeurs Pentium Pro et Pentium II/ III)
450xx P6 server (Processeurs Pentium Pro et Pentium II/ III Xéon). Ce Chipset
est, comme son nom l'indique, destiné aux serveurs.

a) Chipset Intel pour carte mère 486 ( Processeur P4 ) : GAMME 420XX

Chipset 420TX 420EX 420ZX


Nom de code Saturn Aries Saturn II
Date de lancement Novembre Mars 1994 Mars 1994
1992
Processeur 486 5V 486 5V/3,3 V 486 5V/3,3 V
Vitesse de bus Jusqu'à 33 Jusqu'à 55 Jusqu'à 33
Mhz Mhz Mhz
SMP ( Double Non Non Non
processeur )
Type de mémoire FPM FPM FPM
Parité / ECC Parité Parité Parité
Capacité mémoire 128 Mo 128 Mo 160 Mo
max.
Type de cache L2 Asynchrone Asynchrone Asynchrone
Compatibilité PCI 2.0 2.0 2.1
Compatibilité AGP Non Non Non

74
ECC: Error Correcting Code, code de correction d'erreur.
SMP: Symmetric Multi-Processing, multi-traitement symétrique (
double processeur )
FPM: Fast Page Mode, mode page rapide.
PCI: Peripheral Component Interconect, interconnexion de
composants périphériques.
AGP: Accelerated Graphics Port, port graphique accéléré.

b) Chipset Intel pour carte mère Pentium (Processeur P5): GAMME 430 XX

Chipset 430LX 430NX 430FX 430MX 430HX 430VX 430TX


Nom de code Mercury Neptune Triton Mobile Triton Triton II Triton III Néant

Date de lancement Mars 1993 Mars 1994 Janv. 1995 Oct. 1995 Fév. 1996 Fév. 1996 Fév. 1997

Vitesse de bus 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz 66 Mhz

Processeurs P 60/66 P75+ P75+ P75+ P75+ P75+ P75+


acceptés
SMP ( double Non Oui Non Non Oui Non Non
processeur
)
Type de mémoire FPM FPM FPM/EDO FPM/EDO FPM/EDO FPM/EDO/SDRAM FPM/EDO/SDRAM

Parité / ECC Parité Parité Aucun Aucun Les deux Aucun Aucun

Capacité mémoire 192 Mo 512 Mo 128 Mo 128 Mo 512 Mo 128 Mo 256 Mo


maximale
Mise en mémoire 192 Mo 512 Mo 64 Mo 64 Mo 512 Mo 64 Mo 64 Mo
cache max.
Type de cache L2 Asynchrone Asynchrone Async/Pburst Async/Pburst Async/Pburst Async/Pburst Async/Pburst

Compatibilité PCI 2.0 2.0 2.0 2.0 2.1 2.1 2.1

Compatibilité AGP Non Non Non Non Non Non Non

South Bridge SIO SIO PIIX MPIIX PIIX3 PIIX3 PIIX4

75
ECC: Error Correcting Code, code de correction d'erreur.
SMP: Symmetric Multi-Processing, multi-traitement symétrique (double processeur)
FPM: Fast Page Mode, mode page rapide.
EDO: Extended Data Out, sortie de données améliorée
SDRAM: Synchronous Dynamic RAM, RAM synchrone dynamique
Pburst: Pipeline Burst, mémoire rafale ( synchrone ) à pipeline
PCI: Peripheral Component Interconect, interconnexion de composants périphériques. PIIX: PCI ISA IDE Xcelerated, accélérateur PCI ISA IDE.
AGP: Accelerated Graphics Port, port graphique accéléré

c) Chipset Intel pour carte mère Pentium II/ III et Céleron ( Processeur P6 ): GAMME 440 XX - 8xx

Chipset Date de Numéro de Vitesse de Processeur SMP ( Type de Parité / Capacité Compatibilité Compatibilité South
lancement pièce bus optimum double mémoire ECC mémoire PCI AGP Bridge
détachées processeur maximale
)
440 FX Mai 1996 82441FX 66 Mhz Pentium II Oui, 1-2 FPM/EDO/ ECC/ PAR 1 Go 2.1 Non 82371SB
82442FX BEDO (PIIX3)
440 LX Août 1997 82443LX 66 Mhz Pentium II Oui, 1-2 FPM/EDO/ ECC/ PAR 1 Go 2.1 2x 82371AB
BEDO EDO/ 512 Mo (PIIX4)
SDRAM
440 EX Avril 1998 82443EX 66 Mhz Celeron Non EDO/SDRAM Aucun 256 Mo 2.1 2x 82371EB
66 (PIIX4E)
440 BX Avril 1998 82443BX 66/100 Mhz Pentium II, III , Oui, 1-2 SDRAM PC 100 ECC/ PAR 1 Go 2.1 2x 82371EB
Celeron (PIIX4E)
440 GX Juin 1998 82443GX 100 Mhz Pentium II, III, Oui, 2-4 SDRAM PC100 ECC/ PAR 2 Go 2.1 2x 82371EB
Xéon (PIIX4E)
450 NX Juin 1998 82451NX 100 Mhz Pentium II, III, Oui, 2-4 EDO, SDRAM ECC/ PAR 8 Go 2.1 Non 82371EB
82452NX Xéon PC 100 (PIIX4E)
440 ZX Novembre 1998 82443ZX 66/100 Mhz Celeron, Non SDRAM PC 100 Non 256 Mo 2.1 2x 82371EB
Pentium (PIIX4E)
II, III
810 Avril 1999 82810 66/100 Mhz Celeron, Non EDO, SDRAM ECC/ PAR 512 Mo 2.2 Proc. graphique ICH
82810 Pentium PC 100 intégré
II, III
810E 1999 ? 66/100 Mhz Celeron, Non SDRAM PC 100 ECC/ PAR 512 Mo 2.2 Proc. graphique ICH
Pentium intégré
II, III

76
815 2000 ? 66/100/133 Celeron, Non SDRAM ? 512 Mo 2.2 4x ICH
Mhz Pentium PC100, 133
III
815E 2000 ? 66/100/133 Celeron, Non SDRAM ? 512 Mo 2.2 4x ICH2
Mhz Pentium PC100, 133
III
820 2000 ? 66/100/133 Pentium II, III Oui, 1-2 RDRAM ECC/ PAR 1 Go 2.2 4x ICH
Mhz PC600, 700,
800
820E 2000 ? 66/100/133 Pentium II, III Oui, 1-2 RDRAM ECC/ PAR 1 Go 2.2 4x ICH2
Mhz PC600, 700,
800
840 2000 ? 66/100/133 Pentium III, Xéon Oui, 2 RDRAM ECC/ PAR 4 Go 2.2 4x ICH
Mhz PC600, 700,
800
Copyright © DOMINICI Patrice Août 2000

77
d) Chipset Intel pour carte mère Pentium PRO ( Processeur P6 Server ): GAMME 450 XX

Chipset 450KX 450GX 450FX


Nom de code Orion Orion Server Natoma
Workstation
Date de lancement Novembre Novembre Mai 1996
1995 1995
Vitesse de bus 66 Mhz 66 Mhz 66 Mhz

SMP ( double Oui Oui ( 4 Oui


processeurs )
processeur )
Type de mémoire FPM FPM FPM/EDO/BEDO

Parité / ECC Les deux Les deux Les deux

Capacité mémoire 8 Go 1 Go 1 Go
maximale
Compatibilité PCI 2.0 2.0 2.1

Compatibilité AGP Non Non Non

South Bridge Divers Divers PIIX3

e) Puces South Bridge Intel

Nom de la puce SIO PIIX PIIX3 PIIX4 PIIX4E ICHO ICH ICH2
Identification 82378IB/ZB 82371FB 82371SB 82371AB 82371EB 82801AB 82801AA ?

Support IDE Néant BMIDE BMIDE UDMA-33 UDMA-33 UDMA-33 UDMA-66 UDMA-100

Support USB Néant Néant Oui Oui Oui Oui Oui Oui 4 ports

CMOS / Non Non Non Oui Oui Oui Oui Oui


Horloge
Gestion SMM SMM SMM SMM SMM/ACPI SMM/ACPI SMM/ACPI SMM/ACPI
d'énergie

SIO: System I/O, E/S système


PIIX: PCI ISA IDE Xcelerated, accélerateur PCI ISA IDE
ICH: I/O Controller Hub, Hub contrôleur d'E/S
USB: Universal Serial Bus, Bus série universel
IDE: Integrated Drive Elecronics, électronique intégrée pour lecteurs
BMIDE: Bus Master IDE, IDE maître de bus
UDMA: Ultra DMA IDE, IDE Ultra DMA (Voir chapitre sur les disques durs)
SMM: System Management Mode, Mode de gestion système
ACPI: Advanced Configuration and Power Interface, interface avancée de configuration et
d'alimentation

78
Copyright © DOMINICI Patrice Août 2000

4°/ PUCE DE SUPER I/O

On peut remarquer dans l'architecture décrite autour d'un processeur Pentium II 450 Mhz, qu'il
existe une troisième puce appelée SUPER I/O (SUPER E/S). Cette puce est en fait commune à tous
les PC ; elle intègre des circuits qui se présentaient auparavant sous forme de cartes d'extension
distinctes sur les ordinateurs de génération antérieure. La plupart des puces de SUPER E/S contiennent
au minimum les composants suivants:
 Un contrôleur de lecteur de disquettes,
 Deux contrôleurs de ports série,
 Un contrôleur de port parallèle.

Les vieux modèles d'ordinateurs nécessitaient souvent une carte distincte pour le contrôleur de
lecteurs de disquettes.

Le double port série est un autre élément qui se présentait sous la forme d'une ou de plusieurs
cartes. La plupart des puces de super E/S implémentent une architecture de ports série à tampon
appelée "UART" (Universal Asynchonous Receiver Transmitter, récepteur - transmetteur universel
asynchrone). Chaque port est pris en charge par une puce UART. Les puces de super E/S reproduisent
en général le fonctionnement de la puce autonome à haut débit UART NS16550A, inventé par la
société National Semiconductor. En incorporant les fonctions de deux puces de ce type à une puce de
super E/S, les fabricants sont parvenus à incorporer ces ports à la carte mère.
Presque toutes les puces de super E/S incluent également un port parallèle multimode à haute
vitesse. Sur les puces les plus performantes, ce port parallèle peut fonctionner en trois modes:
 Les modes standards (bidirectionnel),
 EPP (Enhanced Parallel Port, port parallèle amélioré)
 ECP (Extended Capabilities Port, port à capacités étendues)
Le mode ECP est le plus rapide et le plus puissant. Toutefois, quand il est sélectionné, le port
utilise un DMA 8 bits pour bus ISA. Il s'agit généralement du canal DMA 3. On doit penser à cela
lorsque l'on configure des cartes d'extensions qui utilisent un DMA (Les cartes sons par exemple).
Au fil du temps, l'importance de la puce de super E/S tend à diminuer sur les nouveaux modèles
de cartes mères. Cela s'explique principalement par le fait qu'Intel a déplacé les fonctions de super
E/S telle l'interface IDE pour les incorporer directement au circuit South Bridge. Dans ce circuit,
ces fonctions peuvent être reliées directement au bus PCI plutôt qu'au bus ISA. L'un des inconvénients
de la puce de Super E/S est que son interface passe par le bus ISA. En matière de rapidité et de
performances, elle est donc soumise aux limites de ce bus cadencé à 8 Mhz. Le fait que l'interface soit

79
repositionnée au niveau du bus PCI permet de concevoir des disques IDE plus rapides pouvant
atteindre une vitesse de transfert égale au débit du bus PCI standard, à savoir 33 Mhz.

I- Identification et caractéristiques d’un chipset


A- Identification du chipset
Pour savoir de quel chipset un ordinateur est équipé, le plus simple est de consulter le
manuel de sa carte mère. Si celui-ci n'est pas disponible, il suffit d'ouvrir le PC et y lire l'indication
imprimée sur le pont Nord. Cette méthode convient pour les tours avec d'anciennes cartes mères
mais pour les cartes plus récentes, le pont nord est généralement recouvert par un dissipateur de
chaleur. Il n’est pas nécessaire de prendre le risque d'abîmer la carte en retirant ce dissipateur
uniquement pour y lire l'inscription. Idem si le PC est un portable. On peut aussi consulter le
gestionnaire de périphériques et y rechercher des inscriptions du style : "Famille de jeu de puces",
"Chipset" ou "Memory controller hub". Une vérification ultérieure sur Internet confirmera (ou
non) que les indications reprises sont bien des codes d'identification de chipset

B- Caractéristiques d’un chipset


Un chipset pour micro-ordinateur se trouve sur la carte mère. Il est spécifiquement conçu
pour un type de microprocesseur et joue un rôle important dans la souplesse des échanges sur cette
même carte. Les performances globales de l’ordinateur dépendent donc en grande partie des
chipsets et celle du microprocesseur
La capacité d’évolution d’un PC est directement liée au chipset qu’il emploie ; ceci dépend de
plusieurs facteurs à savoir:
 La résolution graphique maximale
 La taille maximale du disque dur
 La vitesse maximale des bus
 Type de socket du CPU et les processeurs supportés
 Fréquences du FSB
 Fréquences des barrettes RAM
 Nombre maximum de slots mémoire
 Taille maximum de la mémoire
 Type de barrette RAM supportée (SDRAM, DDR, DDR2, DDR3)
 Support du dual channel
 Présence et type des connexions IDE
 Présence et génération des connexions SATA
 Possibilité de mise en grappe des disques (System RAID)
 Nombre maximum de connecteurs PCI
 Présence et type de port AGP 1x / 2x / 4x / 8x

80
 Présence, nombre et types de ports PCI express
 Carte graphique intégrée (Oui/non)
 Nombre et version des connexions USB
Les caractéristiques de la carte mère sont intimement liées à celles du chipset puisque c'est
lui qui dicte les particularités des processeurs et des mémoires qui peuvent y être installés. Ceci
explique le fait que contrairement au processeur et aux barrettes de mémoire qui sont amovibles,
les composants du chipset sont soudés directement sur la carte mère.

II- RÔLE
Le rôle du chipset est de gérer des flux de donnée numériques entre le microprocesseur et
les divers composants et sous ensemble de composant de la carte mère, à savoir : la mémoire
vive(RAM), certains bus, les entrés et les sorties en général, les disques durs, les ports parallèle,
port série USB, le clavier, la souris, carte graphique, carte son, Front Side Bus, lecteur de disquette
etc. C’est une forme de feu de circulation pour ordinateur, visant à faciliter la circulation du flux
de donnée numérique.
Le chipset n'est généralement pas constitué d'un seul circuit, mais de 8 pour les plus
anciens et 2 dans les circuits modernes : le NORTHBRIDGE ou SPP (System Platform
Processor) et le SOUTHBRIDGE ou MCP (Media Communication Processor). Le
Northbridge sert de lien entre le processeur et la mémoire, tandis que le Southbridge gère les
entrées / sorties (bus PCI et AGP, ...).
Contrairement au processeur, à la mémoire ou à la carte graphique, qui font l'objet de
toutes les attentions, le chipset (en français ' jeu de composants ') est souvent considéré comme
un élément sans importance lors de l'achat d'un PC. Cet ensemble de circuits électroniques joue
pourtant un rôle fondamental au sein de l'ordinateur :

 Chargé de coordonner ses composants internes (processeur, mémoire, carte


graphique, disque dur, etc.), il est en grande partie responsable de sa stabilité, de ses fonctions
ainsi que de ses performances. Directement soudé sur la carte mère (on ne peut pas le changer !).
Dédié à la gestion des composants ' rapides ', le Northbridge assure les communications entre le
processeur, la mémoire vive et la carte graphique, alors que le Southbridge est chargé des échanges
de données entre le processeur et les périphériques ' lents ' comme le disque dur, les cartes
d'extension, le lecteur-graveur de CD, les ports Ethernet, les prises USB...

