Vous êtes sur la page 1sur 83

Module 187

Exécuter des mandats de manière autonome dans un


environnement informatique

Rédigé : Bulliard Gaëtan


Date : 20.12.2023

Table des matières


ICT-FR : Module 187

1.

.............................................................................................................................................................................................................. 0

1. TABLE DES MATIÈRES...................................................................................................................................................... 1

2. INTRODUCTION............................................................................................................................................................... 5

3. NOTION ÉLECTRIQUE....................................................................................................................................................... 6

3.1 LA TENSION ÉLECTRIQUE.........................................................................................................................................................6


3.2 LE COURANT........................................................................................................................................................................ 6
3.3 LA PUISSANCE ÉLECTRIQUE......................................................................................................................................................6
3.4 LE POTENTIEL ÉLECTRIQUE.......................................................................................................................................................7

4. NOTION DIGITALE........................................................................................................................................................... 9

4.1 LES PORTES LOGIQUES............................................................................................................................................................9


4.1.1 Porte ET....................................................................................................................................................................... 9
4.1.2 Porte OU...................................................................................................................................................................... 9
4.2 TRANSISTOR......................................................................................................................................................................... 9
4.3 CIRCUITS INTÉGRÉS..............................................................................................................................................................10

5. L'INFORMATIQUE AU FIL DES ANS : DE LA MÉCANISATION DES CALCULS AUX LOGICIELS................................................11

5.1 PREMIÈRE PROGRAMMATION................................................................................................................................................ 11


5.2 LES DÉBUTS DE L’AIR NUMÉRIQUE.......................................................................................................................................... 11
5.3 DURANT LA SECONDE GUERRE...............................................................................................................................................12
5.4 LES PREMIERS VRAIS ORDINATEURS (DE LA CALCULATRICE À L’ORDINATEUR)...................................................................................13
5.4.1 En Europe nazie......................................................................................................................................................... 13
5.4.2 En Europe alliée.........................................................................................................................................................13
5.4.3 En Amérique.............................................................................................................................................................. 13
5.5 L’APRÈS-GUERRE (UN RETOUR EN ARRIÈRE ?)...........................................................................................................................14
5.6 L’ÈRE DES COMMAND LINE INTERFACES (CLI) 1969 -1983........................................................................................................14
5.7 1983 ET LE DÉBUT DE LA GUI (GRAPHICAL USER INTERFACE).....................................................................................................14
5.8 LES ANNÉES 90...................................................................................................................................................................15
5.9 LA RÉVOLUTION IMPORTANTE 2006.......................................................................................................................................15

6. LES COMPOSANT D’UN ORDINATEUR............................................................................................................................ 15

6.1 LE PROCESSEUR OU CPU......................................................................................................................................................15


6.1.1 Le fonctionnement.....................................................................................................................................................17
6.1.1.1 La communication................................................................................................................................................................ 17
6.1.1.2 L’exécution........................................................................................................................................................................... 17
6.1.1.3 Les opérations...................................................................................................................................................................... 17
6.1.2 La mémoire cache......................................................................................................................................................18
6.1.3 Un CPU des CPU’s...................................................................................................................................................... 18
6.1.3.1 Fabricants............................................................................................................................................................................. 18
6.2 LA CARTE MÈRE.................................................................................................................................................................. 20
6.2.1 Les éléments.............................................................................................................................................................. 20
6.2.1.1 Les emplacements................................................................................................................................................................ 20
6.2.1.2 Les connecteurs arrière........................................................................................................................................................21
6.3 LA RAM........................................................................................................................................................................... 21
6.3.1 Les critères pour une RAM.........................................................................................................................................22

Gaëtan Bulliard 1 / 83 20 décembre 2023


ICT-FR : Module 187

6.3.1.1 Le format de ram..................................................................................................................................................................22


6.3.1.1.1 Que veut dire DIMM et SO-DIMM ?................................................................................................................................22
6.3.1.1.2 Quelle est la différence entre SO-DIMM et DIMM ?........................................................................................................22
6.3.1.2 La cadence 100Mhz à 7800Mhz,...........................................................................................................................................22
6.3.1.3 La capacité............................................................................................................................................................................ 22
6.3.1.4 Le types de ram.................................................................................................................................................................... 22
6.3.1.5 Le rank.................................................................................................................................................................................. 23
6.4 L’ALIMENTATION.................................................................................................................................................................23
6.4.1 Connectique de l’alimentation...................................................................................................................................24
6.5 LA CARTE GRAPHIQUE.......................................................................................................................................................... 25
6.5.1 Fonction.....................................................................................................................................................................25
6.5.2 Le Graphics Processing Unit.......................................................................................................................................25
6.5.3 Les gammes de puce graphique :..............................................................................................................................25
6.5.4 Les types de mémoire actuelle...................................................................................................................................25
6.5.5 Les principaux constructeurs......................................................................................................................................25
6.5.6 Les connecteurs vidéo................................................................................................................................................26
6.6 LE STOCKAGE......................................................................................................................................................................28
6.6.1 Le HDD (Hard Disk Drive) Disque dur.........................................................................................................................28
6.6.1.1 Fonctionnement................................................................................................................................................................... 28
6.6.1.2 Les caractéristiques (texte repris car très complet et sans fioriture)....................................................................................28
6.6.1.3 En cas de crash..................................................................................................................................................................... 29
6.6.2 SDD Solid State Drive.................................................................................................................................................29
6.6.2.1 Fonctionnement................................................................................................................................................................... 29
6.6.2.2 Les formats........................................................................................................................................................................... 29
6.6.2.2.1 Disque dur 2.5’’................................................................................................................................................................ 30
6.6.2.2.2 Le NVME.......................................................................................................................................................................... 30
6.7 LECTEUR DE STOCKAGE.........................................................................................................................................................30
6.7.1 CD-Rom-Blueray........................................................................................................................................................ 30
6.7.2 Lecteur de cartes........................................................................................................................................................31
6.7.3 USB............................................................................................................................................................................ 32
6.7.3.1 Les types............................................................................................................................................................................... 32
6.7.3.2 Les vitesses........................................................................................................................................................................... 32

7. POURQUOI L’UEFI A-T-IL REMPLACÉ LE BIOS ?............................................................................................................... 33

7.1 LE BIOS............................................................................................................................................................................. 33
7.1.1 Basic Input/Output System........................................................................................................................................33
7.1.2 UEFI (Unified Extensible Firmware Interface).............................................................................................................33
7.1.3 Le reset Bios ou UEFI..................................................................................................................................................34
7.1.3.1 Pourquoi un reset................................................................................................................................................................. 34
7.1.3.2 Comment reset ?.................................................................................................................................................................. 34
7.1.4 Les partitions MBR et GPT exécution du BIOS............................................................................................................36
7.1.4.1 MBR et BIOS......................................................................................................................................................................... 36
7.1.5 L’allumage d’un PC avec Bios (5 étapes) :..................................................................................................................36
7.1.6 L’allumage d’un PC avec UEFI (4 étapes) :.................................................................................................................36
7.1.7 La table de partitionnement......................................................................................................................................37
7.1.7.1 Pourquoi partitionner........................................................................................................................................................... 37
7.2 BIOS CONFIG ET QUE CONTIENT-IL ?.......................................................................................................................................38
7.2.1 EZ mode.....................................................................................................................................................................38
7.2.2 Advanced mode......................................................................................................................................................... 39
7.2.3 Fenêtre « Générale ».................................................................................................................................................39
7.2.4 AI Tweaker.................................................................................................................................................................40

Gaëtan Bulliard 2 / 83 20 décembre 2023


ICT-FR : Module 187

7.2.5 Menu boot................................................................................................................................................................. 40

8. LES PARTITIONS ET DISK PART....................................................................................................................................... 41

8.1 LANCER DISKPART PENDANT L’INSTALLATION.............................................................................................................................41


8.2 DISKPART.......................................................................................................................................................................... 41
8.2.1 Les commandes......................................................................................................................................................... 41
8.2.2 La suite des commandes que help nous donne..........................................................................................................42

9. INSTALLATION PERSO DE WINDOWS 10......................................................................................................................... 45

10. SYSTÈME DE FICHIER................................................................................................................................................. 46

10.1 ORGANISER CLASSER............................................................................................................................................................46


10.2 CONVENTION DE NOMMAGE FICHIER.......................................................................................................................................46
10.3 ATTRIBUTS DES FICHIERS...................................................................................................................................................... 46
10.3.1 Les deux attributs visibles......................................................................................................................................46
10.3.2 Attributs dans le mode avancé..............................................................................................................................47
10.4 HIÉRARCHISATION WINDOWS................................................................................................................................................48
10.4.1 Arborescence.........................................................................................................................................................48
10.5 SYSTÈMES DE FICHIERS WINDOWS.........................................................................................................................................48
10.5.1 FAT32 : le plus compatible avec les périphériques.................................................................................................49
10.5.2 Compatibilité.........................................................................................................................................................49
10.5.3 Limitations.............................................................................................................................................................49
10.5.4 Usage idéal............................................................................................................................................................49
10.6 EXFAT : OPTIMISÉ POUR LES SUPPORTS FLASH ET USB...............................................................................................................49
10.6.1 Compatibilité.........................................................................................................................................................50
10.6.2 Limitations.............................................................................................................................................................50
10.6.3 Usage idéal............................................................................................................................................................50
10.7 NTFS : LE PLUS SÉCURISÉ..................................................................................................................................................... 50
10.7.1 Compatibilité.........................................................................................................................................................50
10.7.2 Limitations.............................................................................................................................................................51
10.7.3 Usage idéal............................................................................................................................................................51
10.8 SYSTÈME DE FICHIER APPLE...................................................................................................................................................51
10.8.1 HFS........................................................................................................................................................................ 51
10.8.2 HFS+...................................................................................................................................................................... 51
10.8.3 AFSP...................................................................................................................................................................... 51
10.8.4 Système de fichier linux.........................................................................................................................................52
10.8.4.1 Les caractéristiques du système de fichiers EXT2FS:............................................................................................................52
10.8.4.2 La structure des fichiers........................................................................................................................................................52
10.8.4.3 Les règles de nommage des fichiers.....................................................................................................................................53
10.8.4.3.1 Les caractères spéciaux..................................................................................................................................................53
10.8.4.3.1.1 I-node..................................................................................................................................................................... 53
10.9 LES UNITÉS D’ALLOCATION....................................................................................................................................................54

11. SAM POUR SECURITY ACCOUNT MANAGER............................................................................................................... 54

12. LES PERMISSIONS DE FICHIERS................................................................................................................................... 54

13. DÉPANNAGE DÉMARRAGE WINDOWS....................................................................................................................... 56

13.1 BOOT PANNE......................................................................................................................................................................56


13.2 PANNE NO DISK BOOT..........................................................................................................................................................57
13.3 PROBLÈME DE DISQUE DUR...................................................................................................................................................58

14. CONNECTIVITÉ ET DNS............................................................................................................................................... 59

Gaëtan Bulliard 3 / 83 20 décembre 2023


ICT-FR : Module 187

14.1 QU’EST-CE QUE LE DNS (DOMAIN NAME SYSTEM) ?................................................................................................................59


14.2 RÉSOLUTION DNS - DOMAIN NAME SYSTEM...........................................................................................................................59
14.3 PROBLÈMES ET PANNES........................................................................................................................................................60
14.3.1 Problème connectivité périphériques....................................................................................................................61

15. LES FICHIERS ET ARBORESCENCES DANS L’INVIT DE COMMAND DE WINDOWS..........................................................62

15.1 COMMENT CRÉER UN NOUVEAU RÉPERTOIRE AVEC UNE INVITE DE COMMANDE (CMD)....................................................................63
15.2 COMMENT RENOMMER DES FICHIERS ET DES DOSSIERS AVEC UNE INVITE DE COMMANDE (CMD).......................................................65

16. LE REMOTE DESKTOP PROTOCOL............................................................................................................................... 67

16.1 CONFIGURATION.................................................................................................................................................................67
16.1.1 Activer la connexion à distance.............................................................................................................................68
16.1.2 Lien avec la majorité des éléments que je fais dans mon travail...........................................................................70

17. EVENT JOURNAL, JOURNAL D’ÉVÉNEMENT, OBSERVATEURS D’ÉVÈNEMENTS............................................................70

17.1 COMMENT ACCÉDER AU JOURNAL DES ÉVÉNEMENTS WINDOWS ?................................................................................................70

18. GESTIONNAIRE DE TÂCHES........................................................................................................................................ 72

18.1 ACCÉDER AU GESTIONNAIRE DES TÂCHES..................................................................................................................................72


18.2 QUELQUES COMMANDES UTILES............................................................................................................................................72
18.2.1 Resmon..................................................................................................................................................................72
18.2.2 Cmd....................................................................................................................................................................... 73
18.2.3 msconfig................................................................................................................................................................73
18.2.4 cleanmgr............................................................................................................................................................... 73
18.2.5 Bcdedit.................................................................................................................................................................. 73
18.2.6 Sfc..........................................................................................................................................................................74
18.3 APPARENCE DU GESTIONNAIRE ET INFOS PRINCIPALES.................................................................................................................74
18.3.1 Onglet processus................................................................................................................................................... 74
18.3.2 Onglet Performance..............................................................................................................................................75
18.3.3 Onglet utilisateurs.................................................................................................................................................76
18.3.4 Onglet démarrage.................................................................................................................................................76
18.3.5 Onglet services...................................................................................................................................................... 77

19. CONCLUSION DU RAPPORT........................................................................................................................................ 77

20. GLOSSAIRE................................................................................................................................................................ 77

21. LISTE DES FIGURES..................................................................................................................................................... 78

22. SOURCES................................................................................................................................................................... 79

23. ANNEXES................................................................................................................................................................... 81

Gaëtan Bulliard 4 / 83 20 décembre 2023


ICT-FR : Module 187

2. Introduction

Dans ce module, nous allons apprendre les composants d’un ordinateur et leur fonctionnement général. La
structure de certains composant aussi. Il va nous apporter des informations sur le fonctionnement de
Windows.

Les deux grands découpages que je peux mettre en avant dans la première partie du rapport sont le
Hardware et le software, il traitera aussi de l’histoire de l’informatique et des différentes évolutions
technologiques. On va parler de dépannage et de débogage. Je me réjouis de trouver dans ce rapport les
compléments au divers savoir que j’ai déjà acquis.

Gaëtan Bulliard 5 / 83 20 décembre 2023


ICT-FR : Module 187

3. Notion électrique

3.1 La tension électrique

La tension est égale à la différence de potentiel entre deux pôles d'un dipôle. Elle est à l'origine de la
circulation du courant électrique dans un dipôle. Elle se note U et son unité est le volt (V).

On note plus précisément U AB la tension aux bornes du dipôle AB et on dirige la flèche de B vers A

3.2 Le courant

Un courant électrique est un mouvement d'ensemble de porteurs de charges électriques, généralement


des électrons, au sein d'un matériau conducteur. Ces déplacements sont imposés par l'action de la force
électromagnétique, dont l'interaction avec la matière est le fondement de l'électricité.