 C’est un canal de communication très rapide, par lequel transite un intense flux
d'informations ; il relie le Northbridge au Southbridge : c'est ce que l'on appelle le bus de données.
Pour coordonner tous les composants de l'ordinateur, le chipset doit jouer les « interprètes ».
Chaque élément (processeur, mémoire, cartes d'extension, prises USB, etc.) utilise en effet un
protocole de communication distinct pour échanger des données. Le chipset se charge ainsi
d'encapsuler les données hétéroclites qui lui parviennent des composants, afin de les faire transiter
dans un format unique.
 Il permet d’éviter les engorgements : le chipset joue aussi le rôle d’un chef de gare
: on peut en effet le comparer à une gigantesque salle d'aiguillage des données, où la moindre
erreur provoque aussitôt l'instabilité de tout le système. Responsable du trafic, mais aussi de sa
fluidité, le chipset arbitre en permanence les priorités entre les différents flux de données afin
d'éviter les engorgements, sources de ralentissement de l'ordinateur. Au-delà de ces tâches de base,
 C'est lui qui détermine le type de technologies acceptées et le nombre de prises
associées : par exemple le processeur (les différents modèles Intel ou AMD, avec leurs
particularités), mais aussi la mémoire (DDR classique ou DDR-2, par exemple), les bus
d'extension (PCI, PCI Express...), et toutes les interfaces (USB 2.0 ou 3.0, Ethernet 100 ou 1 000

81
Mbit/s, IDE et/ou Sata, fonctions Raid, etc.). De fait, il se charge d'un grand nombre de fonctions
autrefois dévolues à des puces ou des cartes spécialisées : la plupart des modèles actuels gèrent
directement le son, ce qui évite d'avoir à installer une carte audio. Et bon nombre de chipsets
modernes intègrent un circuit graphique (en utilisant de la mémoire vive en lieu et place de la
mémoire vidéo), ce qui permet de réduire les coûts de fabrication et de fabriquer des PC d'entrée
de gamme très économiques.
 Le Northbridge transmet les requêtes du processeur soit à la mémoire (dans laquelle
il doit lire ou écrire), soit à la carte graphique. Lorsqu'il est sollicité par le processeur, le
Northbridge récupère la donnée demandée dans l'un de ces deux éléments, et lui transmet. Ces
échanges sont effectués de manière extrêmement rapide. Ainsi, il n'est pas rare de trouver des
débits supérieurs à 8 Go/s côté mémoire, et 4 Go/s côté carte graphique. A un type de Northbridge
correspond un type de mémoire : sur un Pentium 4 par exemple, où le débit du bus processeur est
limité à 6,4 Go/s, il est inutile d'utiliser une mémoire fonctionnant plus rapidement (comme la
DDR2 cadencée à 667 MHz, par exemple) : le processeur ne pourra pas en bénéficier.
 Le Northbridge contrôle les échanges de données entre les composants les plus
rapides du système : le processeur, la mémoire et la carte graphique. Chaque Northbridge est
conçu pour un processeur particulier : travaillant en étroite collaboration, ils doivent communiquer
dans le même langage. C'est pourquoi un chipset prévu pour un processeur Intel ne peut
fonctionner avec un processeur AMD.
 La principale voie de communication du chipset est une autoroute à double sens
reliant le Northbridge au Southbridge : les flux d'informations y transitent à raison de plusieurs
giga-octets par seconde. Mais certaines voies sont encore plus rapides. C'est le cas du Front Side
Bus (FSB), le bus qui relie le Northbridge au processeur et dont le débit peut atteindre 8,5 Go/s
! Enfin, du Northbridge et du Southbridge partent des voies dont le débit correspond à celui des
composants qu'elles desservent : 60 Mo/s pour l'USB 2.0, 12 Mo/s pour l'Ethernet, etc.
 Le Southbridge contrôle les échanges de données entre le processeur et les
composants « lents »: interface IDE et Sata (disque dur, lecteur de CD, graveur de DVD, etc.),
prises USB, interfaces réseau (Ethernet), connecteurs pour cartes d'extension (PCI, etc.), audio...
 Polyvalent, le Southbridge contrôle toutes les interfaces de communication
« externes » au processeur. Il doit donc maîtriser l'ensemble des protocoles (USB, Ethernet, Sata,
etc.) pour comprendre et transmettre les requêtes du processeur. De plus, il doit organiser un trafic
de données intense et complexe, dont les éléments circulent avec des débits variables. Mal conçu,
un Southbridge peut brider des débits : les 60 Mo/s de l'USB 2.0 peuvent chuter à 40 Mo/s, en
raison d'une mauvaise implantation de la norme. On constate dans ce cas une augmentation
significative du taux d'utilisation du processeur, lorsque la liaison USB 2.0 est sollicitée.
 Le Chipset est celui qui gère les échanges entre le processeur, le cache, la mémoire,
etc.

Un certain nombre de Chipset sont disponibles, les plus courants sont les chipsets Intel.
La majorité des PC d'entrée de gamme actuels sont dépourvus de carte graphique,
l'affichage étant géré par une section du chipset (IGP pour Integrated Graphic Processor,
processeur graphique intégré). Si cette intégration permet de réduire les coûts, elle n'améliore
hélas pas les performances de l'ordinateur, bien au contraire. D'abord, parce que la taille du circuit
graphique incorporée au chipset (plus précisément, dans le Northbridge) est réduite (afin de limiter
la dissipation thermique), ce qui limite son architecture et donc ses capacités de calcul. Ensuite,
parce qu'en l'absence de mémoire vidéo dédiée, c'est une partie de la mémoire vive principale
(la Ram du PC) qui est utilisée pour stocker les éléments nécessaires au rendu 3D. Du coup,
non seulement le chipset graphique ampute la mémoire principale d'une quantité non négligeable
(32,64 voire 128 ou 256 Mo !), mais en plus, comme les échanges sont plus lents qu'avec de la

82
mémoire vidéo, les performances ne sont pas au rendez-vous... D'où la nécessité d'utiliser une
vraie carte graphique pour profiter d’un jeu en 3D exigeant.

III- Le northbridge ou pont Nord


Le northbridge s’occupe de la communication entre le microprocesseur, la RAM et les
différents ports sans oublier le southbridge qui est étroitement liés au northbridge. Ce dernier est
le composant de la carte mère qui conditionne les caractéristiques de la RAM (type, vitesse et
quantité) et du ou des processeur(s) (type, nombre et vitesse) utilisés. D’autres facteurs tels que le
réglage des niveaux de tension et le nombre de connecteurs disponibles peuvent jouer également
un rôle dans son choix. Un northbridge fonctionnera seulement avec un ou deux southbridge
différents ; Il détermine donc certains des autres dispositifs qu’un système peut avoir en limitant
les technologies disponibles sur son southbridge associé. Mais cette puce est vouée à disparaitre,
parce que de nos jours le contrôleur de mémoire qui assure la communication entre le
microprocesseur et la RAM tend à être installé directement dans les processeurs de certains
constructeurs tel que INTEL ou AMD.
Le « pont nord » gère des communications entre le microprocesseur et les périphériques
rapides tels que :
• la mémoire vive ;
• le bus AGP pour carte graphique ;
• les bus PCI Express pour les périphériques externes rapides dont les cartes graphiques ;
• le pont sud pour les périphériques lents.
- L’intégration
Il arrive que le « northbridge » soit intégré au « southbridge » sur une seule matrice, quand
la complexité de conception et le processus de fabrication le permettent, ce qui est utile quand la
place sur la carte mère est réduite. Du fait des possibilités d'intégration, il semble même
envisageable de mettre l’ensemble du chipset avec le microprocesseur ce qui simplifierait
beaucoup le design de la carte mère et permettrait d'augmenter les vitesses de transfert.
Quelques « ponts nord » contiennent également un processeur graphique intégré qui
permet d’obtenir une solution graphique à faible coût et économe en énergie sur les ordinateurs
d’entrée de gamme ou privilégiant l'autonomie aux performances graphiques sur des ordinateurs
portables.
- La compatibilité
Un « pont nord » fonctionne généralement avec seulement une ou deux classes de
processeur et seulement un type de mémoire vive. Il y a toutefois quelques anciens jeux de circuits
et récents de Intel qui supportent deux types de mémoire vive.
Les processeurs de chaque fabricant sont souvent appariés avec un chipset particulier. Par
exemple, pour un chipset AMD, le pont nord d’un nVidia ou d’un nForce supporte les processeurs
Duron, Athlon, et Athlon XP combinés avec de la DDR-SDRAM ; Pour un chipset Intel, le « jeu
de circuits» Intel i875 fonctionne avec les processeurs Pentium 4 et Celeron, combinés aussi à de
la DDR-SDRAM. Cependant NVIDIA fabrique aussi des « chipset » pour les processeurs d'Intel
; par exemple le NVidia, nForce 590, SLI Intel Edition.
- L’importance
Le pont nord est le composant de la carte mère qui conditionne les caractéristiques de la
mémoire vive (type, vitesse et quantité) et du ou des processeur(s) (type, nombre et vitesse)
utilisés. D’autres facteurs tels que le réglage des niveaux de tension et le nombre de connecteurs
disponibles peuvent jouer également un rôle dans son choix. Pratiquement tous les « jeux de
circuits » commerciaux destinés aux utilisateurs grand public peuvent supporter seulement un

83
processeur (parfois deux, dans le cas par exemple du i875), avec la quantité maximum de mémoire
vive dictée par le type de processeur. Les machines de type Pentium ont souvent eu une limitation
de 128 Mo alors que les machines de type Pentium 4 ont une limite de 4 Go. Depuis le Pentium
Pro, l’architecture d’Intel peut utiliser des adresses physiques plus larges que 32 bits, qui
permettent jusqu’à 64 Go de mémoire. Un pont nord fonctionnera seulement avec un ou deux
ponts sud différents; il détermine donc certains des autres dispositifs qu’un système peut avoir en
limitant les technologies disponibles sur son pont sud associé.
- Les évolutions récentes
Le bus PCI Express, jusqu'à 4 fois plus rapide que le plus rapide port AGP, est amené à le
remplacer. Néanmoins, si le « jeu de circuits » dispose toujours d’un pont nord, ce dernier gère
les ports PCI Express (tout du moins le ou les ports 16X).
Un exemple de ce changement est le « jeu de circuits » nForce3 et le récent nForce 4 de
nVidia pour les systèmes AMD64 qui est constitué d’une seule puce physique. Le pont nord
combine tous les dispositifs d’un pont sud normal avec un port AGP ou PCI-Express dans le cas
d’un nForce 4, tout en se reliant directement au processeur par le bus HyperTransport des Athlon
64.
- Pont nord et surfréquençage (overclocking)
Le pont nord joue un rôle important dans la capacité d’un ordinateur à être surfréquencé
(overclocking). Sa fréquence est employée comme ligne de base par le processeur pour établir sa
propre fréquence de fonctionnement.
Dans les machines actuelles, la puce du « pont nord » chauffe de plus en plus avec la
montée en puissance des ordinateurs. En effet, plus le processeur va vite, plus le pont nord doit
traiter des transactions avec la mémoire vive et les différents périphériques qu’il gère. Il n’est
donc pas rare de voir le pont nord employer un dissipateur thermique souvent doté d’un
ventilateur.
IV- Le southbridge ou pont Sud
L’autre puce du chipset. Contrairement à son homologue, le southbridge peut fonctionner
avec plusieurs northbridge mais dans une logique d’interopérabilité, ils doivent être compatibles
pour travailler ensemble. La puce southbridge définit et commande le fonctionnement de tous les
bus et dispositifs qui ne sont pas pris en charge par le northbridge. C’est à dire tout ce qui est des
ports parallèles ou série, le bus PCI, le clavier. Le southbridge est l’une des deux puces du chipset
d’une carte mère dont l’autre puce est le northbridge.
- Description
Un southbridge particulier peut fonctionner avec différents northbridges, mais ces deux
puces doivent être conçues pour travailler ensemble ; il n’y a aucune norme pour l’interopérabilité
entre différents concepteurs de chipsets.
La puce southbridge définit et commande le fonctionnement de tous les bus et dispositifs
plus lents que ceux pris en charge par le northbridge. Ceci inclut presque toujours le bus PCI,
l’interface PS/2 pour le clavier et la souris, le port série, le port parallèle et le contrôleur de
disquette. Certaines de ces fonctions sont souvent prises en charge par un contrôleur secondaire
d’I/O et, dans ce cas, le southbridge fournit une interface à ce contrôleur.
Le southbridge supporte généralement l’interface Parallel ATA, norme très répandue entre
la fin des années 1980 et la deuxième moitié des années 2000, remplacé par le Serial ATA.
Le southbridge supervise les interfaces Ethernet, USB et FireWire.
Quelques southbridges implémentent des dispositifs additionnels tels qu’un contrôleur
RAID ou un codec audio (carte son) intégré.

84
V- Relation entre le processeur, le southbridge et northbridge
Dans les cartes mères d’ordinateur, le terme « chipset » se réfère à la paire de puces, le
northbridge et le southbridge qui contrôle l'échange de données entre les composants. Le chipset
détermine les capacités d'une mère et affecte grandement sa performance par rapport aux autres cartes
mères avec des caractéristiques similaires les trois composantes que plus influent sur le rendement. Le
northbridge peut avoir une vitesse d'horloge allant jusqu'à 2GHz presque aussi rapide que le processeur
de l’ordinateur. En conséquence, les cartes mères viennent souvent équipées de dissipateurs de chaleur
et des ventilateurs (fans) sur leurs puces northbridge. Les données de la puce southbridge passent aussi
par le northbridge avant d'atteindre le processeur.

Il gère les interfaces de puces southbridge avec les autres composants de l’ordinateur, y compris
les cartes d’extension, disques ports dur, lecteur optique, le BIOS et entrée /sortie tels que l’USB,
clavier /souris et ports FireWire. Si la carte mère a intégré des puces pour l'audio et le réseautage, le
southbridge s'interface également avec ces puces. Le southbridge détermine les options d'extension
disponibles pour l’ordinateur. Le chipset moderne dispose d'un bus dédié sur lequel le northbridge et
le southbridge communiquent. Cela permet aux puces d'échanger des données sans ralentir d'autres
composants tels que le disque dur. Le bus facilite également le transfert de données entre le northbridge
et le processeur. Intel appelle son lien inter- pont Direct Media Interface. D'autres technologies
concurrentes comprennent HyperTransport et V -Link.

85
VI- Les différents constructeurs et exemples de chipsets
De nos jours les constructeurs de chipset les plus importants sont INTEL, AMD, NVIDIA,
VIA TECHNOLOGIES(Cyrix)….
Voici une liste de chipset d’INTEL : cette liste concerne les chipsets Intel pour Pentium
IV 845 (i845) et 845D (i845D) :
845E (i 845E), 845G (i 845GE), 845GL - 845GV, 845P (i 845P), 850 (i 850), 865P
(i865P), 865PE (i865PE), 875 (i875) (Fabricant; Intel). PA-X266 (Fabricant; VIA). SIS 645
(Fabricant; SIS).

Chapitre 6 : BIOS ET UEFI


Les nouveaux ordinateurs utilisent le microprogramme UEFI au lieu du BIOS traditionnel.
Les deux sont des logiciels de bas niveau qui démarre lorsque vous démarrez votre PC avant de
démarrer votre système d'exploitation, mais UEFI est une solution plus moderne, prenant en charge
des disques durs plus gros, des temps de démarrage plus rapides, plus de fonctionnalités de sécurité
et, de manière pratique, des graphiques et la gestion de la souris.
Quelque fois les PC les plus récents livrés avec UEFI préfère quand même utiliser le terme
"BIOS" pour éviter de confondre les personnes qui sont habitués à un PC BIOS traditionnel. Même si
votre PC utilise le terme "BIOS", les ordinateurs modernes se vendent maintenant avec le
microprogramme UEFI au lieu d'un BIOS.

I-LE BIOS
1 - Description du BIOS
Le BIOS est l’acronyme de Basic Input-Output System en français : système élémentaire
d'entrée/sortie. C'est un logiciel de faible niveau qui réside dans une puce sur la carte mère de votre
ordinateur. Le BIOS se charge lorsque votre ordinateur démarre et est responsable du réveil des
composants matériels de votre ordinateur, s’assure du bon fonctionnement, puis exécute le chargeur de
démarrage qui démarre Windows ou tout autre système d'exploitation que vous avez installé.

86
2 - Fonctionnement du BIOS
Vous pouvez configurer divers paramètres dans l'écran de configuration du BIOS. Des
paramètres comme la configuration matérielle de votre ordinateur, l'heure du système et l’ordre de
démarrage. Vous pouvez accéder à cet écran en appuyant sur une touche spécifique différente sur
différents ordinateurs, mais souvent Esc, F2, F10 ou Delete, pendant que l'ordinateur démarre. Lorsque
vous enregistrez un paramètre, il est enregistré dans la mémoire de votre carte mère elle-même.
Lorsque vous démarrez votre ordinateur, le BIOS configurera votre PC avec les paramètres enregistrés.
Le BIOS passe par un POST, ou Power-On Self Test, avant de démarrer votre système
d'exploitation. Il vérifie que votre configuration matérielle est valide et fonctionne correctement. Si
quelque chose ne va pas, vous verrez un message d'erreur ou entendrez une série de codes sonores
cryptiques. Vous devrez rechercher ce que signifient les différentes séquences de bips dans le manuel
de l'ordinateur.
Lorsque votre ordinateur démarre - et une fois le POST terminé -, le BIOS recherche un Master
Boot Record, ou MBR, stocké sur le périphérique de démarrage et l'utilise pour lancer le chargeur de
démarrage.

87
3 - Pourquoi le BIOS est-il dépassé?
Le BIOS accusait le poids des années et empêchait les PC modernes d’exploiter pleinement
toutes les nouveautés technologiques.
Pour tout vous dire, c’est ce même BIOS qui était utilisé par les PC MS-DOS (un ancien
système d’exploitation de Microsoft) dans les années 1980 ! Il a certes évolué depuis, avec l’ajout
de nouvelles extensions comme l’ACPI (Advanced Configuration and Power Interface) utilisé pour
réduire la consommation d’énergie d’un ordinateur, mais ce n’était pas suffisant.
En effet, le BIOS a de sérieuses limites :
• Il ne peut démarrer que sur des disques d’une capacité inférieure à 2,2 To. Ceci est dû
aux limitations du MBR, le premier secteur physique des disques. A l’heure où les PC utilisent des
disques pouvant atteindre plusieurs dizaines de To, cette limite était devenue handicapante.
• Il est exécuté par le processeur en mode 16 bits et ne dispose que d’1 Mo d’espace
mémoire pour s’exécuter. Il a ainsi du mal à initialiser plusieurs périphériques en même temps, ce
qui ralentit le démarrage du PC.
Le BIOS doit fonctionner en mode processeur 16 bits et n'a que 1 Mo d'espace pour
s'exécuter. Il est difficile d'initialiser plusieurs périphériques matériels à la fois, ce qui entraîne un
processus de démarrage plus lent lors de l'initialisation de toutes les interfaces et périphériques
matériels sur un système moderne PC.
Le BIOS aurait dû être remplacé depuis longtemps. Intel a commencé à travailler sur la
spécification EFI (Extensible Firmware Interface) en 1998. Apple a choisi EFI lorsqu'il a changé
l'architecture Intel sur ses Mac en 2006, mais d'autres fabricants de PC n‘ont pas suivis.
En 2007, les fabricants Intel, AMD, Microsoft et PC ont convenu d'une nouvelle
spécification UEFI (Unified Extensible Firmware Interface). Il s'agit d'un standard à l'échelle de
l'industrie géré par le Forum Unified Extended Firmware Interface, et n'est pas uniquement piloté
par Intel. Le support UEFI a été introduit dans Windows avec Windows Vista Service Pack 1 et
Windows 7. La grande majorité des ordinateurs que vous pouvez acheter aujourd'hui utilisent UEFI
plutôt qu'un BIOS traditionnel.

II-L’UEFI
1 - Naissance de l’UEFI
L’UEFI est le micrologiciel (firmware) qui remplace le BIOS sur les cartes mères de nos
ordinateurs depuis 2012.
Tout comme le BIOS, l’UEFI (Unified Extensible Firmware Interface) est stocké dans une
mémoire flash située sur la carte mère de l’ordinateur. Mais les ressemblances s’arrêtent là : le
firmware UEFI est beaucoup plus puissant que son ancêtre. Il fonctionne totalement différemment et
apporte des fonctionnalités indispensables pour les PC modernes !

88
2 - Les innovations
L’UEFI n’est pas un simple remplaçant du BIOS. C’est un véritable système d’exploitation :
• Il peut démarrer sur des disques de plus de 2,2 To grâce à l’utilisation de la table de
partitionnement GPT, au lieu de celle du MBR.
• Il est capable de lancer des exécutables EFI placés sur un disque (SSD, clé USB, etc.), au
contraire du BIOS qui ne peut exécuter que le code d’amorçage d’un disque. Dans la majeure
partie de cas, ces applications sont stockées sur une partition spéciale du disque appelée
Système EFI (EFI System Partition ou ESP). Parmi ces applications UEFI, on trouve
généralement un chargeur d’amorçage (bootloader) mais aussi des utilitaires de diagnostic,
de sécurité, de mise à jour du firmware…
• Il peut être exécuté par le processeur en mode 32 bits ou 64 bits et dispose d’un espace
mémoire plus grand que le BIOS. Grâce à ça, le processus de démarrage est plus rapide
et l’écran de configuration de l’UEFI peut disposer d’une interface graphique avec une
prise en charge de la souris.

89
Fig :Écran de configuration d’un firmware UEFI de chez Asus – source : hardware.fr
• Il prend en charge le Secure Boot, mécanisme qui permet de sécuriser le processus de
démarrage en empêchant le chargement de pilotes et de chargeurs d’amorçage (bootloaders) non
autorisés (une signature numérique valide étant requise). Ce mécanisme de sécurité permet de
s’assurer qu’aucun logiciel malveillant n’altère le processus de démarrage.
• Il peut prendre en charge des fonctionnalités réseau, permettant le dépannage et la configuration
à distance.
Le standard UEFI recommande l’utilisation d’une nouvelle table de partitionnement sur les
disques : le GPT (GUID Partition Table). Elle vise à remplacer celle du MBR qui a des limitations
devenues de sérieux inconvénients aujourd’hui.
Grâce à un mécanisme de rétrocompatibilité, l’UEFI peut aussi démarrer sur un disque
système au format MBR mais cela implique de désactiver l’UEFI et d’émuler un BIOS hérité (via
l’option CSM). Enfin, tout comme le BIOS, l’UEFI dispose d’un écran de configuration permettant
de gérer de nombreux paramètres. Par exemple, avec un utilitaire de configuration de chez Asus :
• Main : affiche les informations globales du système, permet de régler la date, l’heure et la
langue du système.
• AI Tweaker : permet d’ajuster les performances du processeur et de la mémoire vive
(overclocking).
• Advanced : permet d’activer, de désactiver et de configurer les périphériques intégrés.

90
• Monitor : affiche la température du processeur et de la carte mère, la vitesse de rotation des
ventilateurs. Il est aussi possible de régler manuellement la vitesse de rotation des ventilateurs
de la tour ou du processeur.
• Boot : permet de régler l’ordre d’amorçage des périphériques, l’affichage du logo, le
verrouillage numérique…
• Tool : permet de mettre à jour le firmware UEFI.

Source : hardware.fr

91
Chapitre 7 : PROCESSUS D’AMORCAGE D’UN PC
SOUS WINDOWS
A) HISTORIQUE
Le "boot" ou "boostrap" désigne les étapes successives du démarrage ou du redémarrage d’un
ordinateur pour effectuer ces opérations ou pouvoir sur un système et de le rendre prêt à l’emploi. Bien
qu’il s’agisse d’un terme couramment employé dans le langage informatique, l’anglicisme « boot »
peut se lancer par les appellations françaises suivantes : « démarrage d’un ordinateur » ou « procédure
de démarrage d’un ordinateur ». On parle alors également d’amorçage qui peut être traduit par «
BOOTSTRAP »
a) BOOT
A la mise sous tension ou après un reset, le processeur fonctionne en mode réel. Toutes les
adresses des instructions et des données auxquelles il accède sont des adresses réelles, des adresses
physiques qui ne vont pas au-delà de 1 Mo.
Le processeur est d’autre part incapable d’aller chercher les instructions du système
d’exploitation se trouvant sur le disque dur, le CD ou la disquette. Il va chercher ses premières
instructions dans la ROM du BIOS à l’adresse FFFF0, 16 bytes avant la fin du premier méga octet. Là
se trouve une instruction de saut vers d’autres instructions du BIOS qui initialisent et testent la mémoire
centrale et d’autres composants internes, l’écran et le clavier. Ce test est appelé le POST.
b) POST

92
Le Post est un test des fonctions vitales du hardware par le PC lui-même POST est l’acronyme
de Power On Selft Test (auto test au démarrage). Les erreurs constatées au tout début de ce test sont
signalées par des codes sonores qui dépendent des défauts constatés mais qui varient aussi d’un
constructeur à l’autre. Un bip bref signale que la première partie de ce test s’est terminée sans encombre
et que le système est capable d’utiliser la console pour la suite de la communication. Le test de la RAM,
l’inventaire du matériel ou les messages d’erreurs peuvent maintenant s’afficher à l’écran.
Une fois cette première étape réalisée et si le POST n’a pas rencontré d’erreurs fatales, le
BIOS consulte la RAM CMOS pour y savoir quels disques peuvent servir de disque système, par
exemple A: et C:.

B) PROCESSUS DE DEMARRAGE DE WINDOWS

a) Démarrage en MBR
Le premier secteur du disque système est appelé MBR (Master Boot Record). Les 512 octets
de ce secteur sont chargés en mémoire centrale.
La structure du MBR est identique pour tous les systèmes d’exploitation :
 Les 446 premiers octets contiennent un petit programme dont le but est de rechercher
la partition active.
 Les 64 octets suivants contiennent la table de partition à quatre entrées de 16 octets
chacune.
 Les 2 derniers contiennent le magic number AA55 dont la présence, vérifiée par le
BIOS, atteste la validité du secteur MBR.
Le code du MBR, une fois chargé dans la mémoire, peut être lu et exécuté par le
processeur. Il teste la table de partition pour connaître la partition amorçable (appelée aussi
"partition active" ou bootable) ou encore « volume système ».
La partition amorçable est celle dont le premier secteur, le secteur d’amorçage. Elle abrite
le chargeur de démarrage (aussi appelé IPL "Initial Program Load") qui charge le système
d’exploitation en mémoire vive avant d’en lancer l’exécution :
 c’est soit un code qui lance l’OS se trouvant sur la même partition
 soit un gestionnaire d’amorçage (bootmanager) qui présente un choix entre plusieurs
systèmes d’exploitation.

B) Les étapes de démarrage en MBR


Le schéma ci-dessous récapitule les étapes du démarrage en MBR

93
ETAPE 1 – Le BIOS legacy ou Hérité
Cette étape est réalisée par tous les ordinateurs, quel que soit le système d’exploitation
installé.Le CPU exécute le code du BIOS contenu dans la ROM.
Généralement vous obtenez un écran noir avec le décompte de la mémoire. Pendant cette
étape, l’ordinateur vérifie certains composants matériels (mémoire, clavier, carte graphique). Cela
s’appelle le POST (POWER ON Self Test).
L’écran change alors et on obtient généralement un écran avec un tableau récapitulatif des
informations de l’ordinateur. Le BIOS va alors suivre la séquence de boot (démarrage) que l’on lui
a imposé et qui est stocké dans la CMOS le BIOS cherche alors le MBR (master boot record) du
périphérique qui est chargé de localiser la partition active et charger le secteur de boot en mémoire
(bootstrap). A cet instant c’est L’OS qui prend le relai.si aucun MBR n’est trouvé, on obtient alors
un message du type : Invalid partition table error loading operating system Missing operating
system

ETAPE 2 – Démarrage de Windows


Sous Windows,
 le bootstrap contient le fichier NTLDR qui charge les informations sur le matériel et les pilotes
requis lors du chargement de NT.
- Si NTLDR n’est pas trouvé vous pouvez obtenir ce message d’erreur : « A Kerlnel
file is missing from the disk ». Ntldr démarre aussi le système de fichiers (FAT ou
NTFS). Il charge aussi les informations du bootmgr qui lui-même charge le BCD
(Boot Configuration Data) qui cherche le winload.
- Lorsque le bootmgr n’est pas trouvé, on peut avoir le message : Boot is missing ou
est manquant.
- Enfin si le BCD est corrompu, on peut voir une erreur BCD 0x
 NTLDR charge ensuite le fichier Ntdetect.com qui utilise le BIOS pour connaitre la
configuration et le matériel présent à travers le CMOS. Ntdetect.com récupère aussi l’heure,
les différents types de bus (ISA, PCI ,EISA). Ces informations sont ensuite stockées dans la
clef Hklm\hardware de la base du registre.
Vous obtenez alors cette barre de progression

94
ETAPE 3 – Chargement du Kernel Windows
 Ntldr charge ensuite les fichiers Ntoskrnl.exe et Hal.dll.
o s’il n’y parvient pas, vous obtenez le message : « Windows NT could not start
because thr following file was missing or corrupt ».
o NTLDR charge alors le contenu de la clef du régistre
HKEY_LOCAL_MACHINE\SYSTEM situé dans le répertoire C:\
Windows\System32\congif\system.
 Puis il insère les informations sur la configuration du matériel qu’il a recueillies plus
tôt, dans la clé de Registre SYSTEM.
 Ensuite, NTLDR va charger tous les pilotes de périphériques qui possèdent une valeur
de démarrage (start) dans le registre Windows :
HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\services, Notamment le
processus services Windows dont les groupes de services sont générés par le processus
svchost.exe.
C’est dans cette partie du démarrage que vous pouvez obtenir un plantage sous
Windows de type BSOD ou écran bleu de la mort.
 Ntldr CHARGE LE FICHIER ntoskrnl.exe

ETAPE 4- Initialisation du noyau


• Ntoskrnl.exe créé le clone control set
(HKEY_LOCAL_MACHINE\SYSTEM\ControlSetXX)
• Ntoskrnl.exe va aussi créer la ruche HARWARE dans le registre Windows en utilisant les
informations collectées précédemment par ntdetect.com. Enfin, le processus système
Ntoskrnl.exe va initialiser les pilotes de périphériques chargés précédemment.
• Ensuite il va scruter le registre à la recherche des pilotes de périphériques chargés
précédemment.
• Ensuite il va scruter le registre à la recherche des pilotes de périphériques qui ont comme
valeur de démarrage 0X1
• L’échec de chargement d’un pilote peut provoquer le redémarrage de Windows. Cela afin
de redémarrer en utilisant la dernière bonne configuration connue
ETAPE 5- Chargement des services et ouverture de session
• Le noyau démarre ensuite le processus SMSS.exe, c’est un processus système Windows.il
est responsable de la gestion des sessions sur le système (création, gestion, et suppression
des sessions utilisateur).
• SMSS exécute les valeurs contenues dans la clé
HKLM\SYSTEM\CUrrentContromlSet\Session Manager\BootExecute.