3.3 La puissance électrique

Dans un circuit électrique, certains dipôles libèrent de l'énergie alors que d'autres la reçoivent. Pour
quantifier cette énergie, on définit la puissance électrique P : c'est l'énergie reçue ou cédée par un dipôle
par unité de temps. La puissance s'exprime en watt (W).

• Plus la puissance fournie à un dipôle récepteur est grande, plus le fonctionnement de ce dipôle est
efficace. Exemple : si on fournit 5 W à une lampe, elle brillera davantage que si on lui fournit 4 W.

II. Lien entre puissance, intensité et tension

Gaëtan Bulliard 6 / 83 20 décembre 2023


ICT-FR : Module 187

• La puissance électrique échangée par un dipôle, l'intensité qui le traverse et la tension à ses bornes sont
liées par la relation : P[W] = U[V] × I[A].

P = puissance en watt (W).

U = tension en volt (V).

I = intensité en ampère (A).

3.4 Le potentiel électrique

La différence de potentiel électrique (ou tout simplement « différence de potentiel ») est l’un des concepts
les plus importants dont nous nous servons lorsque nous parlons de l’électricité. La compréhension de la
différence de potentiel est essentielle si nous voulons décrire le fonctionnement des circuits et des
appareils électriques.

Pour comprendre la différence de potentiel, nous devons examiner comment la charge peut circuler dans
certains matériaux. Les appareils électriques dépendent du flux de charge à travers les composants. Ce
flux de charge est appelé courant. Les matériaux qui laissent circuler un courant (par exemple le cuivre)
sont appelés conducteurs.

Regardons de plus près le comportement des conducteurs. Un conducteur est composé de noyaux
atomiques chargés positivement (représentés en rouge) et d’électrons chargés négativement (représentés
en bleu). Les noyaux atomiques sont fixés en place.

Rappelons que les objets de charges opposées s’attirent et que les objets de même charge se repoussent.
Dans de nombreux matériaux, les électrons négatifs sont fortement attirés par les noyaux positifs, ce qui
signifie que chaque électron reste étroitement lié à l’un des noyaux stationnaires. Mais ce n’est pas le cas
des conducteurs ! Les conducteurs contiennent des électrons qui peuvent se déplacer librement. Cela
signifie que lorsque nous disons qu’il y a un courant dans un conducteur, des électrons circulent.

Tous les électrons sont chargés négativement, ce qui signifie qu’ils se repoussent les uns les autres. Cela
signifie qu’ils ont tendance à s’étaler et à s’éloigner le plus possible les uns des autres.

Nous savons que la circulation des électrons est essentielle pour les appareils électriques. Mais qu’est-ce
qui cause la circulation des électrons ? Imaginons que nous avons ajouté des électrons supplémentaires à
l’extrémité gauche de notre conducteur.

Gaëtan Bulliard 7 / 83 20 décembre 2023


ICT-FR : Module 187

Maintenant que nous avons ajouté des électrons supplémentaires, nous pouvons voir qu’ils sont
« groupés » à gauche. Ces électrons se repoussent tous entre eux, alors ils s’étalent pour s’éloigner les
uns des autres. Bien que les électrons individuels puissent se déplacer selon différentes quantités et selon
différentes directions, il y a un flux global d’électrons de gauche à droite.

(Ici, on peut rappeler que, en physique, on parle souvent de « courant conventionnel ». Le courant
conventionnel est défini dans le sens opposé du flux réel des électrons. Ainsi, dans cet exemple où les
électrons circulent vers la droite, on dira que la direction du courant conventionnel est vers la gauche.)

Alors, qu’est-ce que tout cela a à voir avec la différence de potentiel ? Eh bien, lorsque les électrons sont
« groupés », nous avons vu qu’ils s’étalent naturellement pour remplir uniformément l’espace disponible.
Dans ce cas, les électrons se déplacent de gauche à droite. Chaque fois que l’on oblige à des électrons de
se déplacer d’un point à un autre, on peut dire qu’il y a une différence de potentiel entre ces points. En
d’autres mots, la différence de potentiel décrit à quel point les électrons sont poussés à se déplacer d’un
point à un autre.

La différence de potentiel est toujours mesurée entre deux points. Lorsqu’il y a une différence de potentiel
entre deux points, cela signifie que la charge a tendance à circuler d’un point à un autre. Dans cet
exemple, le « regroupement » d’électrons qui se repoussent signifie qu’il y a une différence de potentiel
entre l’extrémité gauche et l’extrémité droite du conducteur.

Gaëtan Bulliard 8 / 83 20 décembre 2023


ICT-FR : Module 187

Dans ce cas, une fois que les électrons se sont déplacés et se sont étalés, il n’y a plus rien qui les amène à
circuler dans une direction particulière. Ainsi, une fois que cela s’est produit, il n’y a plus de différence de
potentiel entre les extrémités du conducteur.

4. Notion digitale

4.1 Les portes logiques

En électronique digitale, les opérations logiques sont effectuées par des portes logiques. Ce sont des
circuits qui combinent les signaux logiques présentés à leurs entrées sous forme de tensions. On aura par
exemple 5V pour représenter l’état logique 1 et 0V pour représenter l’état 0. Elles sont des millions dans un
CPU et permette défaire des calculs simplement. La porte logique est composée de transistor

4.1.1 Porte ET

Figure 1 Porte logique ET avec table de vérité

4.1.2 Porte OU

Figure 2 Porte logique OU avec table de vérité

4.2 Transistor

Gaëtan Bulliard 9 / 83 20 décembre 2023


ICT-FR : Module 187

Pour effectuer le traitement de l'information, le microprocesseur possède un ensemble d'instructions,


appelé " jeu d'instructions ", réalisées grâce à des circuits électroniques. Plus exactement, le jeu
d'instructions est réalisé à l'aide de semiconducteurs, " petits interrupteurs " utilisant l'effet transistor,
découvert en 1947 par John Barden, Walter H. Brattain et William Shockley qui reçurent le prix Nobel en
1956 pour cette découverte.

Un transistor (contraction de transfer resistor, en français résistance de transfert) est un composant


électronique semi-conducteur, possédant trois électrodes, capable de modifier le courant qui le traverse à
l'aide d'une de ses électrodes (appelée électrode de commande). On parle ainsi de "composant actif", par
opposition aux " composants passifs ", tels que la résistance ou le condensateur, ne possédant que deux
électrodes (on parle de " bipolaire ").

Le transistor MOS (métal, oxyde, silicium) est le type de transistor majoritairement utilisé pour la
conception de circuits intégrés. Le transistor MOS est composé de deux zones chargées négativement,
appelées respectivement source (possédant un potentiel quasi-nul) et drain (possédant un potentiel de 5V),
séparées par une région chargée positivement, appelée substrat (en anglais substrate). Le substrat est
surmonté d'une électrode de commande, appelée porte (en anglais gate, parfois également appelée grille),
permettant d'appliquer une tension sur le substrat.

Figure 3 Schéma transistor

Le transistor agit donc globalement comme un interrupteur programmable grâce à l'électrode de


commande. Lorsqu'une tension est appliquée à l'électrode de commande, il agit comme un interrupteur
fermé, dans le cas contraire comme un interrupteur ouvert.

4.3 Circuits intégrés

Les transistors, lorsqu'ils sont assemblés, forment des circuits logiques qui, à leur tour, sont utilisés pour
construire des processeurs. Le premier circuit intégré a été développé en 1958 par Texas Instruments.

Pour fabriquer des transistors MOS, on utilise des tranches de silicium appelées "gaufres". Ces gaufres de
silicium sont ensuite découpées en éléments rectangulaires qui forment ce que l'on connaît sous le nom de
"circuit". Ces circuits sont ensuite placés dans des boîtiers contenant des connecteurs d'entrée-sortie, ce
qui constitue un "circuit intégré". La finesse de la gravure, exprimée en micromètres (µm), détermine le
nombre de transistors présents sur une unité de surface, pouvant atteindre plusieurs millions sur un seul
processeur.

Gaëtan Bulliard 10 / 83 20 décembre 2023


ICT-FR : Module 187

La loi de Moore, formulée en 1965 par Gordon E. Moore, co-fondateur d'Intel, prévoyait initialement que les
performances des processeurs (et par extension, le nombre de transistors intégrés sur une puce de
silicium) doubleraient tous les 12 mois. Cette loi a été révisée en 1975 pour porter ce délai à 18 mois, mais
elle reste valable jusqu'à aujourd'hui.

En raison de la présence de broches d'entrée-sortie ressemblant à des pattes sur le boîtier rectangulaire
des circuits intégrés, on utilise souvent le terme de "puce électronique" pour les désigner.

5. L'informatique au fil des ans : De la mécanisation des calculs aux


logiciels

Résumé de l’évolution informatique :

 Première génération : des relais aux lampes


 Deuxième génération : les transistors
 Troisième génération : les circuits intégrés
 Quatrième génération : les micro-ordinateurs
 Cinquième génération : interface graphique et réseaux

5.1 Première programmation

L'homme a d'abord su fabriquer des outils puis des machines, c'est-à-dire des objets qui utilisent une force
autre que la sienne et qui peuvent exécuter de manière autonome certaines opérations, même complexes
et programmées comme le métier à tisser de Jacquard en 1801. C'est la première programmation binaire.

5.2 Les débuts de l’air numérique

Alan Turing a créé en 1936 l'article fondateur de la science informatique. Il a compris comment quelques
opérations élémentaires de calcul étaient universelles. Elles pouvaient être combinées pour exécuter tous
les algorithmes du monde, donnant le coup d'envoi à la création des calculateurs universels
programmables. C'est eux que l'on appellera plus tard très sobrement : des ordinateurs !

C'est lui qui a fait basculer le monde de l'ère industrielle à l'âge du numérique, puisqu'il s'agissait de
calculer de façon programmée au moyen d'un tableau de connexion. Un concept qui ne nous est pas
étranger aujourd'hui encore !

Gaëtan Bulliard 11 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 4 Alain Turing et sa machine de cryptage

5.3 Durant la seconde guerre

En 1943, pendant la seconde guerre mondiale, les nazis communiquaient entre eux grâce à la machine de
cryptage Enigma. Elle ressemblait à une simple machine à écrire dotée d'un mécanisme de roues
codeuses permettant de mélanger les lettres à la sortie tout en transmettant un message sans que
personne ne puisse le décoder.

A la réception du message, une machine identique ingurgitait le texte, les roues codeuses tournaient à
l'envers et comme dans un miroir, le message ressortait en clair. Un système ingénieux, qui nous
rapprochait peu à peu de l'informatique telle qu'on la connaît aujourd'hui !

Figure 5 Enigma machine de cryptage allemande

Gaëtan Bulliard 12 / 83 20 décembre 2023


ICT-FR : Module 187

5.4 Les premiers vrais ordinateurs (de la calculatrice à l’ordinateur)

Comme l’écriture durant l’histoire, la paternité de l’ordinateur n’est pas fixe, une personne a tel moment,
elle est faite à divers lieux plus ou moins au même « moment ».

5.4.1 En Europe nazie

Le premier « ordinateur » a été créé en 1936 par l’ingénieur allemand Konrad Zuse. Cette machine,
appelée Z1, était entièrement mécanique et pouvait effectuer des opérations mathématiques simples. Elle
était composée de 30 000 pièces et mesurait près de 2 mètres de longueur. Malheureusement, cette
invention n’a pas eu beaucoup de succès car elle était très coûteuse à produire.

5.4.2 En Europe alliée

Les premiers ordinateurs naîtront vers 1940. En 1944, le physicien théoricien John von Neumann décrit la
première architecture dite de "von Neumann" qui a triomphé et reste celle de l'immense majorité des
ordinateurs aujourd'hui. Entre 1945 et 1951, la machine de von Neumann ou IAS a été construite par des
ingénieurs qui travaillaient au fer à souder et ce sont des femmes qui assuraient la programmation de
l'ordinateur à usage balistique.

Figure 6 Architecture Von Neumann

5.4.3 En Amérique

Gaëtan Bulliard 13 / 83 20 décembre 2023


ICT-FR : Module 187

Il y a aussi ordinateur électronique qui a été créé en 1941 par les ingénieurs américains John Mauchly et J.
Presper Eckert. Cette machine, appelée ENIAC, était utilisée par l’armée américaine pour calculer des
trajectoires balistiques pendant la Seconde Guerre mondiale. L’ENIAC était composé de près de 18 000
tubes à vide et pesait plus de 30 tonnes.

5.5 L’après-guerre (un retour en arrière ?)

Programma 101, ou P101, est une calculatrice programmable, parfois présentée comme premier
ordinateur personnel au monde1. Elle fut conçue par l'ingénieur Pier Giorgio Perotto (elle sera aussi
connue sous le nom Perottina) avec l'aide de Giovanni De Sandre et Gastone Garziera, dans la société
italienne Olivetti entre les années 1962 et 1964 et produite entre 1965 et 1971

La fin des années 1960 est marquée par une bulle spéculative sur les sociétés d'électronique découlant de
l'apparition des circuits intégrés produits à grande échelle, et surtout de nouveaux modes d'utilisation de
l'ordinateur, notamment en temps partagé sur des terminaux distants.

De nouvelles machines permettent d'automatiser des calculs faits précédemment par des pools de
calculateurs humains dans les entreprises, les universités, les organismes de recherche. Le ministère de la
Défense aux États-Unis a subventionné de gros programmes de recherche en programmation, en
reconnaissance des formes et intelligence artificielle, en codage et cryptographie, en traduction
automatique des langues, qui ont permis le décollage des applications informatiques.

1968 fondation de l’entreprise Intel.

5.6 L’ère des Command Line Interfaces (CLI) 1969 -1983

Durant cette période, nous voyons l’émergence des


interface liés à des commandes, qui sont encore
présentes lorsque nous ouvrons une invite de commande
sur Windows. Elles permettent l’exécution de logiciel, la
navigation dans les menus subjacents afin d’en voir le
contenu. Elles sont étroitement liées au seul moyen de
communication avec l’ordinateur à ce moment-là le
clavier.

Si je devais citer le système d’exploitation qui a marqué


cette période je dirais le MS-DOS. Même s’il est apparu qu’au début des années 80.

5.7 1983 et le début de la GUI (Graphical User Interface)

Apple crée l'Apple Lisa, premier ordinateur utilisant une souris et une interface graphique
Fin de production de l'Apple II euro+ 48K.
En 1984, Atari, pionner des jeux vidéo, sort sont Atari ST avec interface graphique (le vert fluo du bureau
me brule encore les yeux). Il est rapidement dépassé par ces concurrents qui proposes des versions plus
puissantes que le 16/32 bits proposé par Atari. L’entreprise lance un dernier barreau d’honneur en 1992
avec la dernière version du ST car la compagnie se dirige dès lors vers ce qui deviendra un énorme succès

Gaëtan Bulliard 14 / 83 20 décembre 2023


ICT-FR : Module 187

pour d’autres marques, la console de jeux. Les PC évoluent et deviennent de plus en plus puissant mais
les prix sont encore très élevés pour l’époque. (De souvenir les Macintosh avoisinaient les 3'000.-).
Pendant ce temps-là, Apple sort son premier Macintosh et le MAC OS, un an avant la sortie de Windows
1.0 parallèlement Philipps développe le CD-ROM.