95
Une des valeurs peut contenir une commande pour lancer l’utilitaire CHKDSK qui vérifie les
éventuelles erreurs sur le disque au démarrage de Windows.
SMSS différents processus système de Windows
▪ CSRSS.exe gère les fenêtres et les éléments graphiques de Windows
▪ Winlogon.exe Sert à gérer l’ouverture des sessions puis Winlogon.exe est chargé en
service.exe est aussi initialisé.
▪ LSAA (Local Security Authority Susbsystem servic) : la fenêtre d’ouverture de sessions
s’ouvre alors. LSASS créé la liste des groupes et les droits auquel l’utilisateur appartient
Screg.exe, le contrôleur de service, qui va ensuite démarrer les services qui ont la valeur
0x2 dans la clef :
HKLM\SYSTEM\CurrentControlSet\ServicesDriver\Name.

Les services sont alors chargés dans l’ordre de leurs dépendances.


L’ouverture de session se poursuit avec le processus userinit.exe, qui va aussi démarrer le
BUREAU de Windows (explorer.exe)

Les programmes contenus dans les clefs suivantes se chargent ensuite :


▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEX
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runservices
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunserviOnce
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
▪ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOncEx
La session Windows est alors ouverte et le bureau Windows se charge.
Après chaque ouverture de session réussie, le clone ControlSet est copié dans la clé
HKEY_LOCAL_MACHINE\SYSTEM\LastknownGroodrecovery.

L’image suivante illustre la séquence de démarrage en UEFI ou en BIOS Legacy.

96
LANCEMENT DU SYSTEME D’EXPLOITATION

• Si l’OS est le MS-DOS, le programme du secteur d’amorçage recherche les fichiers


IO.SYS (le gestionnaire d’entrées/sorties) et MSDOS.SYS (le gestionnaire de disques
et de fichiers) puis lance leur exécution. Le système d’exploitation est en place, le
programme d’amorçage a terminé sa mission.
• Le DOS lit CONFIG.SYS et charge l’interpréteur de commande, COMMAND.COM. Ce
dernier exécute les instructions du fichier de commande AUTOEXEC.BAT puis affiche
l’invite de commande (prompt) pour indiquer qu’il est prêt à recevoir vos commandes
• Avec Linux, c’est au LILO, le Linux Loader, que le secteur d’amorçage passe la main, à
moins que LILO ne soit placé directement dans le MBR. Les utilisateurs de Ubuntu auront
à faire à GRUB un autre Boot Loader encore.
• Si l’OS est Windows 95 ou 98, les deux premiers fichiers recherchés et exécutés sont cette
fois IO.SYS et WINBOOT.SYS. Le fichier CONFIG.SYS n’est plus d’aucune utilité mais
AUTOEXEC.BAT, lui aussi tombé en désuétude, s’il est présent est toujours exécuté
automatiquement avant le démarrage de Windows.
• Avec Windows NT, 2000 ou XP, le code du secteur de boot recherche le NT Loader = le
fichier système \ntldr cachée sur la racine du volume. Jusqu’ici le système tournait en mode
réel 16 bits, le NTLDR a maintenant accès à l’entièreté de la mémoire physique. Il crée des
tables de pages et active la pagination pour fonctionner en mode protégé avec un espace
d’adressage continu.

97
NTLDR démarre les pilotes du système de fichiers, il a dès lors accès aux répertoires
du volume.
Il lit le fichier \BOOT.INI, efface l’écran et si Boot.ini fait référence à plus d’un
système d’exploitation affiche la sélection en accordant généralement 30 secondes pour la
modifier.
[bootloader] timeout=30
default=multi(0)disk(0)rdisk(0)partiti on(1)\WINNT
[operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINN
T="Microsoft Windows 2000 Professionnel" /fastdetect

• Le système d’exploitation sélectionné est ensuite chargé.


• Il appelle Ntdetect.com un programme en mode réel 16 bits qui fait appel au BIOS
pour connaître la configuration de base du PC. Il charge ensuite les fichiers
Ntoskrnl.exe et Hal.dll pour initialiser le noyau (kernel).
• NTLDR lit ensuite la ruche SYSTEM (\Windows\System32\Config\System) savoir
quels pilotes sont nécessaires à l’amorçage. Sous l’indication « Démarrage de
Windows » une barre de progression avance pour chaque nouveau pilote chargé.
NTLDR passe la main au noyau.

C) LE COLD BOOT ET LE WARM BOOT

Le COLD BOOT (soit le démarrage à froid), WARM BOOT (soit le démarrage à chaud). Ce
dernier recharge le programme initial sans pour autant réaliser un redémarrage qui demande une
coupure de l’alimentation. Un démarrage à chaud est un reset, redémarrage de l'environnement
informatique sans l'arrêter en premier. Vous pouvez effectuer un démarrage à chaud de l'intérieur de
votre système d’exploitation, en sélectionnant l’option " Redémarrer" dans le menu de démarrage, et
il faudra beaucoup moins de temps que la mise hors tension
Le démarrage à froid ou COLD BOOT est ce qui se passe lorsque vous appuyez
sur l’interrupteur d’alimentation de l’ordinateur, Lorsque vous démarrage à froid d'un
ordinateur, la première chose que le système ne fait que test chaque composant. Tout d'abord,
le système vérifie la carte mère, le processeur et la carte vidéo afin de s'assurer que les
fonctions de base du PC travaillent. Ensuite, le système vérifie RAM installée pour toute
erreur et vous offre la chance d'entrer dans le programme de configuration du BIOS pour
configurer le matériel.
Un démarrage à froid peut être utile si vous soupçonnez que votre mémoire ou le disque dur
peuvent être défaillants, car il fournit une analyse diagnostic rapide. Un démarrage à froid peut
également vous aider à diagnostiquer les problèmes d’alimentation, car elle interrompt l'alimentation
en énergie du système et des forces de l'ordinateur pour réinitialiser le matériel. Enfin, un démarrage
à froid activement réinitialise tous les adaptateurs connectés à la carte mère, tandis qu'un démarrage
à chaud ne peut pas réinitialiser les cartes graphiques ou d'autres add-ons . Un démarrage à froid est
le meilleur moyen pour être sûr de redémarrer le système avec une ardoise propre.

d) ACTEURS SPECIALISES DANS LE BOOT D’ORDINATEUR

98
Etant donné que le BIOS sert à la phase d’amorçages du système d’exploitation, les grands
acteurs du marché demeurent AMI, ainsi que Phoenix Technologies. A noter qu’il existe une
corrélation entre BIOS et la CARTE Mère. De nombreux fabricants développent alors leurs propres
systèmes, comme MSI ou Intel

Chapitre 8 : installation de Windows, restauration des


pilotes et désinstallation des applications
INTRODUCTION
Un SE est Ensemble de programmes nécessaires au fonctionnement de l’ordinateur,
indépendant des programmes d’applications mais indispensable à leur mise en œuvre.
La plupart des PC sont habituellement vendus sans système d’exploitation. Pour installer
Windows sur votre nouvelle machine, vous aurez besoin d’un disque d’installation ou d’une clé USB
du système d’exploitation que vous souhaitez utiliser. Vous n’aurez ensuite qu’à démarrer votre
ordinateur à partir de ce disque ou de cette clé USB. Les Mac neufs sont toujours vendus avec un
système d’exploitation déjà installé, mais si le disque dur de votre Mac est vierge, vous pouvez
réinstaller votre système d’exploitation par défaut à l’aide de la fonctionnalité de récupération.

I- Installation par insertion du disque d’installation ou d’une clé USB bootable


Pour installer Windows sur un nouvel ordinateur, vous devez avoir l’outil d’installation du
système d’exploitation sur un DVD, ou une clé USB bootable, et le disque ou la clé doit être inséré(e)
dans la machine, avec la version du système d’exploitation que vous souhaitez utiliser : Windows
10, Windows 8, Windows 7.
Le fait de créer une clé USB bootable d'installation de Windows est très utile dans le cas des
ordinateurs dépourvus de lecteur DVD. Cela permet aussi une d'installer Windows sensiblement plus
rapidement. Cette clé USB bootable pourra également servi de clé USB de réparation en cas de
problème au démarrage de Windows.

Comment créer une clé USB bootable ?


Pour le faire, vous pouvez utiliser des logiciels conçu pour cela comme rufus, balenaEtcher,
PowerIso, ou encore via l'invité de commande.
Le fait de créer une clé USB bootable d'installation de Windows est très utile dans le cas des
ordinateurs dépourvus de lecteur DVD. Cela permet aussi une d'installer Windows sensiblement plus
rapidement. Cette clé USB bootable pourra également servir de clé USB de réparation en cas de
problème au démarrage de Windows.
Comment créer une clé USB bootable via l'invite de commande ?
Vous aurez besoin pour cela de votre clé USB. Et de votre DVD de Windows, (ou de votre
fichier ISO que vous pourrez monter sur un lecteur virtuel comme par exemple Daemon tools).
Branchez votre clé USB et sauvegardez son contenu au besoin, car la clé devra être formatée !
a) Préparation de la clé.

99
Ouvrez l'invite de commande : "exécuter" / cmd, puis tapez ensuite les commandes suivantes :
 Diskpart (cette commande ouvrira l'outil "diskpart")
 list disk (repérez le N° attribué à votre clé usb dans la liste qui s'affiche)
 select disk 3 (changez 3 par le N° correspondant à votre clé usb)
 Clean (ceci supprimera la partition présente)
 create partition primary (création d'une nouvelle partition)
 Active (ceci rendra votre partition active pour lui permettre d'être "amorçable")
 format fs=fat32 quick (formatage rapide en "fat32")
 Assign (pour attribuer une lettre à votre lecteur USB)
 Exit (pour quitter diskpart)
 Exit (pour fermer l'invite de commande)

 Ensuite, copier/coller le contenu de votre Dvd sur votre clé USB

b) Rendre la clé USB Bootable


De base, l'utilitaire Bootsect est présent sur le DVD de Windows et donc il va vous permettre
de la rendre amorçable automatiquement et vous en avez donc fini.
Attention, cette opération est dépendante de la version du système sur lequel vous êtes. Si
vous souhaitez installer une version 64 bits de Windows, vous devrez effectuer les manipulations
suivantes sur une version 64 bits de Windows :
 Ouvrez l'invite de commande cmd
 Saisissez la commande suivante : x: oot ootsect /nt60 x: en remplaçant x par la lettre
de votre clé USB (elle est affiché dans votre poste de travail) et Appuyez sur la touche
Entrée.
 Votre clé est maintenant prête à être utilisée.

Rendre la clé USB Bootable

c) Redémarrez votre ordinateur


Appuyez longuement sur le bouton d’alimentation de votre ordinateur pour l’éteindre,
attendez quelques secondes puis appuyez une nouvelle fois sur le bouton d’alimentation pour le
redémarrer.

d) Attendez que le premier écran de configuration apparaisse.


Une fois que l’écran de configuration apparaitra, vous verrez une fenêtre dans laquelle vous
pourrez appuyer sur la touche de configuration.
II est préférable d’appuyer sur la touche de configuration aussitôt que l’ordinateur commence
à redémarrer.

e) Attendez que le premier écran de configuration apparaisse.


Cette touche permet d’ouvrir la page du BIOS, mais il est possible que l’on vous demande
d’appuyer sur une autre touche. Dans ce cas, appuyez sur la touche indiquée pour charger la page du
BIOS de votre ordinateur. C’est de là que vous pourrez sélectionner votre disque ou votre clé USB
d’installation.
Ce sont généralement les touches « F » qui permettent d’accéder au
BIOS. Vous les trouverez en haut sur le clavier, toutefois il est possible que vous deviez
appuyer en même temps sur la touche Fn pour pouvoir les utiliser.
Vous pouvez consulter le manuel de l’utilisateur de votre machine ou une page de support en
ligne pour confirmer la touche de BIOS.

f) Cherchez la section Boot Order


Cette section se trouve normalement sur la page principale du BIOS, mais il est possible que
vous deviez utiliser les flèches sur votre clavier pour parcourir les onglets Boot ou Advanced.
La section Boot Order varie d’un BIOS à un autre. Si vous ne trouvez pas la page Boot Order
de votre BIOS, consultez le manuel de votre carte mère ou cherchez votre modèle d’ordinateur sur
Internet pour trouver les instructions relatives à sa page de BIOS.
g) Sélectionnez l’emplacement de démarrage
Dans ce cas, vous démarrerez votre ordinateur, soit à partir du lecteur disque, soit à partir d’un
espace de stockage externe (comme une clé USB).
Le lecteur disque est généralement indiqué par la mention CD-ROM Drive tandis que les
espaces de stockage externes s’afficheront sous la mention Removable Devices.

h) Déplacez l’emplacement sélectionné en haut de la liste


Appuyez sur la touche + après avoir sélectionné l’emplacement de démarrage jusqu’à ce qu’il
soit tout en haut de la liste Boot Order. Vérifiez la touche que vous êtes supposé(e) utiliser dans la
légende qui se trouve à droite ou en bas de la page du BIOS.
i) Enregistrez vos modifications et quittez le bios.
Vous devez avoir une touche Save and Exit listée dans la légende du BIOS. Appuyez dessus
pour enregistrer vos modifications et quitter le BIOS. Il est possible que vous deviez confirmer votre
décision en appuyant sur la touche Entrée après avoir sélectionné Yes.

j) Redémarrez votre ordinateur


En redémarrant, votre ordinateur sélectionnera le disque ou la clé USB comme emplacement
de démarrage. Ça signifie qu’il commencera l’installation du système d’exploitation.

k) Suivez les instructions à l’écran.


Les étapes du processus d’installation varient d’un système d’exploitation à l’autre. Suivez
simplement les instructions à l’écran pour terminer l’installation.
II- Sauvegarder & restaurer les pilotes de votre ordinateur

Le pilote peut être définit comme un programme informatique destine à permettre à un autre
programme d’interagir avec un périphérique. Il a pour rôle l’installation et le bon fonctionnement
d’un périphérique ou composant de l’ordinateur. En cas de panne du système, pour tester l’intégrité
des pilotes rendez-vous dans le gestionnaire des périphériques. Si un pilote pose problème, une icône
en forme de triangle jaune apparait en face de son nom. Pour résoudre ce problème, soit vous partez
en quête d’un pilote plus récent sur le web, soit vous réinstallez le pilote sauvegarde dans un dossier
créer.
a. Création d’un dossier de sauvegarde
 Faire un clic droit sur un endroit vide de votre écran puis choisissez Nouveau, puis
Dossier.

 Renommez le dossier dans lequel seront sauvegardés vos pilotes de périphériques

 Nous allons utiliser Windows powerShell pour collecter les pilotes :


 Faites un clic droit sur le bouton démarrer puis cliquez sur Windows powershell
(admin) pour lancer le terminal.

 Le contrôle de compte d’utilisateur se manifeste. Cliquez sur le bouton [oui]. La


fenêtre du terminal apparait. Laissez-la de côté.

 Double-cliquez maintenant sur le dossier créé pour l’ouvrir, puis effectuer un clic
gauche sur l’image du dossier, comme indique sur l’image

 Le chemin complet du dossier apparait surligné dans la barre d’adresses. Utilisez la


combinaison des touches [ctrl] +[c] de votre clavier pour copier ce chemin dans le
presse-papiers.

106
 Retournez dans la fenêtre du terminal.

 Derrière le pointeur clignotant, tapez le texte suivant : ExportWindowsDriver –


Online –Destination » (avec des guillemets à la fin).

 Utilisez ensuite la combinaison de touche [ctrl] +[v] de votre clavier pour coller le
contenu du presse papiers (l’adresse du dossier). Fermez les guillemets et appuyer
sur la touche entrée. Pendant quelques instants, il semble ne rien se passer.

107
 Windows powershell collecte alors les différents pilotes présents sur votre machine et
les affiche dans le terminal. Il créée un dossier pour chaque pilote trouvé et y copie les
fichiers nécessaires. Lorsqu’il a fini, il vous rend la main (le pointeur clignotant
réapparait).

 Tapez la commande exit (en vert sur l’image) suivi de la touche [entrée] pour fermer
la fenêtre de Windows powershell.

108
Pour vérifier que la copie s’est bien déroulée, vous pouvez retourner dans le dossier créé, et
vous remarquerez la présence de nombreux dossiers. Dès lors vous pouvez sauvegarder le dossier
créé où vous voulez, sur un support de sauvegarde par exemple.

b. Cas pratique de dépannage


Prenons par exemple le cas où vous ne parvenez plus à vous connecter à Internet. Vous aurez
peut-être le réflexe de vérifier le pilote correspondant dans le gestionnaire de périphériques.
 Vous constatez alors que l’icône du pilote de votre carte réseau est affublée d’un petit
triangle jaune, signe d’un problème de fonctionnement.

109
 Si vous avez sauvegardé le dossier créé sur un support externe, vous le connectez.
 Effectuez un clic droit sur la ligne affichant le problème et choisissez Mettre à jour le
pilote

 Dans la fenêtre qui s'affiche, cliquez sur le choix Parcourir mon ordinateur à
la recherche du logiciel de pilote.

110
 Cliquez sur le bouton [Parcourir...]
 Dans la fenêtre qui s'affiche, déplacez-vous jusqu'au dossier contenant la
sauvegarde des pilotes, puis sélectionnez-le.
 Cliquez sur le bouton [OK].

 Cliquez sur le bouton [Suivant], et laissez Windows installer le pilote


sauvegardé.

111
III- Processus de désinstallation d’un logiciel sur Windows
A) Procédure normal
C’est un sujet en apparence évident, mais en réalité bien plus complexe. Que ce soit sous
Windows ou Mac, les voies classiques sont limitées. Seul l'essentiel de l'application est supprimé
en oubliant au passage certains dossiers, fichiers, composants du registre et autres préférences,
prefPane et plug-ins éventuels.
Après avoir désinstallé une application, il faut supprimer de l’ordinateur tous les éléments
du logiciel qui y ont été enregistrés, afin de libérer de l’espace de mémoire ou d’installer ce logiciel
sur un autre ordinateur.
Le bonus d’une désinstallation est que, certaines des applications que vous allez supprimé
tournaient peut-être en arrière-plan de votre ordinateur. Une fois parties, elles ne gêneront plus
votre processeur et n’encombrerons plus vos RAM, ce qui pourra rendre votre ordinateur plus
performant et réactif.
Pour désinstaller proprement une application, utiliser la procédure suivante, et ne pas
supprimer le dossier de l’application dans l’explorateur Windows, ce qui ne supprime pas
forcément tous les fichiers liés à l’application.

Methode1: Cliquer le bouton : Windows


 Faire défiler les applications jusqu’à ce que l’application désinstaller soit visible. (Si
l’application est contenue dans un groupe d’applications, développer le groupe pour afficher
l’application)
 Cliquer droit l’application
 Désinstaller
 Et le processus de désinstallation va se suivre l’application

Methode2: Cliquer-droit le bouton : Windows


 Paramètres
 Programmes et fonctionnalités
 Une fenêtre affiche toutes les applications installées sur l’ordinateur
 Cliquer la flèche de défilement au bas de l’écran pour afficher le programme à désinstaller
 Cliquer-droit l’application à désinstaller
 Désinstaller
 La fenêtre des programmes est affichée.

112
 Confirmer votre demande dans les fenêtres de validations qui suivent

113
B) Désinstallation sur Windows par les ligne de commandes ou cmd
- Pour commencer, il faut lancer l’invite de commandes (CMD) avec les droits
administrateur. Pour se faire, lancer une recherche sur invite de et sur l’icône, faites un clic droit
puis exécuter en tant qu’administrateur

C. Processus de désinstallation sur Windows par les ligne de commandes


ou cmd
- Puis on lance l’interface wmic en saisissant wmic(Windows Manager Instrumetal
Command-line ) permet deournir une infrastructure de ligne de commande windows(WMI)

Une fois l’interface wmic ouverte, sur cette dernière saisissez la commande suivante afin de
lister les applications installées en MSI.(Microsoft Installer)
product get name

c. Processus de désinstallation sur Windows par les ligne de commandes


ou cmd

114
Comme expliqué dans l’introduction, vous ne verrez que les applications MSI. Ainsi sur
cette machine de test, Mozilla Firefox ou 7-zip n’apparaissent pas car ils utilisent un autre système
de setup
c. Processus de désinstallation sur Windows par les ligne de commandes ou
cmd

Enfin pour lancer le programme de désinstallation, il faudra utiliser la commande


suivante
product where name="nom de l'application
depuis la liste" call uninstall
c. Processus de désinstallation sur Windows par les ligne de commandes
ou cmd

115
On vous demande alors de confirmer la désinstallation en appuyant sur la touche Y du
clavier puis entrée.
c. Processus de désinstallation sur Windows par les ligne de commandes
ou cmd
A partir de là, le programme se désinstalle en mode silencieux, aucune fenêtre ne
s’ouvre. Il faut alors patienter quelques minutes

d. En cas de message d erreur ou de refus de desinstallation


Il faut compter aussi sur les nombreux programmes dont la désinstallation est souvent
problématique, voire impossible.

116
Ce message est fréquent lors de la désinstallation d un anti virus ou d un programme
corrompu et endommage par des virus . Pour cela il faut force la désinstallation ou le supprimer
depuis ca racine. Pour cela nous en possédons deux méthodes
:
 Soit de façon manuelle
 Soit par des logiciel approprier

Et , même lorsque tout se passe bien, on pourra toujours reprocher aux solutions par défaut de
manquer d'ergonomie notamment pour réaliser des désinstallations par lots. Pour cela je vous ai fait
une liste des 10 meilleur liste appli de désinstallation d application
1. RevoUninstaller Free pour Windows : désinstallez vos applications proprement et en
profondeur
Même si le gestionnaire de désinstallation intégré à Windows semble efficace, il ne va pas
au fond des choses. Gratuit, cet utilitaire vous permettra de désinstaller proprement et en profondeur
l'ensemble de vos applications installées sous Windows. Pour une efficacité optimale, vous
disposerez de quatre modes de désinstallation : « Intégré, Sûr, Modéré et Avancé ». Cerise sur le
gâteau, on trouve aussi un « Mode Chasseur » car elle est tres ludique .

2. PC Decrapifier pour Windows : eliminez les logiciels promotionnels préinstallés sur les
PC neuf
Excellente idée, se chargera de désinstaller automatiquement et simultanément l'ensemble de
ces logiciels promotionnels polluant votre PC fraîchement acquis. Dans sa ligne de mire, on retrouve
entre autres Norton Internet Security, Norton AntiVirus, Norton Symantec Live Update, Microsoft
Office Trial, Roxio Express, Trend Micro PC-cillin Internet Security, Yahoo! Toolbar, Orange
Internet, MusicMatch Jukebox, McAfee, Google Toolbar, Google Desktop, Dell URL Assistant,
AOL. De plus, il se chargera par la même occasion d'éliminer les processus inutiles ralentissant vos
démarrages.

3. AppCleaner pour Mac : désinstallez proprement toutes vos applications sous Mac OS
X
AppCleaner intègre une fonctionnalité expérimentale appelée smartdelete pensée pour tous
ceux qui ne souhaitent pas changer leurs habitudes. En activant cette fonction, vous pourrez continuer
à glisser vos fichiers dans la corbeille du dock et Appcleaner se chargera de sa désinstallation. Cette
application bien conçue intègre, en plus, un module autorisant la protection des applications ouvertes
et installées par défaut sur votre système. Les plus distraits d'entre vous sauront protéger leurs
applications importantes en glissant simplement l'icône du logiciel dans le module prévu à cet emploi.

117
4. AppRemover : désinstallez facilement les logiciels de sécurité récalcitrants
Certains logiciels, même après une désinstallation standard sous Windows, laissent des traces,
de par leur nature. C'est le cas des logiciels de sécurité (antivirus, antispyware...), ce qui peut s'avérer
problématique si vous souhaitez changer d'antivirus : votre nouveau logiciel pourrait détecter des
traces de l'ancien et poser problème lors de son installation. Complet, il prend en charge la plupart
des utilitaires de sécurité, déclinaisons de produits et de versions. Au menu, on retrouve entre autres
Avast!, AVG, Avira, Bullguard, Quick Heal, CA, NOD32, ESET Smart Security, F-Secure, F-
PROT, ViRobot, Kaspersky , Anonymizer Anti-Spyware, Bazooka Scanner, Ad- Aware, McAfee,

5. Norton Removal Tool : désinstallez proprement les produits Norton


Comme d'autres solutions de sécurité et d'optimisation système, les produits Norton sont
souvent difficiles à désinstaller. Devant l'impuissance des moyens conventionnels, vous êtes toujours
nombreux à jouer les Mc Gyver en tentant d'arrêter les processus liés et de supprimer sans succès les
divers composants du programme. Arrêtez de vous fatiguer inutilement. Conscient du problème,
l'éditeur Symantec propose depuis plusieurs années une solution efficace et gratuite nommée Norton
Removal Tool Cet utilitaire permet de désinstaller rapidement et facilement la gamme complète des
produits Norton. Au menu, on retrouve entre autres Norton Antivirus, Norton 360, Norton AntiSpam,
Norton Ghost, Norton GoBack, Norton Internet Security, Norton Password Manager, Norton
Personnal Firewall et Norton SafeWeb.

5. Norton Removal Tool : désinstallez proprement les produits Norton


6. Nero Clean Tool : supprimez Nero sans laisser de traces avec leur outil maison
7. Utilitaire de désinstallation d'avast! : supprimez proprement les antivirus d'Avast
8. Glary Utilities : désinstallez plusieurs applications simultanément par lots
9. Windows Installer CleanUp Utility de Microsoft : débloquez les problèmes de
désinstallation, d'installation ou de mises à jour difficiles
10. CCleaner : supprimez les traces des applications dans le registre

Chapitre 9 :
Les pannes de démarrages sous Windows et quelques solutions
A. POUR WINDOWS 7

1. Boucle de réparation du démarrage


Windows 7 continue à exécuter Réparation du démarrage et ne parvient pas réparer
Windows. Le système démarre encore et encore dans la Réparation du démarrage sans charger
Windows 7 normalement. Il s'agit d'une boucle de réparation du démarrage.
Si la réparation au démarrage de votre Windows 7 tourne en boucle, la réinstallation de
système peut certainement résoudre ce problème. Mais, si vous ne voulez pas passer beaucoup de
temps à réinstaller et à configurer Windows et ses programmes, vous pouvez utiliser les méthodes

118
suivantes pour résoudre ce problème. Étant donné que la cause de ce problème varie selon les
situations, vous devrez peut-être essayer plusieurs solutions pour y remédier.

LES SOLUTIONS
Solution 1 : Désactiver le redémarrage automatique
La première chose que vous devriez essayer est de désactiver le redémarrage automatique
pour voir s'il peut charger Windows 7 avec succès. Si quelque chose est cassé, cela ne peut pas
résoudre le problème, mais cela vous donnera plus d'informations sur la cause de ce problème.
Si vous voyez les Options de démarrage avancées lors de la boucle de réparation au
démarrage, sélectionnez simplement l'option « Désactiver le redémarrage automatique en cas de
défaillance du système », puis attendez que votre ordinateur redémarre.

Sinon, vous pouvez redémarrer votre ordinateur et taponner à répétition sur F8 lorsque le
logo du fabricant de l'ordinateur apparaît afin d'accéder au menu Options de démarrage avancées.
Même si vous ne pouvez encore pas charger Windows normalement après cela, vous pouvez
consulter de près le message d'erreur indiquant que le système n'a pas pu être démarré.

Solution 2 : Exécuter CHKDSK sur le volume de démarrage


Un autre moyen de résoudre ce problème consiste à vérifier le volume de démarrage et à
corriger les erreurs. Si votre disque est corrompu, cela peut entraîner une défaillance du système.
Vous avez besoin d'une invite de commande pour exécuter la commande chkdsk.

1. Dans le menu Options de démarrage avancées, sélectionnez Réparer votre


ordinateur.
2. Cela vous amènera ensuite au menu Options de récupération système. À partir de
là, sélectionnez Invite de commandes.

119
3. Dans l'invite de commande, tapez cette commande chkdsk C: /f /r. Ensuite, attendez
que le processus soit terminé.

Si vous ne voyez aucune option de récupération système, vous pouvez démarrer votre
ordinateur à partir d'un disque de réparation du système ou d'un disque d'installation de Windows 7.
De cette manière, vous pouvez sélectionner Réparer votre ordinateur, puis ouvrir une invite de
commande.

Solution 3 : Essayer manuellement de reconstruire le BCD (Boot configuration data)


La troisième méthode que vous devriez essayer est de réparer le chargeur d'amorçage (ou
bootloader). Erreurs lors de l’installation ou de la configuration du chargeur d'amorçage peut
également être à l'origine du problème suivant : Windows 7 ne parvient pas à démarrer normalement
et passe toujours en réparation au démarrage.
Vous pouvez démarrer votre ordinateur à partir du disque de réparation système Windows
puis faire apparaître une invite de commande.
1. Ensuite, taper les commandes suivantes pour reconstruire l'enregistrement de démarrage
principal (MBR), les secteurs d'amorçage de partition et les données de configuration de
démarrage (BCD) en vue de régler le problème de démarrage.
bootrec /fixmbr
bootrec /fixboot
bootrec /rebuildbcd
Ce sont trois commandes. Vous devez appuyer sur Entrée pour exécuter chaque commande.
Après cela, votre Windows 7 ne devrait pas entrer dans la boucle de réparation de démarrage.

120
Restauration du système
Par défaut, la protection du système est activée. Vous disposez donc probablement de
plusieurs points de restauration pour restaurer votre ordinateur à son état antérieur. Par conséquent,
vous pouvez exécuter la restauration du système sur votre Windows 7 pour n'importe lequel des
états de travail sous l'Environnement de récupération Windows.
1. Entrez dans l'Option de récupération système à partir du disque de réparation du
système ou d'un disque d'installation.

2. De là, cliquez sur l'option « Restauration du système ».

3. Choisissez le point de restauration approprié dans la liste. Il est recommandé de


visualiser les programmes concernés avant de lancer la restauration du système.

4. Cliquez sur « Terminer » pour restaurer le système Windows 7.


Parfois, vous ne trouverez aucun point de restauration système disponible ou cela ne
fonctionnera pas. Les points de restauration système étant stockés dans le volume correspondant, ils
deviennent invalides si le volume est corrompu.
Si vous avez préalablement créé une sauvegarde d'image système, vous pouvez aussi utiliser
l'option Récupération d'image système pour restaurer votre ordinateur. Cela peut complètement
résoudre la réparation de démarrage en boucle sous Windows 7.
Si, malheureusement, aucune de ces méthodes ne fonctionne, vous pouvez envisager de
réinstaller Windows à partir de zéro. Par conséquent, il est très important de créer une image système
dans de tels cas.