5.8 Les années 90

Tout commence à s’accélérer, le PC se démocratise, Windows lance sont Windows 3.1 et Apple son
système 7. En 1993, Intel lance le pentium petit révolution et début d’une démocratisation de la marque
dans les ordinateurs qui suivrons.

Début des premières réflexions sur l’IHM, interface homme-machine.

Le Pc entre encore plus dans les mœurs des gens et envahit gentiment notre quotidien. A titre personnel,
je début sur MAC OS à ce moment-là. Tout ira très vite car dès lors l’informatique fera désormais partie ma
vie. 30ans plus tard, je me retrouve à faire un CFC d’informaticien.

5.9 La révolution importante 2006

L’année 2006 marque, l’apparition du CPU mutli-core avec la gamme de microprocesseurs Pentium Dual-
Core est composée de microprocesseurs double cœur d'entrée de gamme d'Intel. Les premiers Pentium
Dual-Core ont été des Yonah successeurs du Dothan. La suite est un ensemble de découvertes et
d’améliorations touchant chaque composant du PC. Je ne m’étends pas sur beaucoup de composant car
sinon je dépasserais largement les 10'000 mots

Le Hardware et les périphériques embarquées


6. Les composant d’un ordinateur

6.1 Le Processeur ou CPU

Le processeur, aussi appelé CPU (Central Processing Unit), c'est le cerveau de l'ordinateur, le calculateur.
Il prend la forme d'une puce électronique (souvent carrée), constituée de millions voire de milliards de
transistors microscopiques (des composants élémentaires qui fonctionnent comme des interrupteurs). Ce
circuit électronique est capable de gérer des centaines de formules, requêtes et calculs en même temps ou
presque, afin de traiter les informations qui lui sont envoyées.

Gaëtan Bulliard 15 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 7 Les processeurs Intel

Le CPU est le cerveau de la machine, il sert à coordonner les différents composants entre eux mais aussi à
procéder à l’exécution des logiciels et du système d’exploitation. Il est un outil de calculation puissant. Il
peut aussi servir de contrôleur graphique si une partie de sa mémoire est dédié aux graphismes. Elle est
déterminée par sa cadence en GHz et le nombre de cores (toujours par deux) présents en lui.

Intel, AMD, Apple.

En citant les trois principaux constructeurs je réponds à la question des marques. Pour les types, Intel 12 ème
génération i5-i7-i9 et xéon, amd propose les athlon et les ryzen (gaming)

Ryzen 5-7-9.

Apple propose le M1 et le M2. Le lien qui suit mène vers les processeurs utiliser par Apple.

https://fr.wikipedia.org/wiki/Liste_des_mod%C3%A8les_de_Macintosh_par_microprocesseur

Gaëtan Bulliard 16 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 8 Schéma CPU et CPU Intel

6.1.1 Le fonctionnement

Le processeur joue un rôle central dans le fonctionnement d'un ordinateur en exécutant les programmes
informatiques. Pour accomplir cette tâche, il communique avec la mémoire vive de l'ordinateur pour
recevoir des instructions. Ces instructions proviennent de diverses sources, telles que les unités de
stockage (SSD, disque dur, clé USB) ou même d'Internet.

6.1.1.1 La communication

La communication entre le processeur et la mémoire vive se fait par l'intermédiaire d'un canal de
communication appelé bus. Chaque processeur possède une architecture spécifique et effectue des
calculs en réponse aux instructions reçues, renvoyant ensuite les résultats à la mémoire vive. L'action de
traitement se déroule à un rythme défini par la fréquence d'horloge du processeur, mesurée en hertz (Hz).
Par exemple, un processeur cadencé à 2 gigahertz (GHz) effectue 200 milliards de cycles par seconde, ce
qui influe sur sa rapidité.

6.1.1.2 L’exécution

Le processus d'exécution des instructions implique plusieurs étapes. Tout d'abord, le compteur de
programme contenant l'adresse de l'instruction est placé sur le bus d'adressage pour rechercher
l'instruction en code machine dans la mémoire. Ensuite, le bus de contrôle envoie un signal de lecture, et la
mémoire sélectionnée renvoie le code de l'instruction au processeur via le bus des données. Une fois que
l'instruction est dans le registre d'instruction, l'unité de commande du processeur la décode et génère les
signaux internes et externes nécessaires pour coordonner son exécution. Chaque instruction est
composée de plusieurs tâches élémentaires qui sont synchronisées avec les cycles d'horloge.

6.1.1.3 Les opérations

Ces opérations se déroulent à une vitesse impressionnante. Par exemple, lorsque vous appuyez sur une
touche de clavier, l'ordinateur affiche immédiatement la lettre correspondante à l'écran. Cependant, en

Gaëtan Bulliard 17 / 83 20 décembre 2023


ICT-FR : Module 187

arrière-plan, de nombreuses étapes sont nécessaires pour que ce traitement soit effectué rapidement. On
peut diviser ces étapes en quatre principales :

Fetch (Récupération) : L'instruction est lue depuis la mémoire vive.

Decode (Décodage) : L'instruction est interprétée.

Fetch Operands (Récupération des opérandes) : Les paramètres nécessaires à l'instruction sont
rassemblés dans les registres ou dans la mémoire.

Execute (Exécution) : L'instruction est effectivement exécutée.

Ces quatre étapes se répètent en boucle, avec l'exécution continue des instructions. L'ordre dans lequel
les instructions sont exécutées est géré par un mécanisme d'ordonnancement des processus, ce qui
permet au système informatique de fonctionner de manière efficace et précise.

6.1.2 La mémoire cache

La mémoire cache est une mémoire rapide conçue pour réduire les temps d'attente liés à l'accès aux
données stockées en mémoire vive. Elle est essentielle car la vitesse de la mémoire centrale de
l'ordinateur est bien inférieure à celle du processeur. Pour résoudre ce problème, la mémoire cache est
placée à proximité du processeur pour stocker temporairement les données essentielles à son traitement.
Les ordinateurs modernes comportent plusieurs niveaux de mémoire cache :

La mémoire cache de premier niveau (L1 Cache) est intégrée directement dans le processeur et se divise
en deux parties : le cache d'instructions, qui contient les instructions décodées de la mémoire vive, et le
cache de données, qui stocke les données récemment utilisées. Ces caches L1 sont très rapides et ont
des délais d'accès similaires à ceux des registres internes du processeur.

La mémoire cache de second niveau (L2 Cache) est située dans le boîtier contenant le processeur. Elle
agit comme une couche intermédiaire entre le processeur et la mémoire vive. Bien qu'elle soit plus rapide
que la mémoire vive, elle est moins rapide que le cache L1.

La mémoire cache de troisième niveau (L3 Cache) était autrefois sur la carte mère, mais elle est
maintenant intégrée directement dans le CPU. Elle constitue une autre couche de mémoire cache pour
améliorer les performances globales.

Tous ces niveaux de cache contribuent à réduire les temps de latence lors de l'accès aux données.
Pendant que le processeur travaille, les contrôleurs de cache des différents niveaux peuvent coordonner le
transfert d'informations pour éviter de bloquer le processeur. Cette hiérarchie de mémoire cache permet
d'optimiser les performances des systèmes informatiques.

6.1.3 Un CPU des CPU’s

6.1.3.1 Fabricants

Intel, AMD, Apple.

En citant les trois principaux constructeurs je réponds à la question des marques.

Gaëtan Bulliard 18 / 83 20 décembre 2023


ICT-FR : Module 187

Pour les types, Intel 13ème génération i5-i7-i9 (2023) et Xeon (poste de travail mais majoritairement
serveur),

Figure 9 Processeur Intel I9 gen 9

AMD propose les Athlon et les Ryzen 5-7-9 version pro pour la station de travail ces processeurs sont très
appréciés par les gamers. AMD EPYC pour les serveurs

Figure 10 Processeur AMD Ryzen 9 gen 5

Apple propose le M1 et le M2.

Figure 11 Puce M2

Gaëtan Bulliard 19 / 83 20 décembre 2023


ICT-FR : Module 187

6.2 La carte mère

Voici la carte mère qui est utilisé dans le PC : WEP-F106-01

6.2.1 Les éléments

6.2.1.1 Les emplacements

N Nom N° Nom
°
1 Alimentation CPU 10 Chipset
2 Connecteur ventilateur CPU 11 Emplacement NVMe
3 Emplacement RAM 12 Emplacement CPU
4 Alimentation principale motherboard ATX 13 Connecteur front pannel (USB-Audio)
5 Emplacement PCIe (vitesse x16) 14 Pile CMOS

Gaëtan Bulliard 20 / 83 20 décembre 2023


ICT-FR : Module 187

6 Emplacement PCIe (x1) 15 Connecteur Fan arrière


7 Emplacement PCIe 16 Connecteur USB 2.0
8 Connecteurs Sata (7-10) 17 Connecteur front Panel (power reset led)
9 Connecteur Sata (1-6) 18 Pin de rest CMOS

6.2.1.2 Les connecteurs arrière

Utilisation Matériel Technologie

1 Audio 3x Analog Audio Jack Permet d’entrer et de sortir avec de l’audio

2 Misc 2x PS/2 Permet de connecter une souris et un clavier


(ancienne méthode) maintenant c’est l’USB

3 Network 1x RJ-45 Connection au réseau Ethernet

4 USB 2x USB 2 Type-A Permet de connecter les périphériques

5 1x USB 3 Gen 1 Type-C

6 2x USB 3 Gen 2 Type-A

7 Vidéo 1x DVI-D Sortie pour connecter les moniteurs (manque la


connexion USB-c Thunderbolt)
8 1x HDMI Out

9 1x VGA

6.3 La RAM

La fonction principale de la RAM est de stocker temporairement les données nécessaires


au processeur pour exécuter un programme, ouvrir des fichiers, effectuer des calculs.

Gaëtan Bulliard 21 / 83 20 décembre 2023


ICT-FR : Module 187

C’est une mémoire qui doit être alimenter d’où le temporaire car elle se vide lorsqu’elle ne l’est plus.

6.3.1 Les critères pour une RAM

6.3.1.1 Le format de ram

Deux formats la DIMM et la SO-DIMM

6.3.1.1.1 Que veut dire DIMM et SO-DIMM ?

Les appellations DIMM et SO-DIMM définissent le format de la barrette de mémoire vive. Le nom complet
signifie (Small Outline) Dual Inline Memory Module. Le format technique DIMM a remplacé son
prédécesseur SIMM. Ce dernier avait ces contacts électriques similaires de chaque côté tandis que le
DIMM en possède des différents sur chaque côté. Cela lui permet de multiplier par 2 le nombre de contacts
pour le même connecteur et donc, d’améliorer les performances du composant.

6.3.1.1.2 Quelle est la différence entre SO-DIMM et DIMM ?

La principale différence et celle qui saute aux yeux


directement est la différence de taille physique. Le
SO-DIMM est presque 2 fois plus petit qu’un DIMM
classique. Grâce à leur taille compact les SO-DIMM
sont plus souvent utilisées dans les ordinateurs
portables, les petits ordinateurs de bureau ou
encore dans les ordinateurs tout-en-un.

Figure 12 RAM de l'ordinateur WEP-F106-01, La version


16Go DDR4 3200Mhz est classé comme Meilleure Ram 2023

6.3.1.2 La cadence 100Mhz à 7800Mhz,

La fréquence correspond à la vitesse d'exécution et de traitement des données collectées par cette
mémoire éphémère. Plus cette fréquence est élevée et plus le traitement des données est rapide. La
fréquence de la RAM est mesurée en MHz (Megahertz).

6.3.1.3 La capacité

De 2Go-128Go sur des PC

De 16 à …Go sur les serveurs

On parle pour un PC de bureau d’un minimum actuel de 8go de Ram personnellement au prix actuel de la
RAM je conseille toujours de mettre 16 go, en prévention des avancer logiciel et afin d’anticiper les besoins
futurs

6.3.1.4 Le types de ram

Gaëtan Bulliard 22 / 83 20 décembre 2023


ICT-FR : Module 187

 DDR-SDRAM (Double Data Rate-Synchronous DRAM, mémoire vive dynamique


synchrone à double débit de données)
 SDRAM (Synchronous Dynamic RAM, mémoire vive dynamique synchrone)
 RDRAM (Rambus Direct RAM, mémoire vive dynamique Rambus)
 Le type selon l’utilisation Buffered (serveur) et unbuffered (pc de travail)

6.3.1.5 Le rank

Le terme “Rank” a été créé par JEDEC (Joint Electron Devices Engineering Council), l’organisme qui gère
les normes industrielles du marché de la mémoire. Le concept du Rank ou rangée en français s’applique à
tous types de mémoire mais ce facteur n’est vraiment important qu’en cas de serveurs à cause des
grandes quantités de données qu’ils gèrent.

La rangée d’une barrette de mémoire est un bloc de


données crée en utilisant une partie ou toutes les
puces de la barrette donc elle dépend de la
fabrication de la barrette et affecte l’accès aux puces
dessus. Les barrettes de mémoire peuvent être
single, dual, quad ou octal-ranked (rangée simple,
double, quadruple ou octuple).

4x4Go single ≈ 1x16Go quad Rank si la carte mère


support le quad rank

Veuillez noter aussi, que le nombre de puces ne détermineFigure


pas la
13rangée d’unen°2
Ram Corsaire barrette donc2023
au ranking une16Go
barrette
DDR4
ayant des puces de chaque côté (double-face) par 3000Mhz 1,2V

exemple, peut être une barrette Single, Dual ou Quad Ranked en fonction de la manière dont les puces ont
été fabriquées.

6.4 L’alimentation

Bloc d’alimentation RM750X 750 W contenu dans le boitier du PC de la salle EPAI

Caractéristiques :

 Puissance 750 W

 Certifié 80 Plus Gold

 Gestion des câbles entièrement modulaire

 Système de refroidissement : Actif (avec ventilateur)

 Facteur de forme du bloc d’alimentation : ATX

 Gestion des câbles : Type de câble pour bloc d’alimentation : entièrement modulaires

Gaëtan Bulliard 23 / 83 20 décembre 2023


ICT-FR : Module 187

6.4.1 Connectique de l’alimentation

P1 Alimentation carte mère

Distribue toutes les tensions nécessaires sur les divers


ports ou câblage

P4 Connecteur 12V à carte graphique et peut être double le cas


échéant

Connecteur 4 Alimentation « cd-Rom »


broches
Le premier est le connecteur de forme rectangulaire à 4 broches
Ou qui fournit du +12 V et du +5 V. Les fils jaunes et rouges
un connecteur fournissent respectivement le +12V et le +5V, tandis que les noirs
Molex fournissent la masse.

Connecteur Alimentation des HDD SSD Blu-ray


ata et sata
 Tension :
SATA 15 broches mâle 5 V
SATA 15 broches femelle 3,3 V + 5 V
 Courant de sortie maximum : 2,0 A

Berg Alimentation du lecteur de disquette. Actuellement alimentation


des lumière leds pour le tunning lumineux

6.5 La carte graphique

Gaëtan Bulliard 24 / 83 20 décembre 2023


ICT-FR : Module 187

6.5.1 Fonction

C’est une carte qui peut être intégrée à la carte mère ou dédiée (elle est indépendante et se branche
habituellement sur les ports PCie). Elle permet de gérer l’affichage de l’écran, son aspect, les taux de
rafraichissement, la qualité graphique, tout en soulageant le processeur qui a aussi une partie de gestion
graphique GPU.

Elle se situe habituellement dans le boitier dans les connecteurs PCIe, elle peut aussi être externe sur
certain PC Gaming ou sur un rack minage.

6.5.2 Le Graphics Processing Unit

Le GPU est souvent confondu avec la carte graphique. Ce n'est pourtant pas la même chose. En effet, le
processeur graphique est combiné à la mémoire, pour être ensuite placé sur la carte graphique. C'est donc
un élément à prendre en compte pour choisir votre carte graphique, mais pas le seul. Pour comprendre son
utilité et l'importance de son choix, nous vous expliquons ce qu'est un GPU.

Le GPU (Graphics Processing Unit) signifie, en français, « unité de traitement graphique ». C'est en réalité
une puce informatique disposée sur la carte graphique, qui vise à optimiser le rendu d'images, l'affichage
2D et 3D, ou encore les vidéos. En effectuant les calculs mathématiques rapides spécialement pour ça, il
libère de la puissance de traitement pour le CPU (processeur central de l'ordinateur) qui peut alors se
consacrer à d'autres tâches sans limiter les performances de la carte graphique. Le GPU est multitâche, et
capable de gérer une multitude de calculs en simultané, pour un rendu d'images très rapide. Il existe deux
versions de GPU :

Le GPU intégré au PC, partage sa mémoire avec le processeur du CPU ;

Le GPU discret dispose de sa propre mémoire vidéo et est placé sur sa propre carte, pour un meilleur
résultat.

6.5.3 Les gammes de puce graphique :

Les puces embarquées sur les GPU NVIDIA sont les GTX et RTX et Radeon RX pour AMD. Concernant
les chiffres qui suivent, par exemple une RTX 4080 ou une RX 7900 XT, plus ils sont importants, plus vous
montez en puissance.

6.5.4 Les types de mémoire actuelle

GDDR5, HBM, GDDR6 est désormais la plus répandue.

Selon l’utilisation Gaming, bureautique et dessin, nous choisirons des capacités de RAM différentes.

6.5.5 Les principaux constructeurs

AMD, ASUS, Gigabyte, MSI, NVIDIA, PHY Technologies et Sapphire

Gaëtan Bulliard 25 / 83 20 décembre 2023


ICT-FR : Module 187

6.5.6 Les connecteurs vidéo

Résolution Image

VGA Cable vidéo ordinateur vers écran. N’est presque


plus utilisé sauf sur les serveurs sans carte
graphique dédié.

En pratique, il se limite à 2048x1536 pixels

DVI-D En pratique, il se limite à 2048x1536 pixels

Gaëtan Bulliard 26 / 83 20 décembre 2023


ICT-FR : Module 187

Display port Version 1.4, il prend en charge la


définition 8K à une fréquence de 60 Hz
(ou 4K 120 Hz), est compatible HDR et
supporte l’USB type-C. Et il supporte
toujours les technologies d’amélioration
de la fluidité d’images G-Sync et
FreeSync ainsi que l’audio multi-canal.

Mini display

HDMI HDMI 1.3 : la définition plafonne à 2560x1600


pixels à 75 Hz ; HDMI 1.4/1.4a : s'ajoute la
Mini HDMI compatibilité « 4 K », autrement dit l'ultra haute
définition (UHD, 4096x2160 pixels à 24 Hz). Afin
de gagner un peu de place, le connecteur HDMI
sur la carte graphique prend parfois la forme d'un
connecteur mini-HDMI.
HDMI 2.0 : pousse l’UHD à 60 Hz, propose 32
canaux audio et de meilleurs débits. Compatible
avec les technologies HDR10, HDR10+ et Dolby
Vision.
Micro HDMI
HDMI 2.1 : La bande passante passe à 48
Gbits/s et ouvre la 4K à 120 Hz, la 8K à 60 Hz et
l’affichage de la 10K ! Le support du HDR
Dynamic (comme Dolby Vision et HDR10+) et du
Dolby Atmos (e-ARC) se rajoute également.
L’input lag (la latence des écrans) est également
réduite pour ravir les gamers sur TV !

USB-c Thunderbolt 4 peut connecter jusqu'à deux


Thunderblot moniteurs 4K 60 Hz

Gaëtan Bulliard 27 / 83 20 décembre 2023


ICT-FR : Module 187

6.6 Le stockage

Là où est situé les informations : système, fichiers dossiers

Pour un PC milieu de gamme la capacité est habituellement de 512go mais beaucoup de fournisseur
propose des PC avec 1To diviser en pour faire une sorte de backup mais inutile en cas de crash du disque
car les deux sont sur le même support physique. A l’heure actuel, les systèmes les plus utilisés sur nos PC
sont le SSD et le NVMe mais le HDD est toujours très utilisé dans ce qui est stockage de masse comme
les NAS car les prix (94.– 4To WD Red Plus HDD contre 314.- 4To WD Red SSD ou 315.- WD Red 4To
NVMe) sont bien en dessous des SSD ou NVMe)

6.6.1 Le HDD (Hard Disk Drive) Disque dur

6.6.1.1 Fonctionnement

Il se compose d'un ensemble de plateaux de forme


circulaire composés en grande partie d'aluminium. Ces
plateaux sont empilés autour d'un même axe vertical.
Chaque plateau est recouvert d'une couche magnétique
qui permet l'enregistrement et la lecture de données.

C’est un fonctionnement mécanique.

Figure 14 Schéma d'un HDD

Figure 15 Empilement des


couches du HDD

6.6.1.2 Les caractéristiques (texte repris car très complet et sans fioriture)

Le taux de transfert est la quantité de données qui peuvent être lues ou écrites sur le disque en un temps
donné. Il s'exprime aujourd'hui en mégaoctets par seconde.

Le temps de latence (aussi appelé « délai rotationnel ») représente le temps entre le moment où le disque
a trouvé la piste et celui où il trouve les données.

Gaëtan Bulliard 28 / 83 20 décembre 2023


ICT-FR : Module 187

Le temps d'accès (en millisecondes) est le temps que l'unité de stockage met pour répondre à une
requête de lecture ou d'écriture.

La mémoire cache conserve les données auxquelles le disque accède le plus régulièrement afin
d'améliorer les performances. Aujourd'hui, le minimum est de 32, 64, voire 128 Mo de mémoire cache. Le
gain est assez réduit malgré une quantité de mémoire cache triplée.

La densité et le nombre de plateaux. Plus un disque est doté d'une capacité importante et plus sa
densité est élevée. Les têtes de lecture vont parcourir moins de surface pour lire plus de données. Elles
peuvent aussi être réparties sur plusieurs plateaux

La capacité de stockage. Sur les ordinateurs domestiques, la capacité des disques évolue de 500 Mo à
22 To

La vitesse de rotation. Les moteurs des disques font tourner ces derniers à plusieurs milliers de tours par
minute (tpm). Les plateaux évoluent à 7.200 tpm, ou 5.400 tpm sur les ordinateurs portables.

La norme de la connectique. Aujourd'hui, la norme est le Sata. Le Sata 1 offre un débit de 192 Mo/s. Le
Sata 2 a doublé ce débit théorique et la norme actuelle Sata 3 le fait passer à 768 Mo/s en théorie. Pour les
disques durs haut de gamme, la norme actuelle est le SAS, qui remplace le SCSI.

Pour un disque externe, la norme est l'USB. Actuellement, l'USB 3 et 3.1 sont largement disponibles. Ils
proposent un débit théorique respectif de 600 Mo/s et 1,2 Go/s. Ils sont freinés par le connecteur Sata sur
lequel est branché le disque dur, ou un connecteur à la norme USB 2 sur l'ordinateur. D'autres standards
existent comme le Thunderbolt, ou le FireWire ; tous restent bridés par l'interface Sata.

6.6.1.3 En cas de crash

Avec un disque mécanique, une récupération de certains fichiers est potentiellement possible avec des
appareils spéciaux. Mais le prix de la récupération est très onéreux exemple chez SOS DATA Recovery un
de nos partenaires : entre 300 et 3100 frs la récupération d’un HDD ou SDD.

6.6.2 SDD Solid State Drive

6.6.2.1 Fonctionnement

Le disque SSD (Solid State Drive) est un support de stockage qui a la particularité
d’utiliser des puces mémoire appelées puces de mémoire flash.

Pour être clair, il remplit la même fonction qu’un disque dur mais il est dépourvu de
toute partie mécanique. En utilisant des puces mémoire, le SSD a plusieurs
avantages décisifs sur un disque dur traditionnel. Le plus évident tient aux
performances : avec des temps d’accès réduits et des débits supérieurs, le SSD
permet une réactivité et une instantanéité inconnue des disques durs.

Figure 16 SSD par SATA

Gaëtan Bulliard 29 / 83 20 décembre 2023


ICT-FR : Module 187

6.6.2.2 Les formats

6.6.2.2.1 Disque dur 2.5’’

Les modèles les plus courants se présentent sous le même format qu'un disque dur 2,5 pouces en
interface SATA (100 × 69,85 mm) tels que ceux installés dans des ordinateurs portables, et disposent
pareillement d'une alimentation SATA ainsi que d'une connectique SATA III.

La capacité : entre 256Go et 30To (SAMSUNG PM1643) à giga-octets et téraoctets

La vitesse de lecture et d’écriture : De 27 Mo/s à 600 Mo/s bridé par le sata. Débit théorique 1.5Gbit/s

6.6.2.2.2 Le NVME

Ce format est le successeur du mSATA dont les dimensions de 22 mm × 80 mm sont actuellement le


standard, mais d'autres sont disponibles :

Largeur : 12, 16, 22 ou 30 mm ;

Longueur : 16, 26, 30, 42, 60, 80 ou 110 mm.

Connectivité sur PCie express ou sur emplacement


spécifique sur la carte-mère

Vitesse lecture écriture : 5000 à 7000MB/s Figure 17 NVMe presque en taille 1 :1

6.7 Lecteur de stockage

6.7.1 CD-Rom-Blueray

Le principe de fonctionnement : Laser rouge, d'une longueur d'onde de 0,650 micromètre, celle du Blu-Ray
emploie un laser bleu-violet, plus fin que le laser rouge, d'une longueur d'onde de 0,405 micromètre. En
utilisant une lentille plus large, capable de recevoir plus de lumière. Certains lecteurs permettent aussi
d’écrire ou réécrire sur ces disques. Ces supports sont devenus obsolètes depuis l’amélioration des
bandes passantes et l’explosion du streaming.

Gaëtan Bulliard 30 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 18 Lecteur blue-ray fixe

Figure 19 Lentille de lecteur blue-ray Figure 20 Disque Blue-ray

6.7.2 Lecteur de cartes

Un lecteur de carte SD est un petit boiter qui est branché en usb dans la plupart du temps sur l'ordinateur,
ou en fixe, mais aussi sur des appareils mobiles. Ce lecteur est ce qu'on appelle le porteur de carte de
mémoire. Donc, sans cet équipement, on ne pourra pas utiliser les stockages de mémoires sur un appareil.

Le fonctionnement des cartes est le même que celui des SSD

Figure 21 Lecteur de carte

Gaëtan Bulliard 31 / 83 20 décembre 2023


ICT-FR : Module 187

6.7.3 USB

6.7.3.1 Les types

Usb 2.0
Transmission de données de périphériques
externes à différentes vitesses et connexion de
périphérique externe comme imprimante clavier
etc.
USB 3.0

Vitesse : selon les couleurs mais changement dans


les colories des câbles selon les années de
fabrication de l’USB. Exemple le usb 2.0 au départ
Mini- USB était rouge à l’intérieur.

Blanc / noir à usb 1 2

Bleu USB 3.1


Micro-USB
Rouge USB 3.2

Différence entre le câble 1 et deux des USB le noir


est blindé.

Connectique « universelle » pour les smartphones


USB-C ou
USB 4 Plus rapide que USB 3 et variante dans certains
cas en display-thunderbolt

6.7.3.2 Les vitesses

Vitesse de périphérique
Standard prise en charge Noms alternatifs Vitesses de transfert de bits
Jusqu’à 50
USB 2.0 480 Mbit/s
Mégaoctets/seconde (Mo/s) « Hi-Speed (Haute-vitesse) »
USB 3.0, USB 3.2 Gen
USB 3.1 Gen 1 Jusqu’à 600 Mo/s 5 Gbit/s
1, « SuperSpeed » (Super-vitesse)
USB 3.2 Gen 2,
USB 3.1 Gen 2 Jusqu’à 1 200 Mo/s 10 Gbit/s
« SuperSpeed+ » (Super-vitesse +)
USB 3.2 Gen2x2 Jusqu’à 2 400 Mo/s 20 Gbit/s
USB 4 Jusqu’à 4 800 Mo/s 40 Gbit/s
Thunderbolt 3 et 4 Jusqu’à 4 800 Mo/s 40 Gbit/s

Gaëtan Bulliard 32 / 83 20 décembre 2023


ICT-FR : Module 187

Gaëtan Bulliard 33 / 83 20 décembre 2023


ICT-FR : Module 187

Firmware et Software « embarqués »


7. Pourquoi l’UEFI a-t-il remplacé le BIOS ?

Les limites du BIOS

Le BIOS accusait le poids des années et empêchait les PC modernes d’exploiter pleinement toutes les
nouveautés technologiques.

Pour tout vous dire, c’est ce même BIOS qui était utilisé par les PC MS-DOS (un ancien système
d’exploitation de Microsoft) dans les années 1980 ! Il a certes évolué depuis, avec l’ajout de nouvelles
extensions comme l’ACPI (Advanced Configuration and Power Interface) utilisé pour réduire la
consommation d’énergie d’un ordinateur, mais ce n’était pas suffisant.

En effet, le BIOS a de sérieuses limites :

Il ne peut démarrer que sur des disques d’une capacité inférieure à 2,2 To. Ceci est dû aux limitations du
MBR, le premier secteur physique des disques. A l’heure où les PC utilisent des disques pouvant atteindre
plusieurs dizaines de To, cette limite était devenue handicapante.

Il est exécuté par le processeur en mode 16 bits et ne dispose que d’1 Mo d’espace mémoire pour
s’exécuter. Il a ainsi du mal à initialiser plusieurs périphériques en même temps, ce qui ralentit le
démarrage du PC.

7.1 Le bios

7.1.1 Basic Input/Output System

C’est un composant électronique de la carte mère une puce appelée BIOS (Basic Input/Output System). Le
BIOS est stocké dans un composant du CMOS (complementary metal oxide semiconductor). Il gère les
composants d'entrée et de sortie de l'ordinateur, en plus de vérifier l'état des composants en faisant un
POST à Power On Self-Test : Vérification des éléments principaux du PC.

7.1.2 UEFI (Unified Extensible Firmware Interface)

C’est une version mise à jour du BIOS traditionnel, conçu pour les ordinateurs modernes. Il prend en
charge les architectures de l’UC 64 bits et utilise une plus grande capacité de stockage que les
micrologiciels standards, permettant des fonctionnalités plus avancées telles que la technologie Secure
Boot, qui aide à se protéger contre l’exécution de codes malveillants lors des processus de démarrage.