2. Réparation du démarrage : l’outil pour réparer le démarrage de Windows


L’Outil de redémarrage système (Startup Repair) est un outil de récupération système
capable de résoudre certains problèmes système susceptibles d’empêcher le démarrage de Windows.
L’Outil de redémarrage système analyse votre PC à la recherche des problèmes de démarrage
puis essaie de les résoudre automatiquement les erreurs qui empêchent que Windows puisse
démarrer correctement. Cet outil ne peut résoudre que certains problèmes, tels que des fichiers
système manquants ou endommagés.
Cet outil se trouve dans les Options de récupération système, accessibles depuis une clé USB
d’installation de Windows ou bien depuis les Options de démarrage avancées. Le fichier journal de
l’Outil de redémarrage système se trouve dans C:\WINDOWS\System32\Logfiles\Srt\SrtTrail.txt.

La Réparation du démarrage peut corriger les problèmes de démarrage provoqués


par les problèmes suivants :
• Registre corrompu.
• Fichiers système/pilotes manquants ou endommagés.
• MBR, table de partition ou secteur de démarrage corrompu.
• Système de fichiers corrompu.
• Installation de pilotes, Service Packs ou correctifs problématiques ou incompatibles.

121
• BCD (Boot Configuration Data) (magasin stockant les informations de démarrage) corrompu.
• Mémoire ou disque dur défectueux (détection seulement).

Un fichier journal contenant les informations de diagnostic et les résultats de la réparation est
généré ici : C:\Windows\System32\Logfiles\Srt\SrtTrail.txt.

Voici comment utiliser l’outil Réparation du démarrage pour réparer le démarrage de


Windows 7 :
1. Accédez aux Options de récupération système de Windows
2. Cliquez sur Réparation du démarrage

3. Patientez pendant la réparation du démarrage de Windows 7


4. Si des erreurs sont détectées, cliquez sur le bouton Réparer et redémarrez, pour effectuer les
réparations et redémarrer votre PC

122
5. si aucune erreur n’a été détectée, vous aurez le message suivant : « l’outils de démarrage
système n’a pas détecté de problème ». Vous pouvez alors cliquer sur afficher les détails sur
le diagnostic et la réparation pour avoir un résumé des actions effectuées par la Récupération
du démarrage. Cliquez sur Terminer puis redémarrez le PC

123
6. Après le redémarrage du PC, vérifiez si Windows 7 démarre correctement
7. Si Windows 7 ne démarre toujours pas : relancez la Réparation du démarrage une nouvelle
fois. Il faut parfois exécuter l’outils jusqu’à 3 fois et redémarrer le PC à chaque fois pour
résoudre le problème de démarrage.
.
B. POUR WINDOWS 10
RÉPARER LE DÉMARRAGE DE WINDOWS 10
Réparer le démarrage de Windows 10 avec l’outils de redémarrage système :

1. Lors du démarrage du PC, selon votre situation :


 Vous arrivez sur l’écran bleu « Réparation automatique » : cliquez sur le bouton
Options avancées.

Vous n’accédez à rien du tout : démarrez sur les options de démarrage avancées de
Windows 10 (plusieurs méthodes sont proposées pour y parvenir).

2. Puis sur dépannage>Options avancées>Outils de démarrage système.

124
3. Sélectionnez votre compte utilisateur (disposant des droits administrateur) puis saisissez votre mot
de passe.

4. L’Outil de redémarrage système lance alors un diagnostic du PC et tente de réparer


automatiquement.

125
5. Si la réparation du démarrage réussit, vous aurez de nouveau accès à Windows 10.

6. Si la réparation du démarrage échoue, un résumé du problème apparaît dans le fichier journal


SrtTrail.txt

126
Dans ce cas, vous avez deux solutions :
 Lancer l’Outil de redémarrage système une nouvelle fois :
Cliquez sur Options avancées > Outil de redémarrage système.
Il faut parfois exécuter l’outil jusqu’à 3 fois et redémarrer le PC à chaque fois pour résoudre
le problème de démarrage.
 Lancer Windows 10 : cliquez sur Options avancées > Continuer.
Vérifiez si Windows 10 démarre correctement.

II. D’AUTRES PANNES SUR WINDOWS

1. L’ordinateur portable qui ne démarre plus.

Les symptômes : « Mon ordinateur portable ne s’allume plus du tout : pas d’image, plus de
voyant ni de bruit du ventilateur quand j’appuie sur le bouton de démarrage. Pourtant mon bloc
d’alimentation externe a bien sa diode verte allumée. »

Solution : testez avec une autre alimentation compatible

2. Ordinateur fixe ou portable qui ne démarre pas

Les symptômes : « j’appuie sur le bouton de démarrage et rien ne se passe : pas de lumières
ni de bruits de ventilation. »

127
Solution :
 PC fixe :
 Débrancher le cordon d’alimentation (ne pas juste arrêter le petit interrupteur situé sur
le bloc alimentation), puis maintenir enfoncé le bouton de démarrage pendant une
(1) minute (ou plus parfois) : cela va vider l’électricité résiduelle dans la carte mère.
 On rebranche et normalement ça démarre.
 PC portable : là c’est parfois plus coton à réaliser selon les PC.
Cas 1 : votre portable a sa batterie qui peut se retirer
 Débrancher le cordon secteur et retirer la batterie.
 Ensuite, maintien du bouton de démarrage enfoncé 1 minute (ou plus).
 Rebrancher juste le cordon secteur et normalement le PC doit démarrer.
Cas 2 : votre portable a sa batterie intégrée
 Débrancher le cordon secteur, retourner le portable et regarder si vous avez un petit trou
permettant de shunter l’alimentation. Si « oui, introduisez la pointe d’un trombone déplié
dedans pendant 1 minute, puis tentative de démarrage.

 Si pas de shunt en dessous, appuyer 5 minutes sur le bouton de démarrage, puis relâcher
et tenter un démarrage.

3. L’ordinateur se bloque sur un fond noir avec une petite barre blanche
clignotant en haut à gauche
Les symptômes : « après un début de démarrage avec le logo de la marque du PC qui
s’affiche, au moment où devrait normalement apparaître les images symbolisant le démarrage du
système d’exploitation (points blancs tournoyants pour Windows 8/10 ou 4 boules colorées pour
Windows 7), un fond noir avec un petit trait blanc clignotant en haut à gauche apparaît et le PC
reste bloqué dessus. »

128
Solution : retirer tous les périphériques USB (oui, même la souris/clavier sans fil), en laissant
le clavier/souris filaire branchés et tenter un redémarrage. Une bonne solution est aussi d’effectuer
un petit tour dans le Bios afin de modifier l’ordre de démarrage ; en mettant le disque dur système
en première unité de boot.

Chapitre 10: La sauvegarde des données


1.Definition
La sauvegarde de données ou backup est l’opération qui consiste à dupliquer et à
mettre en sécurité les données contenues dans un système informatique.
Ainsi on distingue plusieurs types de sauvegardes à savoir :
 La sauvegarde complète
 La sauvegarde incrémentale
 La sauvegarde différentielle
 La sauvegarde Mirror
 Système RAID
2.Les différents types de sauvegardes a-La
sauvegarde complète
Comme son nom l’indique c’est la sauvegarde complète, chaque fois qu’un système
est sauvegardé, tous les fichier et dossiers du système sont copiées. Le système de sauvegarde
stocke une copie supplémentaire de la source de données lors de chaque sauvegarde
programmée. Son avantage est que les opérations de restauration sont plus rapides et plus
simples.
b-La sauvegarde incrémentale
Pour une sauvegarde incrémentale, la sauvegarde initiale est complète et chaque
sauvegarde suivante stocke les modifications apportées depuis la dernière sauvegarde. Son
avantage est qu’elle nécessite le moins de quantité de stockage.
c-La sauvegarde différentielle
Ici la première sauvegarde est complète. Mais par la suite, le système sauvegarde
tous les changements depuis la dernière sauvegarde Complete. Elle nécessite plus
d’espace de stockage que l’incrémentale mais permet également un temps de restauration
rapide. d-La sauvegarde Mirror

129
Une sauvegarde Miroir est une copie exacte des données sources. Avec un miroir, il
n’y a qu’une seule sauvegarde qui contient les fichiers du système tels qu’ils existaient lors de
la dernière sauvegarde. L’avantage est que la sauvegarde ne contient pas de fichiers anciens ou
obsolètes avec une capacite de restauration rapide.
e-Système RAID
Le RAID signifie Redundant Array of Independant Disks ce qui veut dire
regroupement redondant de disques indépendants. Le RAID permet d’accroitre la performance
d’accès et d’écriture des données ou améliorer la sécurité des informations.
Il existe différents types de systèmes RAID :
 Le RAID 0 :se constitue au minimum de deux disques durs. Son principe repose
sur le faites d’utiliser tous les disques simultanément en parallèle et permet d’obtenir de bonnes
performances en lecture et écriture.

 Le RAID 1 : repose sur deux disques durs et sur un simple système de mirroring.
Le contenu d’un disque est recopié entièrement sur le second, ce qui assure une
copie complète de ses données en cas de panne du premier disque. Il n’y a en revanche
aucunes performances supplémentaires grâce à ce système puisque c’est une simple sauvegarde.
Bien entendu il faut que le second disque ait une capacité au minimum équivalente à celle du
premier disque.

 Le RAID 5 : se conçoit sur au minimum trois disques durs. Ce système est le


système RAID le plus utilisé car il combine l’utilisation simultanée des disques, profitant donc
de performances améliorées en lecture / écriture, et d’une tolérance aux pannes. Ce système de
parité permet de prévenir la panne d’un des disques durs présents. La capacité totale de ce type
de RAID est égale au total moins la

130
capacité d’un disque (dû à la parité).
 Le RAID 6 : est quant à lui sur au minimum quatre disques. C’est une évolution
du RAID 5 mais il repose sur un autre type de répartition car il bénéficie d’une parité doublée.
Grâce à cette dernière ce système peut réaliser une utilisation sur tous les disques (et donc
d’obtenir de meilleures performances en lecture / écriture) et d’avoir en même temps une
tolérance aux pannes de deux disques durs. La capacité totale de ce type de RAID est égale au
total moins la capacité de deux disques (dû à la double parité).

 RAID +Hot Spare : Un grand nombre de type de RAID peuvent supporter un


disque en Hot Spare. Ce principe désigne le fait qu’un disque dur de l’ensemble est inutilisé et
reste en attente. Lorsque l’un des disques utilisés de l’ensemble sera défaillant / tombera en
panne, le volume RAID se reconstituera automatiquement et intégralement sur le disque en
attente. Ce disque n’est donc destiné à être utilisé qu’en cas de problème sur l’un des disques de
l’ensemble.

I. Raid 10 (1 + 0)
 Le RAID 10(1+0) : Ce type de RAID repose sur au minimum quatre disques
durs.
Il comprend les avantages du RAID 1 et 0. Le RAID 10 permet d’augmenter la sécurité
de l’ensemble en écrivant les mêmes données sur deux disques (principe du mirroring du RAID
1), tout en augmentant les performances en lecture / écriture entre deux ou plusieurs disques en
miroir. Pour ce faire, il est nécessaire que l’ensemble dispose de deux grappes, chacune
contenant au moins deux disques.

131
Le RAID 50 : repose au moins six disques durs et reprend les avantages du RAID 10. Il
augmente également la sécurité car il bénéficie du système de parité du RAID 5 en le combinant
au mirroring du RAID 0. Les mêmes données seront donc enregistrées sur au minimum deux
disques en RAID 5. La tolérance de panne de ce système est d’un disque par grappe.

2. Les différents types de support de sauvegarde


Il en existe plusieurs :
 CD (compact disc)
 Disquette
 DVD
 Clé USB
 Blu-Ray
 Disque Dur externes
 Data Center

4.Quelques logiciels de sauvegarde


Il en existe plusieurs :
 Comodo BackUp
 Easeus Todo BackUp
 Acronis True Image
 EasusUs Todo Backup Free
 Paragon Backup & Recovery Home

132
 Ashampo Backup Pro 14
 Bvckup 2
 O&O AutoBackup 6
 Backblaze
 IDrive

Chapitre 12 : Les menaces et les intrusions.

INTRODUCTION

L’informatique a pris une place considérable dans nos vies, que ce soit chez nous ou au
travail, il est quasiment indispensable. Les téléphones mobiles de dernière génération sont de
vrais ordinateurs miniatures que l’on peut emmener partout. En même temps que le matériel a
évolué, le nombre d’utilisateurs à exploser. Mais en même temps que ces deux facteurs ont
évolués, nous avons vu la création du réseau des réseaux, il s’agit bien entendu d’internet.
Cette révolution à vue la naissance de nombreuses dérives, des pirates informatiques ont
créés des programmes qui ont un but détourné, celui de prendre le contrôle des ordinateurs, les
infecter par des virus qui causes des dégâts ou encore les ransomwares qui prenne en otage votre
machine contre une rançon. Nous allons donc présenter les différentes menaces et les intrusions
informatiques que l’on peut rencontrer. Vous trouverez également les moyens de se protéger
(comme les antivirus).

I- LES MENACES INFORMATIQUE.

On peut les Snyder en deux grands groupe à savoir :


- Les menaces matérielles.
- Les menaces logicielles ou système.

A- Les menaces matérielles.


La menace physique est un aspect fondamental de tout type de sécurité pour garantir
l’intégrité, la confidentialité et la disponibilité des informations.

Dégâts des eaux

• Principales causes : rupture des canalisations, défaut d’étanchéité, défaut de


conception du système d’évacuation, mauvaise maintenance, etc.
• Conséquences: courts circuits qui peuvent entraîner la destruction de
l’installation, détérioration du matériel utilisé, dégradation des câbles, etc.

133
L’électricité

• Principales causes : défaillance du fournisseur d’électricité (coupure, qualité)


surtension, une baisse de tension, sabotage, etc.
• Conséquences : incendie, arrêt de l’activité et perte de l’exploitation,
destruction de données et de fichiers, matériels en panne, etc.

La climatisation

• Principales causes : coupure ou défaut d’électricité, sabotage des


installations, panne ou dysfonctionnement de la sécurité du système d’information, etc.
• Conséquences : arrêt de fonctionnement du matériel, hausse de température,
panne grave de matériel et perte des données, etc.

Dégâts du feu

• Principales causes : Peuvent être d'origine criminelle ou accidentelle.


• Conséquences : destruction totale ou partielle de la salle informatique ainsi
que des câbles, dégradation du matériel informatique, pollution liée à la fumée, etc.

Intervention physique

• Principales causes : tentative de piratage, vol de matériel, etc.


• Conséquences : perte de données, risque de voir des informations classées
confidentielles divulguées, risque de défaillance de tout le système informatique, gaspillage
de temps à essayer de régler tous ces problèmes, etc.

B- Les menaces logicielles.


Les menaces de logiciels sont des codes et des applications informatiques malveillants qui
peuvent endommager votre ordinateur de même que voler vos renseignements personnels ou
financiers. Ces dangereux programmes sont souvent appelés malware (abréviation de « malicious
software » en anglais) ou logiciels malveillants.
Toutes sortes de choses. C’est une vaste question, et le champ d’action ainsi que le mode de
fonctionnement des malwares varient d’un fichier à l’autre. Voici une liste des types courants de
malwares (elle n'est pas exhaustive) :
• Virus : comme leurs analogues biologiques, les virus s'attachent à des fichiers
sains et infectent d'autres fichiers sains. Ils peuvent se propager de façon incontrôlable,
endommageant les fonctionnalités de base d'un système et supprimant ou corrompant les
fichiers. Ils prennent généralement la forme d'un fichier exécutable (.exe).
• Chevaux de Troie : ce type de logiciel malveillant prend l'apparence d'un
logiciel inoffensif ou est caché dans un logiciel inoffensif qui a été corrompu. Il a tendance
à agir discrètement et à créer des backdoors dans votre sécurité pour laisser entrer d'autres
logiciels malveillants.
• Spyware : un spyware, du verbe anglais « to spy » (espionner) est, sans grande
surprise, conçu pour vous espionner. Il se cache en arrière-plan et collecte des informations
sur ce que vous faites en ligne, y compris vos mots de passe, vos numéros de carte bancaire,
vos habitudes de navigation et plus encore.

134
• Vers : les vers infectent des réseaux entiers d'appareils, qu'ils soient en local
ou sur Internet, en utilisant des interfaces réseau. Ils utilisent chaque machine infectée pour
en infecter d'autres.
• Ransomware : d’ordinaire, ce type de malware verrouille votre ordinateur et
vos fichiers et menace de tout effacer à moins que vous ne payiez une rançon.
• Adwares : bien qu'ils ne soient pas toujours de nature malveillante, les
adwares agressifs peuvent saper votre sécurité juste pour vous inonder de publicités, ce qui
peut ouvrir la porte à d'autres malwares. Par ailleurs, les fenêtres contextuelles qu'ils ouvrent
sont vraiment agaçantes.
• Botnets : les botnets sont des réseaux d'ordinateurs infectés qui sont conçus
pour fonctionner ensemble sous le contrôle d'un attaquant.

Comment se protéger contre les malwares


Quand il s’agit de malwares, il vaut mieux prévenir que guérir. Heureusement, certains
gestes évidents et faciles permettent de minimiser vos chances de tomber sur des programmes
malveillants.
• Ne faites pas confiance aux étrangers en ligne ! L’« ingénierie sociale », qui
comprend entre autres les e-mails étranges, les alertes brusques, les faux profils et les offres
attirant la curiosité, est le moyen numéro 1 de transmettre des malwares. Si vous ne savez
pas précisément ce que c’est, ne cliquez pas dessus.
• Vérifiez deux fois vos téléchargements ! Des sites de piratage aux pages
officielles, les malwares sont souvent aux aguets. Alors, avant de télécharger, vérifiez
toujours que le fournisseur est fiable en lisant attentivement les avis et les commentaires.
• Procurez-vous un bloqueur de publicités ! Le malvertising, cette pratique où
les pirates utilisent des bannières ou des publicités infectées pour infecter votre appareil, a le
vent en poupe. Comme vous ne pouvez pas savoir quelles publicités sont dangereuses, il est
plus sûr de toutes les bloquer avec un bloqueur de publicités fiable.
• Attention où vous naviguez ! On trouve des malwares partout, mais ils sont
plus fréquents sur les sites Web avec des services de sécurité backend peu efficaces, comme
les petits sites locaux. Si vous vous cantonnez aux sites importants et réputés, vous réduirez
sérieusement votre risque de tomber sur des malwares.
Malheureusement, même si vous suivez à la lettre le conseil ci-dessus; vous risquerez
toujours de vous faire infecter par des malwares : les pirates ont trouvé des moyens de répandre

135
discrètement leurs virus aux quatre coins du Web. Pour être vraiment en sécurité, vous devez
combiner des pratiques de navigation saines avec
un logiciel anti-malware fiable, comme AVG AntiVirus FREE, qui détecte et arrête les
malwares avant qu’ils n’infectent votre PC, Mac ou appareil mobile.

Comment supprimer les malwares


Chaque forme de malware a sa propre façon d'infecter et d'endommager les ordinateurs et les
données, qui nécessite donc sa propre méthode de suppression. Pour commencer, consultez nos
conseils pour se débarrasser des virus et des malwares.
Ceci dit, la meilleure façon de rester protégé ou de supprimer une infection est d'utiliser
un logiciel anti-malware, plus communément appelé antivirus. Vous retrouvez les meilleurs
outils de suppression des malwares dans les antivirus les plus avancés, et même ceux qui sont
gratuits comme AVG AntiVirus GRATUIT ont tout ce dont vous avez besoin pour rester à l'abri
des menaces les plus courantes.

II- LES INTRUSIONS.


Les intrusions
- Le Hacking : c’est un ensemble de techniques informatiques, visant à attaquer un
réseau, un site, etc. Ces attaques sont diverses. On y retrouve :

• L'envoi de "bombes" logicielles.


• L'envoi et la recherche de chevaux de Troie.
• La recherche de trous de sécurité.
• Le détournement d'identité.
• La surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...).
• Changement des droits utilisateur d'un ordinateur.
• La provocation d'erreurs non gérées. • Etc. Les attaques peuvent être locales (sur le même
ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication).
Le but du hacking
Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
• Vérification de la sécurisation d'un système.
• Vol d'informations (fiches de paye...).
• Terrorisme. • Espionnage "classique" ou industriel.
• Chantage.
• Manifestation politique.
• Par simple "jeu", par défi.
• Pour apprendre.
• Etc.

Les types d'attaques


Introduction
Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en
trois familles différentes :
• Les attaques directes.
• Les attaques indirectes par rebond.
• Les attaques indirectes par réponses.
Nous allons voir en détail ces trois familles.

136
Les attaques directes
C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son
ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack
qu'ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient
directement les paquets à la victime.
Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez
remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.

Les attaques indirectes par rebond


Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
• Masquer l'identité (l'adresse IP) du hacker.
• Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus
puissant (CPU, bande passante...) pour attaquer.
Le principe en lui-même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.
L'attaque FTP Bounce fait partie de cette famille d'attaque. Si vous êtes victime de ce
genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple, vous remontrez à
l'ordinateur intermédiaire.

Les attaques indirectes par réponse


Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point
de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la
répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être
envoyée à l'ordinateur victime.

Conclusion
Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs
ordinateurs intermédiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment
remonter au hacker.

QUELQUES EXEMPLE D’ATTAQUES OU D’INTRUSION.

L'attaque Boink
Qu'est-ce que c'est ?
L'attaque Boink vise les systèmes Win32. Elle est semblable à l'attaque Bonk. Elle consiste
à envoyer des paquets UDP corrompus sur tous les ports ouverts. L'ordinateur victime ne gère pas
ces paquets et provoque un plantage.
Conséquences
• Blocage système • Crash système
Comment s'en protéger ? Mettre à jour l'OS. Utilisation d'un firewall pour refuser les paquets
UDP corrompus.

L'attaque Cisco 7161


Qu'est-ce que c'est ?
Cela consiste à se connecter au port 7161 d'un routeur Cisco et d'envoyer un retour chariot. Le
routeur peut alors planter.

137
Conséquences
Plantage du routeur Cisco .
Comment s'en protéger ?
Contactez Cisco pour obtenir une solution.

L'attaque Oshare

Qu'est-ce que c'est ?


L'attaque Oshare vise tous les systèmes. Elle consiste à envoyer une entête IP invalide à la
victime. Cet entête IP est rendue invalide en jouant sur la valeur des champs de l'entête qui spécifient
la longueur du datagramme. Ce sont les champs "IHL" (mot de 32 bits indiquant la longueur du
header) et "Total lenght" (mot de 16 bits indiquant la longueur du datagramme en octets, entête
comprise), qui sont modifiés pour cette attaque. Les conséquences sont multiples : Elles dépendent
du hardware de la carte réseau. Néanmoins, cette attaque ne peut porter que sur le même sous réseau.
En effet, ces paquets invalides (somme de contrôle IP incorrect dû à la mauvaise longueur du
datagramme), ne peuvent passer les routeurs.
Conséquences
• Déconnexion du réseau
• Ralentissement système
• Blocage système • Plantage système Comment s'en protéger ?
Protection inconnue.

Chapitre 9 : LES ALIMENTATIONS

PLAN DE L’EXPOSE

INTRODUCTION

I- LE FONCTIONNEMENT D’UNE ALIMENTATION ET SON ROLES

II- LES DIFFERENTS FORMATS D’ALIMENTATIONS

III- CONTRAINTES TECHNIQUES D’UNE ALIMENTATION

IV- COMMENT TESTER UNE ALIMENTATION

CONCLUSION

138
INTRODUCTION

Bloc d’alimentation ouvert

Le bloc d’alimentation (power supply unit en anglais, souvent abrégé PSU), ou simplement
l’alimentation, d'un PC est le matériel informatique l'alimentant. L’alimentation est chargée de
convertir la tension électrique du secteur en différentes tensions continues TBT, compatibles avec
les circuits électroniques de l’ordinateur.

I- LE FONCTIONNEMENT D’UNE ALIMENTATION


L’alimentation fournit du courant électrique à l’ensemble des composants de l’ordinateur.
Le bloc d’alimentation doit posséder une puissance suffisante pour alimenter les différents
périphériques de ce dernier.Elle convertit la tension alternative de 120 V ou 230 V en diverses
tensions continues utilisées par la carte mère et les périphériques (disque dur, lecteur CD…).Aux
États-Unis et au Canada, les blocs d’alimentation reçoivent une tension à 120 V et à 60 Hz, tandis
qu’en Europe la norme est de 230 V à une fréquence de 50 Hz ; c’est la raison pour laquelle les
blocs d’alimentation possèdent la plupart du temps un commutateur permettant de choisir le type
de tension reçue.
En général, le bloc d'alimentation est un convertisseur de type alimentation à découpage,
alliant légèreté, rendement important et compacité. En revanche ce type d'alimentation génère
beaucoup de parasites haute fréquence, et nécessite d'être intégré dans un boîtier métallique (ou
métallisé) formant ainsi une cage de Faraday et protégeant les composants sensibles de la carte
mère alimentée. Les filtres sur les alimentations de la carte mère doivent aussi être performants
afin de fournir une tension précise et constante, quelle que soit la consommation de courant des
périphériques connectés.
Tensions et connectique
Les premières cartes mères IBM dont le facteur de forme était de type AT avaient pour
alimentation un connecteur rectangulaire permettant d'amener le +5V et +/-12V à la carte mère, le
"P8", plus une broche de retour permettant à la carte mère d'indiquer au boîtier d'alimentation que
la tension est correcte, et rapidement un second connecteur amenant plus d'énergie en 5V et
amenant également le -5V. Pour éviter les chutes de tensions lorsqu'un composant prend trop
d'énergie, plusieurs arrivées en 12V et 5V permettent une indépendance entre ces sources et donc
de limiter à la fois les chutes de tensions et leurs conséquences.

139
Pour des raisons historiques, le facteur de forme AT des cartes mères Intel s'est popularisé
jusqu'à devenir un standard, et ces 2 connecteurs ont été désignés comme "alimentation AT",
souvent mis bout-à bout. Rapidement l'évolution des technologies ont requis l'introduction du +/-
3,3V, et donc de broches supplémentaires. Dans les faits un nouveau standard de carte mère a été
créé l'ATX (X pour eXtended), avec un nouveau connecteur associé : le connecteur ATX, qui
utilise 2 rangées de 10 broches, rapidement étendu à 24 broches, et épaulé par un connecteur 4
broches pour le Pentium IV, le connecteur dénommé "P4".Pour les périphériques internes (lecteur
disquette, Disque dur, CD-Rom etc...), un connecteur développé par Molex permet l'alimentation
en +12 et +5V.
Enfin, pour des raisons de compacité, une version "mini" du connecteur Molex a été
dévelommé, puis plus récemment le connecteur "SATA", qui remplit les mêmes objectifs.
De nos jours, la norme ATX est devenue le standard d'alimentation des Cartes mères ATX
et micro-ATX, qui représentent l'écrasante majorité des PC vendus dans le monde. Cette norme
ATX comprend :
• Le connecteur ATX principal 2x12 Broches
• Le connecteur déporté 2x2 broches "P4"
• 1 ou plusieurs interfaces d'alimentation de périphériques (Molex / Mini-
Molex ou SATA).
Il est à noter que les alimentations ATX ont un connecteur CEE et ont un interrupteur de
mise hors tension pour permettre les opérations de maintenance, protéger manuellement
l'alimentation de la foudre en cas d'orage, et souvent de forcer le redémarrage de l'ordinateur
("Hard-Reset"). Le connecteur d'alimentation 110/220V est international et de type "CEI60320
C14".
Par ailleurs, les câbles d'alimentation ont un code couleur :
Jaune : +12V
Rouge : +5V
Orange : +3,3V
Blanc : -5V
Bleu : -12V
Gris/Vert/Brun : câbles de contrôle (respectivement : Alimentation OK,
ordinateur démarré, 3,3V de référence)

Connexion des périphériques


Les deux types d'alimentation comportent des sorties pour alimenter les périphériques. Trois
types de connecteurs sont utilisés :

Schéma connecteur Molex, cosses femelles vus de face

140
Connecteurs d'alimentation Sata (en noir) et Molex (en blanc)

Connecteur ATX, mini Molex et Molex

II- SPECIFICATIONS DES DIFFERENTS FORMATS


D’ALIMENTATIONS

Le premier distinguo entre toutes les alimentations PC est « physique ». Comprenez, elles
n’adoptent pas les mêmes dimensions pour s’insérer dans les différents boîtiers d’ordinateur.
Le format le plus répandu est sans conteste l’ATX. Ce qui veut dire une longueur de 150
mm et 86 mm de haut pour pouvoir être fixé dans les boîtiers du même nom.

141
Fonction des connecteurs d'alimentation ATX 24 broches

142
Fonction des connecteurs d'alimentation ATX 20 broches
C’est le format d’alimentation à découpage utilisé dans les ordinateurs PC de type Pentium
II et postérieurs. L'alimentation fournit les tensions de sorties suivantes : +5 V, −5 V, +12 V, −12
V et +3,3 V. Dans ces alimentations, l’interrupteur de mise en service est connecté sur la carte
mère, le réseau électrique est connecté en permanence, avec parfois un interrupteur de sécurité pour
la maintenance. La tension +5 VSB (stand-by) est la seule qui soit livrée en permanence par
l'alimentation quel que soit l'état de la ligne PS-ON.
Mécaniquement, l'ATX n'impose que la largeur (150 mm) et la hauteur (86 mm), la
profondeur est libre. Pour le connecteur d'alimentation de la carte mère, il existe deux formats.
Celui à 20 broches et celui à 24 broches identique au précédent, mais auquel on a ajouté 4 broches.
Ce sont la broche 11 (+12 V jaune), 12 (+3,3 V orange), 23 (+5 V rouge) et 24 (Masse noir).
Certaines alimentations ont des fils qui ne respectent pas le code de couleurs indiqué sur le schéma
ci-contre. Certaines alimentations utilisent la broche « réservée (NC) » pour fournir du -5 volts. La
broche 8 correspond au Signal Power Good.
Une alimentation seule, branchée sur le secteur (120 à 230 V), mais non connectée ne
s'allumera pas, seule la broche 9 (+5 V standby violet) fournira du 5 volts. Pour que l'alimentation
se mette en service, il faut court-circuiter la broche "Power on (vert)" ou "PS_ON#" avec une masse
(noir). Pour cela on peut brancher directement un fil conducteur entre cette broche et une des deux
broches voisines qui est une masse (0 V). Souvent, cela ne suffit pas, il faut en plus avoir branché
un appareil pour que l'alimentation fournisse du courant, par exemple avoir branché un disque dur
sur un des connecteurs à 4 broches. Les connecteurs à 4 broches fournissent du +5 V par le fil rouge
et de +12 V par le fil jaune. Les deux fils noirs correspondent à la masse. Le +5 V sert à
l'électronique et le +12 V au fonctionnement du moteur du disque dur, du lecteur DVD, etc.
Lorsqu'une alimentation ne fonctionne pas, mais est branchée sur le secteur, elle produit la
tension de standby et consomme environ 2 watts. Donc un ordinateur éteint, mais connecté au
secteur consomme en permanence ces 2 watts. Cela représente 17,5 kW·h par an, soit un peu plus
de 2 € pour 2011 en France par ordinateur. Lorsque l'alimentation est en service et en fonction de
son rendement, une partie de sa consommation est perdue en chaleur (évacuée par ventilateur).
Dérivé de ce format et beaucoup plus rare (parfois utilisé dans les serveurs et montées en
redondance), le FlexATX en est le petit frère.
Pour ceux qui ont des boîtiers plus petits, de type micro ITX par exemple, c’est vers le
format SFX qu’il faudra se tourner, plus petites mais tout aussi performantes, les alimentations
SFX peuvent aussi être modulaires, ils se destinent aux mini-boîtiers, c'est un format totalement
encadré, largeur de 125 mm, hauteur de 63,5 mm et profondeur de 100 mm. Il a une variante, le
SFX-L, qui se veut plus profond. Plus rarement, on trouve aussi le TFX, format plus en longueur
qui peut équiper des PC de marque ou des mini PC, un format réduit au standard ATX aux
dimensions 146 mm × 83 mm × 64 mm (5.75 in × 3.25 in × 2.5 in).
Selon votre boîtier, veillez donc bien aux dimensions de votre alimentation.