Gaëtan Bulliard 34 / 83 20 décembre 2023


ICT-FR : Module 187

7.1.3 Le reset Bios ou UEFI

7.1.3.1 Pourquoi un reset

Résolution des problèmes matériel


Correction de mot de passe oublié
Restauration de la configuration par défaut

7.1.3.2 Comment reset ?

Solution 1 : Appuyez plusieurs fois sur la touche F2 jusqu'à ce que le message Entering Setup s'affiche.
Restaurez les paramètres du BIOS par défaut. La méthode de réinitialisation du BIOS varie d'un ordinateur
à l'autre : cliquez sur le bouton Load defaults

Solutions 2 : Procédure de suppression des paramètres BIOS, CMOS ou NVRAM à l’aide d’un cavalier sur
un ordinateur de bureau :

https://www.dell.com/support/kbdoc/fr-fr/000124377/comment-effectuer-une-r%C3%A9initialisation-du-bios-
ou-du-cmos-et-ou-effacer-la-m%C3%A9moire-nvram-sur-des-syst%C3%A8mes-dell#:~:text=Comment
%20r%C3%A9initialiser%20le%20BIOS%20%C3%A0%20partir%20de%20l'interface
%20BIOS&text=Appuyez%20plusieurs%20fois%20sur%20la,sur%20le%20bouton%20Load%20defaults.

Figure 22 Illustration de la procédure Reset

Solution 3 : Enlever la pile CMOS et attendre 10 secondes avec de la remettre en débranchant le courant.
Idéalement, faire un vide de l’électricité stagnante dans l’ordinateur. Après avoir enlevé la prise, appuyer
sur le bouton power.

Gaëtan Bulliard 35 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 23 Illustration d’une pile bouton sur la carte système d’un ordinateur de bureau

Figure 24 Illustration d’une pile bouton sur la carte système d’un ordinateur portable

Gaëtan Bulliard 36 / 83 20 décembre 2023


ICT-FR : Module 187

7.1.4 Les partitions MBR et GPT exécution du BIOS

7.1.4.1 MBR et BIOS

MBR GPT

Espace stockage Max 2 To 0 à Plus que 2 To

Nbr partitions 4 primaires ou 3+1 étendue 128 primaires


(partition logique pas limitée)
ou dynamique

Interface logiciel UEFI

Système Windows 7 et versions antérieures Windows 10 32-bit, Windows 8/8.1/10 64-bit


d’exploitation

Security details Une fois qu'une table de partition Se réplique ce qui évite que si une partition
dans MBR est corrompue, rien ne est corrompue que le fonctionnement soit
peut être fait pour récupérer vos remis en cause.
données. Possibilité de
récupération pour utilisateur très
avancés

7.1.5 L’allumage d’un PC avec Bios (5 étapes) :

L’utilisateur appuie sur le bouton power, le BIOS initialise le Hardware et indique que la suite se passe
dans le MBR (master boot record) parfois aussi appelé zone amorce ou enregistrement d'amorçage maître.
Le MBR lance un code depuis le secteur de démarrage d’une partition active. Puis finalement, la partie du
secteur de démarrage lance le bootloader (chargeur de démarrage) du système d’exploitation du Kernel.
Puis le système d’exploitation

7.1.6 L’allumage d’un PC avec UEFI (4 étapes) :

L’utilisateur appuie sur le bouton power, le UEFI initialise le Hardware et indique que la suite se passe dans
la partition GPT (GUID Partition Table) qui contient le bootloader EFI (Extensible Firmware Interface). Le
bootloader (chargeur de démarrage) du Kernel et lance le système.

Gaëtan Bulliard 37 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 25 Démarrage BIOS Source : neosmart.net

7.1.7 La table de partitionnement

7.1.7.1 Pourquoi partitionner

Il est nécessaire pour pouvoir utiliser le disque. Au moins une partition doit exister. Dans le cas d’un
système Windows 10, avec BIOS, ce sont 3 partitions qui sont nécessaires au bon fonctionnement de l’OS.
Ces partitions sont créées par l’installeur :

• une partition système

• une partition Windows (c’est celle que vous utilisez en principe sous la lettre c :)

• une partition récupération (Recovery) seulement Windows 10

Figure 26 Schéma boot BIOS MBR

Dans le cas d’un système Windows 10, avec UEFI, ce sont 4 partitions qui sont nécessaires au bon
fonctionnement de l’OS.

Ces partitions sont créées par l’installeur :

• une partition système EFI (EFI System partition ou ESP)

Gaëtan Bulliard 38 / 83 20 décembre 2023


ICT-FR : Module 187

• une partition réservée Microsoft (Microsoft Reserved Partition ou MSR)

• une partition Windows (c’est celle que vous utilisez en principe sous la lettre c :)

• une partition récupération (Windows Recovery Environment ou WinRE)

Figure 27 Schéma Boot UEFI GPT

7.2 Bios Config et que contient-il ?

Le BIOS possède deux modes dont le fonctionnement est similaire mais l’interface est différente car l’une
est utilisable uniquement avec le clavier comme périphérique source (Legacy) et l’autre avec clavier et
souris (UEFI).

7.2.1 EZ mode

L'écran EZ Mode est le premier à apparaître lors de l'accès au BIOS. L'interface EZ Mode offre une vue
d'ensemble des informations de base du système, mais permet aussi de modifier la langue du BIOS, le
mode de performance et l'ordre de démarrage des périphériques.

Il donne accès aux fonctions simple du BIOS.

Figure 28 EZ Mode Asus

Gaëtan Bulliard 39 / 83 20 décembre 2023


ICT-FR : Module 187

7.2.2 Advanced mode

Ce mode permet de rentrer dans


les configurations plus pointues,
habituellement nous ne modifions
pas énormément de choses sauf si
l’on est un utilisateur très averti.

Il y a plusieurs menus et ceux que


nous utilisons sont en gras :

My favorite
Main
AI Tweraker (Overcloking)
Advanced
Monitor
Boot
Tool Exit

Figure 29 Fenêtres Advanced mode

7.2.3 Fenêtre « Générale »

Cet écran permet de régler la langue et donne les principales informations sur la carte mère, processeur,
Ram.

Figure 30 Menu général

Gaëtan Bulliard 40 / 83 20 décembre 2023


ICT-FR : Module 187

7.2.4 AI Tweaker

Permet d’ajuster les


performances du
processeur et de la
mémoire vive
(overclocking)
Pour mieux comprendre,
rien de tel que ce site
internet pour les
versions ASUS :
https://vonguru.fr/
2020/05/20/asus-ai-
overclocking-
loverclocking-intelligent/

7.2.5 Menu boot

Permet de définir les options de boot de notre ordinateur, choisir l’ordre de priorité pour les disque au
démarrage ou démarrer sur l’UEFI ainsi que les différents affichage au démarrage de la machine

Figure 31 Menu Boot

Gaëtan Bulliard 41 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 32 Comparaison visuelle entre le Bios UEFI et le Legacy

8. Les partitions et disk part

Partition MSR : on ne peut pas l’utiliser et aucun fichier ne peuvent t’être installé dessus.

8.1 Lancer diskpart pendant l’installation

-Créez une clé USB d'installation de Windows.


-Démarrez votre PC à partir de la clé USB d'installation de Windows.
-Dans l'installeur de Windows, ouvrez une invite de commandes en appuyant sur les touches ⇧ Maj + F10 .
-Entrez diskpart .
-DiskPart s'ouvre.

8.2 Diskpart

Diskpart est un utilitaire de partitionnement de disque intégré à Windows qui aide les administrateurs de
Windows à partitionner des disques durs, à créer, supprimer, formater, effacer et même convertir des
disques gratuitement à l'aide de lignes de commande syntaxiques respectives.

8.2.1 Les commandes

Elles permettent d’obtenir la liste des disques, des partitions et des volumes :

Gaëtan Bulliard 42 / 83 20 décembre 2023


ICT-FR : Module 187

LIST DISK
Donne la liste des disques reconnus par le système.
Le disque précédé d’une “*” est le disque qui a actuellement le Focus de Diskpart.

LIST PARTITION
Donne la liste des partitions du disque qui a le Focus
LIST VOLUME
Donne la liste de tous les Volumes (unité disque) déclarés dans le système

Les commandes SELECT


Elles permettent de modifier le “Focus” (autrement dit, l’élément sélectionné).

SELECT DISK n
Sélectionne le disque qui aura le focus. Le “n” est le numéro du disque tel que donné par la commande
LIST DISK.
SELECT PARTITION n
Sélectionne la partition qui aura le focus. Le “n” est le numéro de partition sur le disque qui a le focus et tel
qu’indiqué par la commande LIST PARTITION

SELECT VOLUME l
Sélectionne le volume désigné pour lui donner le Focus. Le paramètre “l” est la Lettre attribuée à l’unité
disque.

La capture associée illustre l’usage des commandes LIST et SELECT.


Les commandes DISKPART permettent notamment de créer et de supprimer des partitions. Pour cela, on
utilise principalement 6 commandes :

CLEAN
L’une des commandes les plus pratiques et les plus dangereuses : elle supprime d’un coup toutes les
partitions du disque sélectionné.
CLEAN ALL
Tout aussi dangereuse, cette commande supprime d’un coup toutes les partitions du disque sélectionné
mais écrit également des zéros sur chaque octet et secteur du disque. Très pratique pour effacer
totalement un disque.
CREATE PARTITION PRIMARY size=n
Crée une partition primaire de la taille définie par le paramètre “n”.

CREATE PARTITION EXTENDED size=n


Crée une partition étendue de la taille définie par le paramètre “n”.

CREATE PARTITION LOGICAL size=n


Crée une partition logique dans la partition étendue de la taille définie par le paramètre “n”.

DELETE PARTITION
Efface la partition qui a le focus (attention à bien vérifier quelle est la partition sélectionnée par un List
Partition avant de lancer cette commande).

8.2.2 La suite des commandes que help nous donne

Commande Description

active Marque comme active la partition du disque sur laquelle se trouve le focus.

Gaëtan Bulliard 43 / 83 20 décembre 2023


ICT-FR : Module 187

Commande Description

add Met en miroir sur le disque spécifié le volume simple sur lequel se trouve le focus.

assign Attribue une lettre de lecteur ou un point de montage au volume sur lequel se trouve le focus.

attach vdisk Attache (ou bien « monte » ou « expose ») un disque dur virtuel (VHD) afin qu’il apparaisse sur
l’ordinateur hôte en tant que disque dur local.

attributes Affiche, définit ou efface les attributs d’un disque ou d’un volume.

automount Active ou désactive la fonctionnalité de montage automatique.

break Scinde en deux volumes simples le volume mis en miroir sur lequel se trouve le focus.

clean Supprime tout formatage de volume ou de partition du disque sur lequel se trouve le focus.

compact Réduit la taille physique d’un fichier de disque dur virtuel (VHD) à expansion dynamique.
vdisk

convert Convertit la table d’allocation de fichiers (FAT) et les volumes FAT32 dans le système de
fichiers NTFS, en laissant les fichiers et répertoires existants intacts.

create Crée une partition sur un disque, un volume sur un ou plusieurs disques ou un disque dur
virtuel (VHD).

delete Supprime une partition ou un volume.

detach vdisk Empêche le disque dur virtuel (VHD) sélectionné d’apparaître en tant que disque dur local sur
l’ordinateur hôte.

detail Affiche des informations sur le disque, la partition, le volume ou le disque dur virtuel (VHD)
sélectionné.

exit Quitte l’interpréteur de commandes diskpart.

expand Développe un disque dur virtuel (VHD) à la taille que vous spécifiez.
vdisk

extend Étend le volume ou la partition sur lequel se trouve le focus, ainsi que son système de
fichiers, dans l’espace libre (non alloué) sur un disque.

filesystems Affiche des informations sur le système de fichiers actuel du volume sur lequel se trouve le
focus et liste les systèmes de fichiers pris en charge pour le formatage du volume.

format Formate un disque afin qu’il accepte des fichiers.

gpt Affecte les attributs gpt à la partition sur laquelle se trouve le focus sur les disques de table de

Gaëtan Bulliard 44 / 83 20 décembre 2023


ICT-FR : Module 187

Commande Description

partition GUID de base (gpt).

help Affiche la liste des commandes disponibles ou des informations d’aide détaillées sur une
commande spécifiée.

import Importe un groupe de disques étrangers dans le groupe de disques de l’ordinateur local.

inactive Marque la partition système ou la partition de démarrage sur laquelle se trouve le focus
comme inactive sur les disques d’enregistrement de démarrage principal (MBR) de base.

list Affiche la liste des disques, des partitions dans un disque, des volumes dans un disque ou
des disques durs virtuels (VHD).

merge vdisk Fusionne un disque dur virtuel de différenciation avec son disque dur virtuel parent
correspondant.

offline Met un disque ou un volume en ligne dans l’état hors connexion.

online Met un disque ou un volume hors connexion dans l’état en ligne.

recover Actualise l’état de tous les disques d’un groupe de disques, tente de récupérer des disques
dans un groupe de disques non valide et resynchronise les volumes mis en miroir et les
volumes RAID-5 qui ont des données obsolètes.

rem Fournit un moyen d’ajouter des commentaires à un script.

remove Supprime une lettre de lecteur ou un point de montage d’un volume.

repair Répare le volume RAID-5 sur lequel se trouve le focus en remplaçant la région de disque
défaillante par le disque dynamique spécifié.

rescan Recherche les nouveaux disques susceptibles d’avoir été ajoutés à l’ordinateur.

retain Prépare un volume simple dynamique existant en vue de son utilisation comme volume de
démarrage ou système.

san Affiche ou définit la stratégie de réseau de zone de stockage (SAN) pour le système
d’exploitation.

select Déplace le focus sur un disque, une partition, un volume ou un disque dur virtuel (VHD).

set id Change le champ de type de partition pour la partition sur laquelle se trouve le focus.

shrink Réduit la taille du volume sélectionné en fonction de la quantité que vous spécifiez.

uniqueid Affiche ou définit l’identificateur de la table de partition GUID (GPT) ou la signature


d’enregistrement de démarrage principal (MBR) pour le disque sur lequel se trouve le focus.

Gaëtan Bulliard 45 / 83 20 décembre 2023


ICT-FR : Module 187

9. Installation perso de windows 10

Utiliser le tuto Installation automatisée de windows 10

10. Système de fichier

Gaëtan Bulliard 46 / 83 20 décembre 2023


ICT-FR : Module 187

10.1 Organiser classer

Ecriture

Lecture

Recherche

Stockage fichier

Modification

Suppression

10.2 Convention de nommage fichier

Pour nommer un fichier, utilisez les lettres d’a à z, en minuscule ainsi que les chiffres de 0 à 9. Pour
séparer les mots, n'utilisez pas d'espace, utilisez l'underscore _ ou tiret – à la place.

Pas d'espaces ou de ponctuation

Lorsqu'on nomme un fichier il faut se limiter aux caractères alphanumériques non accentués. Ce qui sous-
entend qu'il ne faut pas placer de ponctuation. Ainsi les espaces, les virgules, les points, le slash ou le
backslash, etc. Sont des caractères à éviter.

Dans les éditions de Windows antérieures à Windows 10 version 1607, la longueur maximale d’un chemin
d’accès est MAX_PATH, qui est définie comme 260 caractères. Dans les versions ultérieures de Windows,
la modification d’une clé de Registre ou l’utilisation de l’outil stratégie de groupe est nécessaire pour
supprimer la limite. Pour plus d’informations, consultez Limitation maximale de la longueur du chemin
d’accès.

10.3 Attributs des Fichiers

10.3.1 Les deux attributs visibles

10.3.2 Attributs dans le mode avancé

Nom des Fonction Nom en anglais Abréviation

Gaëtan Bulliard 47 / 83 20 décembre 2023


ICT-FR : Module 187

Attributs

Lecture Seule Interdire les modifications ou la Read Only R


suppression

Archive Marquer les fichiers créés ou modifiés Archival A


depuis la dernière sauvegarde

Fichier Caché Cacher le fichier (même avec la Hidden H


commande DIR du DOS)

Fichier Système Fichiers systèmes de Windows System S

Hors connexion Le fichier est hors connexion. Les Offline O


données du fichier ne sont pas
immédiatement disponibles.

Non indexé Le fichier ne sera pas indexé par Not content indexed I
le service d’indexation de contenu
du système d’exploitation.

Absence de Le fichier ou le répertoire est X


fichier de exclu de l’analyse de l’intégrité
nettoyage
des données. Lorsque cette
valeur est appliquée à un
répertoire, par défaut, tous les
nouveaux fichiers et sous-
répertoires de ce répertoire sont
exclus de l’intégrité des données.

Intégrité Le fichier ou le répertoire inclut la prise en Integrity (Windows V


charge de l’intégrité des données Server 2012R2+ ReFS
only)

Epinglé Le fichier ou dossier est présent dans P P


l’accès rapide.

Désépinglé Le fichier ou dossier n’est plus présent U


dans l’accès rapide.

Gaëtan Bulliard 48 / 83 20 décembre 2023


ICT-FR : Module 187

Fichier Système S

10.4 Hiérarchisation Windows

10.4.1 Arborescence

Dans les systèmes du monde Microsoft Windows, lorsque vous ouvrez un poste de travail, un système
avec au moins un disque dur (ou partition) principal apparait. Communément appelé C, c'est là que réside
la majeure partie du contenu. Sous cette arborescence se trouvent plusieurs sous-dossiers ou répertoires.
Du point de vue de l’utilisateur, tous n’ont pas la même importance. A l’inverse, certains fichiers attirent
davantage l’attention des utilisateurs. C'est le cas par exemple :

Program Files : le dossier qui abrite les logiciels d’applications

Dossier Personnel : le nom de l’utilisateur courant, et qui contiendra plusieurs sous-dossiers


d’importance, comme Mes Documents, Ma Musique, et les autres

Si plusieurs partitions sont disponibles, soit parce que le système possède un large disque dur
compartimenté, ou encore en raison de supports amovibles externes (DVD, Disques Durs externes, etc.),
alors ceux-ci seront désignés par d’autres lettres D, E, F, etc. Et leur usage dépendra du bien vouloir des
utilisateurs.

10.5 Systèmes de Fichiers Windows

Gaëtan Bulliard 49 / 83 20 décembre 2023


ICT-FR : Module 187

10.5.1 FAT32 : le plus compatible avec les périphériques

FAT32 a été introduit en 1996 avec Windows 95 pour remplacer le vieillissant système de fichiers FAT16.
C’est le plus ancien système de fichier parmi les trois examinés.

L’ancienneté du FAT32 possède à la fois des avantages et des inconvénients. Parce qu’il est vieux, c’est
devenu un standard. Les clés USB que l’on achète sont généralement toutes formatées au format FAT32
pour un maximum de compatibilité avec les ordinateurs, mais également avec tous les périphériques qui
possèdent un port USB : consoles de jeux, autoradios, lecteur DVD, etc.

Au niveau technique, cette ancienneté entraîne des limitations. Un fichier individuel sur lecteur FAT32 ne
peut pas peser plus de 4 Go. Une partition FAT32 doit théoriquement être de moins de 16 To, mais elle est
limitée par Windows à 2 To. Un autre problème récurrent sur les tables FAT est la fragmentation quasi
permanente du disque où des morceaux de fichiers sont éparpillés aux quatre coins du disque, ce qui
cause des baisses de performances au gré des copies et suppressions de fichiers. Il est donc nécessaire
de défragmenter régulièrement un disque dur en FAT32 sur lequel l’utilisateur manipule beaucoup de
fichiers.

Si le système FAT32 est adapté aux clés USB, voire aux disques durs externes, il ne faudrait pas l’utiliser
sur un disque dur ou SSD interne. Il ne comporte pas les fonctionnalités de sécurité et d’autorisations
d’accès aux fichiers que l’on trouve par exemple sur le système NTFS. D’ailleurs, on ne pourra pas installer
les versions récentes de Windows sur un disque dur en FAT32 et il va falloir le formater en NTFS.

10.5.2 Compatibilité

Fonctionne avec toutes les versions de Windows, Mac, Linux, les consoles de jeux, les autoradios, les
lecteurs DVD / Blu-Ray… Bref, quasiment tout ce qui possède un port USB.

10.5.3 Limitations

Poids maximum de 4 Go pour les fichiers. Partition qui en pratique ne peut pas faire plus de 2 To.

10.5.4 Usage idéal

À utiliser sur les clés USB, les disques durs externes ou les cartes mémoires pour un maximum de
compatibilité avec la plupart des périphériques, dans la mesure où l’on n’a pas besoin d’utiliser de fichiers
plus gros que 4 Go.

10.6 exFAT : optimisé pour les supports flash et USB

Introduit en 2006, exFAT a été ajouté aux versions anciennes de Windows grâce à des mises à jour. On le
trouve donc dans tous les Windows depuis Windows XP.

Le format exFAT est un système de fichiers optimisé pour la mémoire flash que l’on trouve dans les cartes
mémoire et les clés USB. L’accès aux fichiers et les manipulations sont plus rapides que le FAT32 et le
NTFS.

Gaëtan Bulliard 50 / 83 20 décembre 2023


ICT-FR : Module 187

Comme le NTFS, exFAT est large au niveau des limitations (128 Po pour la taille des fichiers et des
partitions). On pourra donc stocker des fichiers de plus de 4 Go sur un lecteur formaté en exFAT.

Contrairement au NTFS qui ne peut qu’être lu avec Mac OS X, l’exFAT est parfaitement géré en lecture et
en écriture. Il en est de même sous Linux, grâce à l’installation des paquets exFAT. Concernant les
périphériques récents, il y a de fortes chances qu’ils fonctionnent avec un lecteur exFAT. Cela est le cas de
la Playstation 4 et de la Xbox One (mais pas de la Xbox 360 et de la Playstation 3).

10.6.1 Compatibilité

Fonctionne avec toutes les versions de Windows depuis Windows XP et Mac OS X. Fonctionne avec Linux
après avoir installé les paquets exFAT. De nombreux périphériques récents sont compatibles exFAT. Les
plus anciens ne supportent que le FAT32.

10.6.2 Limitations

Il n’y pas de limites techniques que l’on peut atteindre en pratique.

10.6.3 Usage idéal

À utiliser pour les clés USB, les cartes mémoire et les disques durs externes, surtout si l’on souhaite
pouvoir manipuler des fichiers de plus de 4 Go. Si le matériel utilisé est compatible avec exFAT, il est
conseillé de l’adopter à la place de FAT32.

10.7 NTFS : le plus sécurisé

NTFS est le format de fichiers utilisé par les versions récentes de Windows (il est apparu avec Windows
XP. Lorsqu’on installe Windows, il formate automatiquement le disque système au format NTFS. Les
limitations au niveau de la taille maximale des fichiers et des partitions sont tellement grandes (16 To max
pour les fichiers, 256 To pour les partitions) qu’elles ne sont pas un problème.

Le NTFS offre de nombreuses fonctionnalités liées à la sécurité, dont les permissions d’accès aux fichiers,
un journal de modifications (pour récupérer des erreurs en cas de plantage), le chiffrement des données, la
définition de quota d’utilisation, etc. C’est pourquoi il est indispensable que la partition où se trouve
Windows soit au format NTFS.

Le problème du NTFS est qu’il n’est pas compatible avec tous les systèmes d’exploitation. Il fonctionne
avec toutes les versions récentes de Windows depuis Windows XP (Windows Vista, Windows 7, Windows
8.1, Windows 10). Par défaut, Mac OS peut lire les lecteurs formatés en NTFS mais ne peut pas écrire
dessus. Certaines distributions Linux peuvent écrire sur des partitions NTFS tandis que d’autres ne
peuvent que les lire. La Xbox 360, pourtant de Microsoft, ne supporte également pas le NTFS (tandis que
la Xbox One oui).

10.7.1 Compatibilité

Gaëtan Bulliard 51 / 83 20 décembre 2023


ICT-FR : Module 187

Fonctionne avec toutes les versions de Windows depuis Windows XP. Les Mac ne peuvent par défaut que
lire les partitions NTFS. Certaines distributions Linux peuvent lire et écrire les lecteurs en NTFS, d’autres
ne peuvent que les lire. Tous les autres périphériques (à l’exception de la Xbox One) ne sont certainement
pas compatibles avec le NTFS.

10.7.2 Limitations

Il n’y pas de limites techniques que l’on peut atteindre en pratique.

10.7.3 Usage idéal

À utiliser pour le système principal de Windows et pour tous les disques durs internes travaillant avec
Windows.

10.8 Système de fichier Apple

10.8.1 HFS

Un volume formaté avec HFS divise l’espace en blocs de 512 octets minimum. Les deux premiers (0 et 1)
sont réservés au démarrage, le troisième (2) au Master Directory Block, qui contient de nombreuses
informations sur les données présentes dans le volume, comme l’horodatage des créations de fichiers.
Notez qu’une copie de ce bloc existait dans l’avant-dernier bloc du volume, pour autoriser les services à
accéder à ces informations si le MDB était verrouillé pour mise à jour des informations.

La recherche est bien plus rapide, même si HFS comporte des limites, notamment le maximum de 65 535
fichiers par le volume, inhérent aux 16 bits de l'adressage. Ce qui a rapidement posé problème avec les
disques durs plus gros, puisque les volumes étaient toujours découpés en 65 535 blocs, dont la taille
augmentait mécaniquement. Avec un disque de 1 Go par exemple, la taille des blocs grimpait à 16 ko, à
une époque où les petits fichiers étaient très nombreux. Il était donc recommandé de découper l’espace en
plusieurs volumes pour faire chuter la taille des blocs.

10.8.2 HFS+

La plupart des caractéristiques du HFS premier du nom sont toujours là, comme les blocs de 512 octets,
mais presque tous les aspects en sont améliorés. Le 16 bits laisse ainsi place au 32 bits pour les adresses
des blocs, faisant exploser les précédentes limites : des volumes et fichiers jusqu’à 8 Eo, et plus de 4
millions de fichiers par volume. De quoi voir venir, surtout à la fin des années 90. Même traitement pour le
nombre de blocs par volume, lui aussi à plus de 4 millions, mettant fin à une taille variable selon celle du
volume.

En outre, le format des noms passe à UTF-16 et Unicode, permettant cette fois d’exploiter la totalité des
255 caractères, sans restriction sur ces derniers.

Gaëtan Bulliard 52 / 83 20 décembre 2023


ICT-FR : Module 187

10.8.3 AFSP

Le schéma de partition passe ainsi à GPT, dans lequel un ou plusieurs conteneurs APFS sont enregistrés.
GPT, pour GUID Partition Table (GPT), fait pour rappel partie du standard UEFI. Elle remplace l’ancien
MBR (Master Boot Record), en vue notamment de se débarrasser de sa principale limitation : un
adressage des blocs en 32 bits. Dans le cas de blocs de 512 octets, la taille maximale des volumes n’était
alors que de 2 To. Avec GPT, cet adressage utilise 64 bits pour le codage, autorisant 8 Zo (8 milliards de
To) comme nouvelle taille maximale.

10.8.4 Système de fichier linux

Les types de systèmes de fichiers installés (montés) sur un ordinateur sont enregistrés dans le fichier
"/etc/fstab " (file system table). La commande "fdisk" affiche certaines informations sur les systèmes de
fichiers montés. Sous Linux et contrairement à Windows, tous les lecteurs sont regroupés dans une
arborescence unique ("/").

Le système de fichiers EXT2FS de Linux (extented N°2 File System) utilise des tables de hash code pour
retrouver rapidement des i-nodes.

10.8.4.1 Les caractéristiques du système de fichiers EXT2FS:

La taille maximale des partitions est de Giga Octets à 4 Tera Octets


La taille maximale des fichiers est de 16 Giga Octets
Un accès direct à 12 blocs logiques
La conservation de la date de suppression pour récuperer des fichiers
L'identification de version pour les serveurs de fichiers distants NFS
La fragmentation de blocs logiques afin d'optimiser l'exploitation de l'espace mémoire de stockage
La synchronisation automatique des données systèmes
La réservation de zones du système de fichiers pour le super-utilisateur
La longueur maximale des noms de fichier long jusqu'à 255 caractères (255 octets)
L'utilisation de tables de "hash code" pour retrouver rapidement des i-nodes
Les types de supports

10.8.4.2 La structure des fichiers

Les informations sur la structure des fichiers :


La taille des blocs physiques
La taille des blocs logiques (unité d'allocation)
Le nom du support physique ("/dev/hda1" pour le premier disque dur IDE)
Le commutateur décrivant l'état de la structure
Le nom de la structure ("/" pour la racine root)
Le nombre possible d'i-nodes
Le nombre réel d'inodes
Le pointeur vers le premier i-node libre
Le pointeur vers le premier bloc de donnée libre
Quand le fichier est très gros, certaines adresses renvoient à un autre bloc qui peut également contenir
une autre adresse de bloc. Ce principe s'appelle "l'adressage indirect ", et celui-ci est valable pour trois
niveaux, il y a donc un nombre plus important d'adresses possibles (126x126x126).

Gaëtan Bulliard 53 / 83 20 décembre 2023


ICT-FR : Module 187

10.8.4.3 Les règles de nommage des fichiers

Les anciens Unix étaient limités à 14 caractères, mais de nos jours les noms de fichier long sont gérés de 1
à 255 caractères.

La barre oblique ou "slash" (/) est interdit puisque c'est le délimiteur de répertoires dans l'arborescence, et
qu'elle représente la racine, c'est à dire le sommet de l'arborescence. Les fichiers dont le nom commence
par un point sont des fichier cachés ou masqués, ils n'apparaissent pas par défaut avec la commande "ls"
sans l'options "-a", et la plupart des commandes n'en tiennent pas compte à moins d'y faire mention
explicitement.

Le double point (..) identifie le répertoire parent et le point (.) identifie le répertoire courant ou répertoire de
travail. Ces deux fichiers existent dans tous les répertoires. Il n'est donc pas possible de nommer un fichier
avec un seul point ou avec deux points puisque les pointeurs existent déjà (il n'est pas possible d'avoir
deux fichiers portant le même nom dans le même répertoire, et il n'est pas possible de supprimer le
pointeur vers le répertoire courant, ni vers le répertoire parent).