143
Refroidissement
Le bloc d’alimentation est l’un des composants d’ordinateurs qui peut chauffer beaucoup.
Du coup, les constructeurs ont tous déployé des solutions pour lutter contre ce phénomène et celles-
ci vont avoir une incidence sur le bruit généré par votre alimentation.
On recense trois types d’alimentations différentes en matière de refroidissement :
- celles disposant d’un ventilateur intégré, qui constitue la majeure partie. Qui
dit ventilateur dit potentiel bruit, on veillera donc à bien vérifier le niveau sonore (pour peu
qu’il soit communiqué par le constructeur). Privilégiez également les références avec un
ventilateur le plus grand possible et avec une grille à structure en nid d’abeilles. Leur
avantage est qu’elles affichent généralement un bon rapport qualité/prix.
- il y a des alimentations dites passive ou fanless, c’est-à-dire complétement
dépourvues de ventilateurs. Pour dissiper la chaleur, le structures des blocs sont très aérées
et des éléments de type caloducs sont utilisés pour le transfert calorifique. Les reines du
silence !
- il y a enfin l’entre-deux, les alimentations PC semi-passives : il s’agit en fait
d’alimentations dotées d’un ventilateur mais celui-ci ne se déclenche qu’à partir d’un
certain seuil de température ou d’un pourcentage de charge. On parle alors
d’autorégulation. C’est un compromis à tous les sens du terme puisque ces alimentations
sont aussi silencieuses que des passives à certains moments et aussi bruyantes que des
classiques à d’autres.

Bien aérée, cette alimentation Seasonic dispose d’un système de refroidissement fanless.
Aucun ventilateur pour un bruit inexistant.

Alimentation modulaire ou non

- Pour fournir en électricité tous vos composants, les alimentations sont


vendues avec les connectiques adaptées et les câbles associés. Tout le monde n’ayant pas
la même configuration et donc les mêmes besoins en la matière, les fabricants ont développé
le concept de modularité de la connectique : ainsi, une alimentation pour PC peut être
modulaire, semi-modulaire ou non-modulaire. Ces derniers ont ainsi tous les câbles déjà
connectés au bloc d’alimentation et ils ne peuvent être ôtés. Résultat, si la connectique de
votre alimentation est plus fournie que vos besoins, vous vous retrouverez avec de

144
nombreux câbles inutilisés qu’il faudra agencer soigneusement pour ne pas qu’ils trainent
dans le boîtier.
- A l’opposé, les alimentations totalement modulaires proposent des câbles
détachables. Non seulement vous vous servez ainsi uniquement de ce dont vous avez besoin
mais en plus vous facilitez, le montage, le cable management voire même la ventilation du
boîtier qui n’est pas encombrée. De plus, si vous faites un boîtier très personnalisé, il est
alors possible d’opter pour d’autres câbles, colorés, gainés ou esthétiquement adaptés à
votre configuration.
- Enfin, comme pour les systèmes de refroidissement, un entre-deux existe :
les alimentations semi-modulaires. Tout est dans le nom ! Les câbles essentiels (CM, CPU),
sont fixes et tous les optionnels (PCIe, SATA, etc.) sont détachables.

III- CONTRAINTES TECHNIQUES D’UNE ALIMENTATION


Le rendement
Le rendement d’une alimentation est très important. Il s’agit du rapport entre la puissance
délivrée aux composants et la puissance tirée de la prise électrique. Elle doit transformer le courant
électrique alternatif du secteur en courant électrique continu que les composants du PC peuvent
utiliser. Lors de cette transformation il y a une déperdition d’énergie sous forme de chaleur (c’est
bien pour cela qu’il faut refroidir l’alimentation). Il est par conséquent important de choisir une
alimentation à fort rendement, pour avoir une consommation électrique, un dégagement de chaleur
moindre impliquant un besoin de ventilation plus faible et moins bruyant.
En prenant pour comparaison des alimentations avec un rendement de 72 % (rendement
préconisé par Intel et sa norme ATX) et de 80 % (rendement préconisé par le groupement américain
80 plus), « ramené à la France pour 2006, année pendant laquelle se sont vendus 7 850 000 PC, le
gain économique équivaut à plus de 53 millions d’euros en facture d’électricité pour un gain de
667 250 000 kWh ».
La puissance
Les dernières générations de matériels aptes à faire tourner les jeux les plus exigeants sont
gourmands en énergie ; les évolutions possibles de configuration laissent penser qu'il vaut mieux
prendre une alimentation très puissante, même si ce n'est pas immédiatement nécessaire (qui peut
le plus peut le moins).
En fait, le rendement assez mauvais en dessous des 20 % de charge font que ce
raisonnement n'est pas bon, et qu'il faut choisir une alimentation de puissance raisonnable, pour
optimiser le rendement aussi bien en charge qu'au repos (usage bureautique ou web). Nous verrons
plus bas les valeurs recommandées, basées sur des tests en conditions réelles.
Certains constructeurs annoncent des puissances de 1 000 W voire 1 500 W pour des
systèmes possédant 2 voire 4 cartes graphiques (quad-SLI), sans égards pour la consommation
réelle des cartes graphiques. Cette course à la puissance est un objectif de vente qui ne correspond
pas au besoin de la majorité des utilisateurs.
Il existe des logiciels de calcul de puissance nécessaire pour sa configuration, qui annoncent
par exemple 500 W pour le PC, mais l’étude du site matbe.com montre que ces résultats sont un
peu surestimés et conclut que « une alimentation de 400-450 watts suffit amplement pour la très
grande majorité des besoins des consommateurs et [on pourrait] même dire qu’un bloc de 350 watts
sera également suffisant ». Ce point de vue est également partagé par le site Hardware.fr dans son
dossier du 11 mai 2007 : une puissance de 250 watts est suffisante pour une configuration milieu
de gamme, et 350 watts suffisent pour une configuration haut de gamme.
En février 2010, le site Xbitlabs a publié des mesures de puissance consommée par un PC
équipé d'un Core i7 920 sur carte mère Asus P6T deluxe, de 6 Go de DDR3, et de différentes cartes

145
graphiques de milieu de gamme (HD 4850, HD 5770, GTS 250) ; la consommation maximale sous
Furmark est aux environs de 300 W, seule la configuration avec la GTS 250 atteint 350 W.
En juillet 2010, le magazine Canard PC Hardware N°5 a publié une étude sur la
consommation réelle de trois types de PC, et a montré qu'un PC d'entrée de gamme (Core i3 530 +
HD 5670) consomme 56 W au repos, sur le bureau de Windows, et 160 W en charge
(jeux 3D) ; un PC de milieu de gamme (Core i5 661 + HD 5770) consomme 80 W au repos,
et 222 W en charge ; un PC haut de gamme (Core i7 960 + GTX 480) consomme environ 140 W
au repos, et presque 500 W en charge.
Il a aussi montré qu'à cause du rendement des alimentations, qui chute nettement en dessous
de 20 % de charge, la puissance optimale de l'alimentation se situe environ à 60 % du maximum
de consommation du PC, permettant d'avoir environ 20 % de charge quand le PC est au repos, car
il faut garder à l'esprit qu'un PC passe le plus clair de son temps en situation de faible charge.
Par exemple, pour un PC consommant 300 W en charge, une alimentation de 500 W
donnera le meilleur rendement sur toute la plage de consommation du PC.
Les blocs industriels de marques connues indiquent clairement la puissance réelle fournie,
toujours en watts. La puissance absorbée sur le réseau 230 V se déduit en fonction du rendement
annoncé.

Remarques
Bien qu'ayant un rôle primordial, cela n'empêche pas les acheteurs d'encore trop souvent
négliger sa qualité à l’achat d’un PC, une alimentation de mauvaise qualité pouvant pourtant
engendrer de sérieux problèmes difficiles à diagnostiquer, notamment des blocages ou des
réinitialisations intempestives de la machine. Cela est souvent dû à une mauvaise qualité de
découpage et de redressement du signal électrique en sortie du bloc, et/ou bien à des composants
sous-dimensionnés.
La norme ATX prévoit une coupure de l'alimentation si sur l'une des lignes (3,3 V ; 5 V ;
12 V), une variation de plus de 5 % est produite. Sur la ligne 12 V, la norme ATX prévoit 11,40 V
minimum et 12,60 V maximum. Pour un disque dur ou un microprocesseur par exemple, une telle
différence peut se montrer très importante.
Les alimentations sans marque ou de marques bas de gamme, affichent souvent des valeurs
comme 480 W, ou 550 W. Cependant cette valeur est très optimiste, pour deux raisons essentielles
:
 C’est généralement la somme des puissances maximales sur chaque ligne, la
puissance fournie simultanément sur le +12 V, +5 V et +3,3 V étant souvent bien inférieure,
et indiquée en plus petit ;
 cela correspond généralement à une valeur de crête, que l'alimentation ne
peut tenir que quelques secondes. Au-delà, elle se met en sécurité ou bien est détruite, selon
la qualité du bloc.
Les marques sérieuses donnent souvent les vraies valeurs, moins attrayantes, mais tiennent
leurs promesses. Une alimentation de bonne marque de 380 ou 400 W, sera assurément plus fiable
pour le matériel, fournira de meilleures tensions, et chauffera sans doute moins qu'une sans marque
de 480 ou 550 W.
Pour faire démarrer un bloc d'alimentation, non connecté à une carte mère, il suffit de
raccorder (selon le cas) :
Nombre de Raccordement couleurs
broches
connecteur 20 broche 14 et fil vert
broches broche et fil noir
15

146
connecteur 24 broche 16 et fil vert
broches broche et fil noir
17
Parfois, cela ne suffit pas, car aucun courant n'est tiré de l'alimentation. Pour démarrer le
bloc d'alimentation, il faut également avoir branché un appareil, tel qu'un disque dur, sur une prise
à 4 broches.

IV- COMMENT TESTER UNE ALIMENTATION


Alors que, comme à l’accoutumée, vous vous apprêtez à allumer votre ordinateur, celui-ci
ne répond tout simplement pas. Pas de lumière, pas d’écran et, plus inquiétant, pas de ventilateur
en fonctionnement. Cela peut être le signe d’une alimentation PC défaillante, mais également de
problèmes avec la carte mère. Il est donc important d’isoler les composants afin de localiser la
source du problème, mais il n’est pas forcément évident de démarrer un PC sans la carte-mère.
Nous vous invitons donc à suivre les 2 étapes ci-dessous permettant de tester votre alimentation
PC.
Étape 1 : Tester le démarrage de l’alimentation
Il faut tout d’abord parvenir à allumer l’ordinateur et, pour ce faire, localiser la source du
problème. La séparation de l’alimentation de la carte mère se fait à l’aide du test du trombone,
permettant d’alimenter l’ordinateur sans transiter par cette dernière. Voyons cela en détail.

La technique du trombone : mode d’emploi


La méthode porte bien son nom, car vous devrez vous munir d’un simple trombone que
vous placerez en « U » et une prise secteur afin de tester si l'alimentation, ou plutôt son ventilateur,
se met en marche, de telle sorte que chaque bout constituera en réalité une broche pour le
connecteur. Celui-ci embarque généralement 20+4 broches pour une parfaite rétrocompatibilité
avec les anciennes cartes mère. Partant : o Coupez le trombone en utilisant une pince afin de ne
pas tordre l’extrémité :

o Ne conservez que cette partie :

o Votre alimentation doit être débranchée du secteur et mise sur OFF :

147
Placez le bout du trombone, comme ceci, le but étant de faire un pont entre le câble vert et
le câble noir de l'alimentation 20/24 broches :

Branchez ensuite l'alimentation au secteur :

o Le montage devrait ressembler à ça :

148
o Appuyez ensuite sur le bouton ON de l’alimentation :

Si le ventilateur se met en route, vous avez gagné, l’alimentation fonctionne ou du moins


la résistance de celle-ci :

149
Vous pouvez maintenant faire démarrer l’ordinateur sans la carte-mère. Si celui-ci s’allume,
alors votre alimentation fonctionne bien au démarrage. Si ce n’est pas le cas, alors elle est sans nul
doute défectueuse : l’utilisation d’outils (voir ci-dessous) permet de s’en assurer.
Étape 2 : Vérifier le fonctionnement général de l’alimentation
Maintenant que votre ordinateur démarre, vous n’en avez pas fini – car effectivement, le
test du trombone ne permet pas de tester l’intégralité de l’état de l’alimentation. Il est donc
préférable de compléter la précédente méthode avec l’une de celles-ci-dessous, à l’instar des
logiciels ou des outils classiques, comme le multimètre (en voltmètre). Cette étape est également
nécessaire si le test du trombone ne vous permet d’allumer l’ordinateur, et que le problème est donc
bien localisé dans l’alimentation.
Tester l’alimentation PC avec des logiciels
Une fois que vous avez accès au bureau, il vous est désormais possible de réaliser davantage
d’opérations. De nombreux logiciels peuvent être téléchargés afin d’obtenir un état complet de
l’alimentation, vous renseignant par exemple sur la tension ou la mesure des températures. Si
certaines solutions logicielles l’indiquent directement, la majorité vous demandera de comparer les
résultats avec les données fournies par le constructeur. En plus de consulter ces informations, vous
pourrez également agir directement, par exemple en réglant les valeurs de voltage. A noter
néanmoins que tous les logiciels ne le proposent pas.
Vous pouvez donc opter pour l’un des logiciels suivants :
o OCCT, permettant en outre l’overclocking. o CPUburnin,
utilisant le processeur pour tester l’alimentation. o P-Tuner, solution
logicielle propriétaire (Gigabyte). o SpeedFan.

150
L’utilisation d’un testeur de courant
Cet appareil se branche directement au connecteur, que vous venez replacer dans le boîtier
avant d’allumer l’ordinateur. Grâce au testeur de courant, vous pouvez relever le voltage de chaque
sortie, devant correspondre aux normes fixées pour la sortie (+3,3v, +5v, -12v, +12v). Si ce n’est
pas le cas, cela signifie alors que votre alimentation est bien défaillante.

Utiliser un voltmètre pour le test de l’alimentation PC


Puisqu’il s’agit d’un appareil électrique, on peut très bien transiter par un multimètre (réglé
en voltmètre) pour vérifier la tension des différentes sorties, puis les comparer avec les données du
constructeur pour chaque broche. Vous pouvez procéder comme suit :
o Appliquez à nouveau la technique du trombone.
o Branchez le côté positif du voltmètre sur la broche que vous voulez tester, et
le côté négatif sur une broche noire.

Si, de nouveau, les mesures relevées sont en-dehors des limites indiquées par le fabricant,
cela signifie alors que votre alimentation est défectueuse et doit être remplacée.

CONCLUSION
En conclusion, il est important de bien choisir son alimentation PC aussi bien pour éviter
les défauts d’un matériel peu fiable que les bugs liés à une puissance inadaptée, il est essentiel
d’investir dans une alimentation PC fiable et correspondant à votre configuration.

151

Vous aimerez peut-être aussi