10.8.4.3.1 Les caractères spéciaux

L'espace, la tabulation et le passage à la ligne sont appelés "white space".

Le "slash" est le symbole utilisé pour représenter la racine ("root directory") ; c'est aussi le délimiteur ou le
séparateur de répertoires. Le "slash" est le seul caractère interdit pour nommer un fichier.

10.8.4.3.1.1 I-node

Figure 33 I-Node ou adressage de fichier

Gaëtan Bulliard 54 / 83 20 décembre 2023


ICT-FR : Module 187

Permet de retrouver l’emplacement du fichier.

10.9 Les unités d’allocation

Lors des formatages grâce à cette option nous définition la taille des blocs d’écritures. On peut définir afin
de fragmenter un moins gros morceaux les fichiers ou en plus gros si l’on veut que cela écrive plus de
connées au même endroit.

11. SAM pour Security Account Manager

est un composant présent sur chaque machine Windows ou Windows Server qui se présente sous la forme
d'une base de données qui contient les objets de sécurité de Windows, notamment les utilisateurs et les
groupes locaux. Cette base est sensible puisqu'au-delà de contenir le nom des utilisateurs, elle contient
aussi les mots de passe des utilisateurs (pour des raisons de sécurité, le hash (ou condensat) est stocké) !
Il est important de comprendre que chaque machine (ordinateur ou serveur) a sa propre base SAM !

Au démarrage de l'ordinateur, la base SAM est exécutée en arrière-plan et lorsque l'on ouvre une session
sur une machine avec un compte local, c'est la base SAM qui est sollicité par le processus LSA (lsass.exe)
en charge de vérifier si les informations saisies correspondent à celles stockées dans la base SAM.

Même si une machine est intégrée à un domaine Active Directory, elle conserve sa base SAM en local. Ce
qui permet de se connecter à la machine avec un compte local ou avec un compte du domaine Active
Directory (ou un compte Microsoft, d'ailleurs).

Figure 34 Emplacement du SAM dans les clé de registre

12. Les permissions de fichiers

Gaëtan Bulliard 55 / 83 20 décembre 2023


ICT-FR : Module 187

Créer des répertoires dans le disque G :

Créer des utilisateurs et les groupes de sécurité

Il faut vérifier

Attention ce sont des utilisateurs locaux et pas des utilisateurs de domaines.

On voit que le domaine est le nom du PC que j’ai installé donc utilisateurs
locaux.

L’emplacement de domaine se trouve dans l‘annuaire réseau et non sur la machine.

Supprimer les héritages des dossiers et configurer les droits, attention il faut un administrateur qui soit
encore en lien avec le fichier sinon impossible de faire qqch. Ici, j’ai mis mon identité comme si j’étais
administrateur de Domain.

Gaëtan Bulliard 56 / 83 20 décembre 2023


ICT-FR : Module 187

Vérifier les droits pour chacun voilà la liste des droits :

13. Dépannage démarrage Windows

13.1 Boot panne

Lors des exercices en classe, il y a eu des problèmes de boot. Nous avons pu observer que les problèmes
provenaient d’un fichier EFI. Mais comment y accéder :

Il faut monter un volume avec le dossier système.

Gaëtan Bulliard 57 / 83 20 décembre 2023


ICT-FR : Module 187

En ligne de commande :

mountvol [<drive>:]<path volumename>


mountvol [<drive>:]<path> /d
mountvol [<drive>:]<path> /l
mountvol [<drive>:]<path> /p
mountvol /r
mountvol [/n|/e]
mountvol <drive>: /s
Et on va chercher chez Microsoft s’il y a des problèmes.

WinLoader
-mountvol Z: /s

13.2 Panne no disk boot

La plus part du temps, le disque de démarrage n’est pas configuré juste dans le Bios.

Figure 35 Aperçu du problème disk boot

Gaëtan Bulliard 58 / 83 20 décembre 2023


ICT-FR : Module 187

13.3 Problème de disque dur

Check disk : Permet de contrôler les zones ou le disque est défectueux.

Avant de supprimer, tout vérifier les données utilisateurs.

Procedure :

CHKDSK

Diskpart voir les partitions

Diskpart clean nettoyer la table de partition

Si lenteur de disque :

Defrag

Gaëtan Bulliard 59 / 83 20 décembre 2023


ICT-FR : Module 187

14. Connectivité et DNS

14.1 Qu’est-ce que le DNS (Domain Name System) ?

Pour faciliter la recherche d’un site donné sur Internet, le système de noms de domaine (DNS) a été
inventé. Le DNS permet d’associer un nom compréhensible, à une adresse IP. On associe donc une
adresse logique, le nom de domaine, à une adresse physique l’adresse IP.

Le nom de domaine et l’adresse IP sont uniques. Le DNS permet à votre message d’atteindre son
destinataire et non quelqu’un d’autre possédant un nom de domaine similaire. Il vous permet également de
taper «www.google.ch» sans avoir à saisir une longue adresse IP et d’accéder au site web approprié.

Pour ces opérations ce sont principalement deux types de serveurs qui sont utilisés :

Le Serveur faisant autorité : serveur DNS qui connait le contenu d’un domaine.

Résolveur ou serveur récursif : serveur DNS qui ne connait pas le contenu d’un domaine mais pose des
questions aux serveurs faisant autorité et mémorise les réponses.

14.2 Résolution DNS - Domain Name System

Lorsqu’un internaute saisit une adresse dans son navigateur, c’est donc un serveur DNS qui traduit cette
adresse humainement compréhensible, en une adresse IP, compréhensible par les ordinateurs et les
réseaux. L’adresse www.nameshield.com est ainsi traduite en 81.92.80.11.

On appelle cela la “résolution DNS“.

Figure 36 Schéma résolution DNS

Gaëtan Bulliard 60 / 83 20 décembre 2023


ICT-FR : Module 187

Ce temps est d’autant plus faible que le serveur est performant : CPU (processeur), accès disque, et RAM
(mémoire) doivent être correctement dimensionnés. L’architecture logique du DNS est calquée sur la
structure hiérarchique des noms de domaine.

Le DNS d’un niveau hiérarchique donné « délègue» au niveau inférieur le soin de traiter le sous-domaine
suivant, jusqu’au dernier niveau qui, lui, connait l’adresse IP correspondant au nom de domaine demandé.

Les DNS sont très souvent gérés par des fournisseurs de Domaine. On peut facilement les retrouver grâce
à des applications comme WhoIS qui permet de retrouver qui quoi comment au niveau des DNS.

Figure 37 Exemple pour le site epai-app.ch

14.3 Problèmes et pannes

Le serveur DNS

J’ai un problème pour me connecter au WEB

Je ping l’adresse du site pas de réponse

Je passe alors au DNS pour vérifier

Si ping DNS impossible, je passe la main.

Gaëtan Bulliard 61 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 38 Schéma pour la compréhension du problème

14.3.1 Problème connectivité périphériques

Premièrement, je ping la passerelle par défaut, puis j’analyse la situation pour voir sur ce que je peux
intervenir. Personnellement, c’est la deuxième étape car en premier je vérifie si le périphérique est bien
alimenté et connecté au réseau (filaire ou wifi). Puis j’entame les manipulation en ligne de commande.

Je remonte étage par étage dans le réseau pour découvrir d’où vient la panne.

Ping  même réseau

Gaëtan Bulliard 62 / 83 20 décembre 2023


ICT-FR : Module 187

Ping serveur DHCP pas de réponse (voir s’il y en a un effectivement)

Ping inter-Vlan (pas de réponse vérification des configurations de routage)

15. Les fichiers et arborescences dans l’invit de command de


Windows

On considère le chemin absolu suivant sur un système windows :

C:\Windows\System32\avifile.dll
 La cible est avifile.dll
 Le répertoire racine est C:
 Le répertoire parent de avifile.dll est System32.
 Le répertoire parent de System32 est Windows.
 Le répertoire parent de Windows est le répertoire racine

La première commande de base à connaître est CD (Change Directory).Cette commande vous permet de
modifier le répertoire actuel ou répertoire courant, en d’autres termes, pour accéder à un autre dossier de
votre PC. Pour l’utiliser, il suffit de spécifier le dossier dans lequel on souhaite se rendre, par exemple pour
aller dans le dossier Windows\system32 :

cd \Windows\system32

Lorsque vous devez utiliser un dossier, utilisez la commande “CD ..” Supposons que vous souhaitiez
revenir au dossier Windows. Tapez :

cd ..
Puis appuyez sur Entrée sur votre clavier.
Lorsque vous devez utiliser un dossier, utilisez la commande “CD ..” Supposons que vous souhaitiez
revenir au dossier Windows. Tapez :

cd ..

Puis appuyez sur Entrée sur votre clavier.

Comment afficher le contenu d’un répertoire dans l’invite de commande (CMD)

Une autre commande de base importante à connaître est DIR. Elle permet de lister le contenu d’un dossier
depuis l’invite de commandes.

Pour afficher le contenu du dossier, tapez :

Gaëtan Bulliard 63 / 83 20 décembre 2023


ICT-FR : Module 187

dir

La liste des fichiers et des dossiers contenus par elle est affichée, ainsi que des détails sur chacun d’eux
(la taille et la date et l’heure à la dernière modification de la dernière fois).

15.1 Comment créer un nouveau répertoire avec une invite de commande


(CMD)

Vous pouvez créer un nouveau dossier à l’aide du MKDIR (Make Directory) ou la commande MD.
La syntaxe de ces commandes est identique :

mkdir <nom repertoire>

md <nom repertoire>

Disons que nous devons créer un nouveau dossier appelé malekal qui va être placé dans le dossier “C:\
malekal.com”. Pour ce faire, nous devons taper :

mkdir malekal

Gaëtan Bulliard 64 / 83 20 décembre 2023


ICT-FR : Module 187

Pour tester si cela fonctionnait, utilisez à nouveau la commande DIR. Le dossier nouvellement créé
apparaît dans la liste.

N’oubliez pas que toutes ces commandes dépendent de l’emplacement actuel de l’invite de commande.
Par exemple, si vous êtes sur le “C:” Drive et tapez “Test MKDIR”, le nouveau dossier est créé à la racine
du lecteur “C:”.

Une autre façon de créer un dossier qui n’implique pas être dans le dossier souhaité est de saisir le chemin
complet du nouveau dossier. Par exemple, si vous travaillez sur le lecteur “C:\Windows” et que vous
souhaitez créer un nouveau dossier dans “C:\malekal.com\malekal” :

mkdir c:\malekal.com\malekal

Gaëtan Bulliard 65 / 83 20 décembre 2023


ICT-FR : Module 187

Lorsque vous devez créer un dossier avec des sous-dossiers en même temps, vous pouvez spécifier le
chemin complet.
Par exemple, si nous tapons :

c:\malekal.com\malekal\1\2\3\4

Cela va créer les cinq dossiers sont créés (malekal, 1, 2, 3, 4) avec l’arborescence complète.

15.2 Comment renommer des fichiers et des dossiers avec une invite de
commande (CMD)

Pour renommer des fichiers et des dossiers, vous devez utiliser la commande REN (Rename).
Cette commande de base s’utilise comme ceci :

ren <nom source> <nouveau nom>

Par exemple pour renommer le dossier malekal en malekal_old :

ren malekal malekal_old

Gaëtan Bulliard 66 / 83 20 décembre 2023


ICT-FR : Module 187

Pour renommer un fichier, utilisez la même commande, comme ceci :

ren malekal.odt malekal_old.odt

Gaëtan Bulliard 67 / 83 20 décembre 2023


ICT-FR : Module 187

16. Le Remote Desktop Protocol

Un protocole qui permet de me connecter en bureau à distance sur un PC en local ou par internet. En
visualisant l'environnement de la machine distante (interface graphique, programmes, etc.). Généralement,
le protocole RDP est utilisé pour administrer un serveur Windows Server à partir d'un autre serveur ou d'un
poste de travail.

Une connexion établie avec le protocole RDP s'appuie sur le port 3389 et sur le protocole de transport
TCP (ou UDP, selon la configuration). Ce numéro de port peut être personnalisé, comme pour d'autres
services tels que le SSH. On peut affirmer que le Bureau à distance est intéressant dans plusieurs
scénarios, dont l'administration à distance et la téléassistance. Toutefois, il est important de préciser que si
l'on se connecte sur un poste de travail avec le Bureau à distance, l'utilisateur ne peut pas voir ce que vous
faites à l'écran. (Microsoft a lancé l’assistance rapide qui permet de se connecter et de laisser la session
visible pour le client)

16.1 Configuration

SI je veux me connecter par internet, il est important de configurer mon routeur (avec des règles NaT) ou
mon FireWall (sur Zyxel par des security policies) qui nous permettra d’aller directement vers la ressours
demandée. Sous Windows et Windows Server, l'application native "Connexion Bureau à distance"
(ou mstsc.exe, ou rdp) permet d'établir une connexion à distance (via RDP) sur une autre machine. Par ip
(plutôt en local et ip fixe, ou par nom de machine ou adresse spécifique)

Figure 39 exemplde de connexion à distance par nom

Gaëtan Bulliard 68 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 40 exemple connexion par ip

En cas de connexion via le web, il y a de forte chance que vous deviez vous connecter en passant par une
Gateway, ou par un VPN afin de sécuriser pleinement la connexion. La gateway est souvent lié au DNS de
domaine (dans mon entreprise, nous mettons une adresse, connect.domaine.dl :port d’accès).

16.1.1 Activer la connexion à distance

Sur un serveur, il faut passer par le gestionnaire de serveur dans la partie Bureau à distance et l’activé ou
le désactivé. On peut aussi l’activer directement par GPO.

Figure 41 Illustration de l'activation server

Pour l’activer sur une machine Windows 10, il faut se rendre dans les paramètres système > paramètre
système avancés > Utilisation à distance comme sur l’image ci-dessous.

Gaëtan Bulliard 69 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 42 Illustration activation bureau à distance

Sur l’image ci-dessus, on peut voir que l’on peut sélectionner des utilisateurs autorisés, habituellement en
entreprise, on sélectionne des groupes d’utilisateurs.

Sur Windows 11, la démarche est simplifiée par un simple bouton on/off et l’ajout d’utilisateur. L’accès RDP
s'active dans les "Paramètres" du système en suivant le chemin suivant : Paramètres > Système > Bureau
à distance. Ici, on retrouve un bouton qui indique l'état actuel de l'accès RDP. Il suffit de cliquer dessus
pour changer l'état et de confirmer.

Figure 43 Activation bureau à distance Windows 11

Sur l’image ci-dessous, on peut voir la connexion RDP activé mais gérer par l’entreprise et prime on peut
voir le la personnalisation de port RDP

Gaëtan Bulliard 70 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 44 Port RDP 13389 et gestion par entreprise

16.1.2 Lien avec la majorité des éléments que je fais dans mon travail

« Bureau à distance VS RDS

Lorsque l'on travaille en environnement Microsoft, il est important de ne pas confondre le "Bureau à
distance" et les "Services bureau à distance", bien qu'il soit proche d'un point de vue fonctionnel. Vous
l'aurez compris, le "Bureau à distance" sert à effectuer de l'administration à distance (ou de la
téléassistance) via le protocole RDP.

Quant au Remote Desktop Services (RDS), anciennement Terminal Services (TSE), c'est un rôle de
Windows Server qui permet d'établir des connexions à distance également, avec le protocole RDP aussi,
mais dans un autre but ! En effet, un serveur RDS a pour objectif d'accueillir les connexions de nombreux
utilisateurs (10, 50, 100 utilisateurs...) pour leur mettre à disposition une session sur le serveur.
Généralement, on utilise ce type de serveur pour mettre à disposition une application métier (pour la
comptabilité, par exemple).

Dans ce cas, le serveur héberge l'application et l'utilisateur se connecte en RDP pour l'utiliser, et ce dernier
retrouve sa session dans le même état, peu importe l'ordinateur utilisé pour établir la connexion.

Ce rôle n'est pas installé par défaut, car il n'y a pas besoin du rôle RDS pour établir une connexion Bureau
à distance. De plus, le Bureau à distance est inclus dans la licence Windows, tandis que pour le RDS, il
faut acquérir des licences CAL RDS (c'est-à-dire des licences d'accès par utilisateur ou par PC) »

https://www.it-connect.fr/le-protocole-rdp-et-le-bureau-a-distance-pour-les-debutants/

17. Event journal, journal d’événement, observateurs d’évènements

Le rôle de la surveillance du journal des événements est crucial pour les ingénieurs système et réseau, car
il leur permet de rester informés de tout problème, activité illégale, panne de réseau et autres problèmes
clés pouvant survenir à l'intérieur d'un ordinateur.

17.1 Comment accéder au journal des événements Windows ?

Ouvrez le menu Démarrer et recherchez « Observateur d'événements ».

Gaëtan Bulliard 71 / 83 20 décembre 2023


ICT-FR : Module 187

Cliquez sur l'application Observateur d'événements pour l'ouvrir.

Dans le panneau le plus à gauche, vous verrez une liste des journaux d'événements. Choisissez l'option
Journaux Windows, puis cliquez sur le journal souhaité pour l'afficher.

Figure 45 Menu observateur d'événements

A notre niveau, nous nous basons surtout sur l’application, l’installation et le système. Il faut observer les
codes d’erreurs afin d’aller les rechercher sur les sites de fournisseurs ou d’éditeurs comment corriger cette
erreur. (ici Onedrive –> code d’événement 1000 code exeception 0x80000003)

Figure 46 Exemple de code d'événements

Il y a 3 niveaux :

Erreur à corriger (si possible)

Avertissement  à surveiller (si possible)

Information  à lire (mais il y en a beaucoup trop)

Gaëtan Bulliard 72 / 83 20 décembre 2023


ICT-FR : Module 187

18. Gestionnaire de Tâches

Le gestionnaire de tâches nous permet de voir qu’elle programme est


bloqué ou consomme beaucoup de mémoire (CPU ou RAM), il permet
aussi d’analyser les performances.

18.1 Accéder au gestionnaire des tâches

Ouverture du gestionnaire :

Combinaison clavier [Ctrl] + [MAJ] + [Échap]  Direct

Combinaison clavier et apres souris [Ctrl] + [Alt] + [Delete]  menu puis


sélectionner

Clic droite souris sur le menu démarrer et sélectionner gestionnaire de


tâches

Figure 47 Illustration clic droite de la


souris
La fenêtre de dialogue « Exécuter » vous permet d’ouvrir le gestionnaire des tâches. Cette boîte de dialogue,
qui vous permet d’envoyer des commandes textuelles brèves au système d’exploitation, peut être ouverte
en cliquant sur le bouton du même nom dans le menu démarrer (icône Windows) ou à l’aide de la combinaison
de touches touche [Windows] + [R].

Dans la zone de texte, saisissez la commande « taskmgr » et validez avec « OK » pour ouvrir le gestionnaire
des tâches de cette manière.

Figure 48 Gestionnaire des tâches par "exécuter"

18.2 Quelques commandes utiles

18.2.1 Resmon

Cette commande mise dans la barre de recherche nous sert à afficher le moniteur de ressources

Gaëtan Bulliard 73 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 49 ouvre le terminal


Figure 50permet d'accéder au moniteur de ressources

18.2.2 Cmd

Ouvre le terminal

18.2.3 msconfig
Ouvre le configurateur de système

18.2.4 cleanmgr
Nettoie les fichiers temporaires, les fichiers Internet, les fichiers téléchargés et les fichiers de la Corbeille. En
passant par l’application nettoyage de disque.

18.2.5 Bcdedit

Les fichiers Données de configuration de démarrage (BCD) fournissent un magasin utilisé pour
décrire les applications de démarrage et les paramètres d’application de démarrage. Les objets et
les éléments du magasin remplacent de fait Boot.ini.

BCDEdit est un outil en ligne de commande pour la gestion des magasins BCD. Il peut être utilisé à
diverses fins, notamment la création de magasins, la modification de magasins existants, l’ajout de
paramètres de menu de démarrage, etc. BCDEdit sert essentiellement le même objectif que
Bootcfg.exe sur les versions antérieures de Windows, mais avec deux améliorations majeures :

Gaëtan Bulliard 74 / 83 20 décembre 2023


ICT-FR : Module 187

 Expose une plage de paramètres de démarrage plus large que Bootcfg.exe.


 Améliore la prise en charge des scripts.

18.2.6 Sfc

Permet d’utiliser l’outil Véricateur de fichiers système pour réparer les fichiers système manquants ou
endommagés

18.3 Apparence du gestionnaire et infos principales

18.3.1 Onglet processus

Gaëtan Bulliard 75 / 83 20 décembre 2023


ICT-FR : Module 187

18.3.2 Onglet Performance

Cet onglet nous permet de monitorer les performances de notre machine, d’observer les éventuelles
surcharges. Il comporte Les informations sur :

1. Le processeur
2. La mémoire
3. Les disques
4. Le réseau
5. Le processeur graphique

Figure 51 Illustration onglet performance

Gaëtan Bulliard 76 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 52 illustration disque Figure 53 Illustration Mémoire

18.3.3 Onglet utilisateurs

Permet de voir les utilisateurs connectés sur la machine, elle est surtout utilisé sur les serveurs (Terminal
serveur) dans les serveurs d’entreprises mutualisés

Figure 54 Onglet utilisateurs

18.3.4 Onglet démarrage

Permet d’optimiser le démarrage en désactivant ou activant des composant qui se charge lors du
démarrage.

Par exemple désactiver la mise en route de TEAMS au démarrage, va nous faire gagner du temps car le
processus et l programme prennent énormément de ressources.

Gaëtan Bulliard 77 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 55 Illustration de Démarrage

18.3.5 Onglet services

Permet de voir tous les services qui fonctionnent sur l’ordinateur, cela peut permettre de voir si un
programme s’exécute en arrière-fond, exemple googleupdate est un service pour la mise à jour de google
Chrome.

Figure 56 Les services

19. Conclusion du rapport

Dans ce module, j’ai approfondi beaucoup de connaissance sur l’histoire de l’informatique, sur les
composants et leur fonctionnement principalement dans le domaine des processeurs mais aussi
dans les technologies embarquées. L’apprentissage des commandes et de leurs utilités a été plus
compliqué car je n’ai pas l’habitude de les utiliser. A l’avenir, je vais me concentrer sur l’utilisation
plus fréquente de cette manière de procéder. Pour ce qui est des connaissances théoriques, de
l’informatique, certains processus sont encore à approfondir mais dans les grandes lignes du
module je peux dire que j’ai approfondis des connaissances et renouveler certaines anciennes
(comme le Bios Legacy). Pour conclure, au moment où je finis mon rapport, je peux quasiment
dire que la technologie présentée a déjà évolué.

Gaëtan Bulliard 78 / 83 20 décembre 2023


ICT-FR : Module 187

20. Glossaire

Terme Signification

CLI Interface en ligne de commande

GUI Interface graphique

IHM Interface homme-Machine

21. Liste des figures

Figure 1 Porte logique ET avec table de vérité...................................................................................................................................9


Figure 2 Porte logique OU avec table de vérité.................................................................................................................................9
Figure 3 Schéma transistor..............................................................................................................................................................10
Figure 4 Alain Turing et sa machine de cryptage.............................................................................................................................12
Figure 5 Enigma machine de cryptage allemande...........................................................................................................................12
Figure 6 Architecture Von Neumann...............................................................................................................................................13
Figure 7 Les processeurs Intel..........................................................................................................................................................16
Figure 8 Schéma CPU et CPU Intel...................................................................................................................................................17
Figure 9 Processeur Intel I9 gen 9....................................................................................................................................................19
Figure 10 Processeur AMD Ryzen 9 gen 5........................................................................................................................................19
Figure 11 Puce M2...........................................................................................................................................................................19
Figure 12 RAM de l'ordinateur WEP-F106-01, La version 16Go DDR4 3200Mhz est classé comme Meilleure Ram 2023................22
Figure 13 Ram Corsaire n°2 au ranking 2023 16Go DDR4 3000Mhz 1,2V.......................................................................................23
Figure 14 Schéma d'un HDD............................................................................................................................................................ 28
Figure 15 Empilement des couches du HDD....................................................................................................................................28
Figure 16 SSD par SATA................................................................................................................................................................... 29
Figure 17 NVMe presque en taille 1 :1............................................................................................................................................30
Figure 18 Lecteur blue-ray fixe........................................................................................................................................................31
Figure 19 Lentille de lecteur blue-ray Figure 20 Disque Blue-ray...............................................................................................31
Figure 21 Lecteur de carte...............................................................................................................................................................31
Figure 22 Illustration de la procédure Reset....................................................................................................................................34
Figure 23 Illustration d’une pile bouton sur la carte système d’un ordinateur de bureau................................................................35
Figure 24 Illustration d’une pile bouton sur la carte système d’un ordinateur portable..................................................................35
Figure 25 Démarrage BIOS Source : neosmart.net..........................................................................................................................37
Figure 26 Schéma boot BIOS MBR...................................................................................................................................................37
Figure 27 Schéma Boot UEFI GPT.................................................................................................................................................... 38
Figure 28 EZ Mode Asus.................................................................................................................................................................. 38
Figure 29 Fenêtres Advanced mode................................................................................................................................................ 39
Figure 30 Menu général.................................................................................................................................................................. 39
Figure 31 Menu Boot....................................................................................................................................................................... 40
Figure 32 Comparaison visuelle entre le Bios UEFI et le Legacy.......................................................................................................41

Gaëtan Bulliard 79 / 83 20 décembre 2023


ICT-FR : Module 187

Figure 33 I-Node ou adressage de fichier........................................................................................................................................53


Figure 34 Emplacement du SAM dans les clé de registre.................................................................................................................54
Figure 35 Aperçu du problème disk boot.........................................................................................................................................57
Figure 36 Schéma résolution DNS....................................................................................................................................................59
Figure 37 Exemple pour le site epai-app.ch.....................................................................................................................................60
Figure 38 Schéma pour la compréhension du problème..................................................................................................................61
Figure 39 exemplde de connexion à distance par nom....................................................................................................................67
Figure 40 exemple connexion par ip................................................................................................................................................68
Figure 41 Illustration de l'activation server.....................................................................................................................................68
Figure 42 Illustration activation bureau à distance.........................................................................................................................69
Figure 43 Activation bureau à distance Windows 11.......................................................................................................................69
Figure 44 Port RDP 13389 et gestion par entreprise........................................................................................................................70
Figure 45 Menu observateur d'événements....................................................................................................................................71
Figure 46 Exemple de code d'événements.......................................................................................................................................71
Figure 47 Illustration clic droite de la souris....................................................................................................................................72
Figure 48 Gestionnaire des tâches par "exécuter"...........................................................................................................................72
Figure 49 ouvre le terminal............................................................................................................................................................. 73
Figure 50permet d'accéder au moniteur de ressources...................................................................................................................73
Figure 51 Illustration onglet performance.......................................................................................................................................75
Figure 52 illustration disque Figure 53 Illustration Mémoire.....................................................................................................76
Figure 54 Onglet utilisateurs........................................................................................................................................................... 76
Figure 55 Illustration de Démarrage................................................................................................................................................77
Figure 56 Les services...................................................................................................................................................................... 77

22. Sources

Potentiel électrique : Volontairement copier car explication illustré et explication simple :

http://nagwa.com/fr/explainers/107136192625/

https://www.commentcamarche.net/informatique/composants/26177-comment-choisir-un-
processeur/#memoire-cache

https://www.materiel.net/guide-achat/g3-la-memoire-pc/5387/#:~:text=4%20Go%20de%20RAM
%20suffit,certains%20jeux%20%C3%A9tant%20assez%20gourmands.

https://www.crucial.fr/support/articles-faq-memory/what-is-a-memory-rank

https://www.futura-sciences.com/tech/dossiers/informatique-stockage-donnees-informatiques-
105/page/3/

https://canada.lenovo.com/fr/ca/en/glossary/what-is-a-bios/?orgRef=https%253A%252F
%252Fwww.google.com%252F

https://www.forgeard-grignon.fr/812

Gaëtan Bulliard 80 / 83 20 décembre 2023


ICT-FR : Module 187

https://www.dell.com/support/kbdoc/fr-fr/000124377/comment-effectuer-une-r
%C3%A9initialisation-du-bios-ou-du-cmos-et-ou-effacer-la-m%C3%A9moire-nvram-sur-des-syst
%C3%A8mes-dell#:~:text=Comment%20r%C3%A9initialiser%20le%20BIOS
%20%C3%A0%20partir%20de%20l'interface%20BIOS&text=Appuyez%20plusieurs%20fois
%20sur%20la,sur%20le%20bouton%20Load%20defaults.

https://www.digitec.ch/de/s1/product/graugear-usb-hub-speicherkartenlesegeraet-23619454?
utm_source=google&utm_medium=cpc&campaignid=20384870329&adgroupid=&adid=&dgCidg=
Cj0KCQjwsp6pBhCfARIsAD3GZuZqJ8ddCgE-hMdIw7VZUZvGToP_rzCxXMk-
iHZuW4sgFrcBqRG4TE8aAvnXEALw_wcB&gclid=Cj0KCQjwsp6pBhCfARIsAD3GZuZqJ8ddCgE-
hMdIw7VZUZvGToP_rzCxXMk-iHZuW4sgFrcBqRG4TE8aAvnXEALw_wcB&gclsrc=aw.ds

Wikipédia

https://www.it-connect.fr/a-la-decouverte-de-la-base-sam-de-windows-importance-structure-
compromission/

https://www.malekal.com/les-commandes-de-base-invite-de-commande-cmd-windows/

https://www.it-connect.fr/le-protocole-rdp-et-le-bureau-a-distance-pour-les-debutants/

Gaëtan Bulliard 81 / 83 20 décembre 2023


ICT-FR : Module 187

23. Annexes

Décrire les documents annexes éventuelle lors de la remise du rapport de travail technique.

Gaëtan Bulliard 82 / 83 20 décembre 2023

Vous aimerez peut-être aussi