Académique Documents
Professionnel Documents
Culture Documents
1.
.............................................................................................................................................................................................................. 0
2. INTRODUCTION............................................................................................................................................................... 5
3. NOTION ÉLECTRIQUE....................................................................................................................................................... 6
4. NOTION DIGITALE........................................................................................................................................................... 9
7.1 LE BIOS............................................................................................................................................................................. 33
7.1.1 Basic Input/Output System........................................................................................................................................33
7.1.2 UEFI (Unified Extensible Firmware Interface).............................................................................................................33
7.1.3 Le reset Bios ou UEFI..................................................................................................................................................34
7.1.3.1 Pourquoi un reset................................................................................................................................................................. 34
7.1.3.2 Comment reset ?.................................................................................................................................................................. 34
7.1.4 Les partitions MBR et GPT exécution du BIOS............................................................................................................36
7.1.4.1 MBR et BIOS......................................................................................................................................................................... 36
7.1.5 L’allumage d’un PC avec Bios (5 étapes) :..................................................................................................................36
7.1.6 L’allumage d’un PC avec UEFI (4 étapes) :.................................................................................................................36
7.1.7 La table de partitionnement......................................................................................................................................37
7.1.7.1 Pourquoi partitionner........................................................................................................................................................... 37
7.2 BIOS CONFIG ET QUE CONTIENT-IL ?.......................................................................................................................................38
7.2.1 EZ mode.....................................................................................................................................................................38
7.2.2 Advanced mode......................................................................................................................................................... 39
7.2.3 Fenêtre « Générale ».................................................................................................................................................39
7.2.4 AI Tweaker.................................................................................................................................................................40
15.1 COMMENT CRÉER UN NOUVEAU RÉPERTOIRE AVEC UNE INVITE DE COMMANDE (CMD)....................................................................63
15.2 COMMENT RENOMMER DES FICHIERS ET DES DOSSIERS AVEC UNE INVITE DE COMMANDE (CMD).......................................................65
16.1 CONFIGURATION.................................................................................................................................................................67
16.1.1 Activer la connexion à distance.............................................................................................................................68
16.1.2 Lien avec la majorité des éléments que je fais dans mon travail...........................................................................70
20. GLOSSAIRE................................................................................................................................................................ 77
22. SOURCES................................................................................................................................................................... 79
23. ANNEXES................................................................................................................................................................... 81
2. Introduction
Dans ce module, nous allons apprendre les composants d’un ordinateur et leur fonctionnement général. La
structure de certains composant aussi. Il va nous apporter des informations sur le fonctionnement de
Windows.
Les deux grands découpages que je peux mettre en avant dans la première partie du rapport sont le
Hardware et le software, il traitera aussi de l’histoire de l’informatique et des différentes évolutions
technologiques. On va parler de dépannage et de débogage. Je me réjouis de trouver dans ce rapport les
compléments au divers savoir que j’ai déjà acquis.
3. Notion électrique
La tension est égale à la différence de potentiel entre deux pôles d'un dipôle. Elle est à l'origine de la
circulation du courant électrique dans un dipôle. Elle se note U et son unité est le volt (V).
On note plus précisément U AB la tension aux bornes du dipôle AB et on dirige la flèche de B vers A
3.2 Le courant
Dans un circuit électrique, certains dipôles libèrent de l'énergie alors que d'autres la reçoivent. Pour
quantifier cette énergie, on définit la puissance électrique P : c'est l'énergie reçue ou cédée par un dipôle
par unité de temps. La puissance s'exprime en watt (W).
• Plus la puissance fournie à un dipôle récepteur est grande, plus le fonctionnement de ce dipôle est
efficace. Exemple : si on fournit 5 W à une lampe, elle brillera davantage que si on lui fournit 4 W.
• La puissance électrique échangée par un dipôle, l'intensité qui le traverse et la tension à ses bornes sont
liées par la relation : P[W] = U[V] × I[A].
La différence de potentiel électrique (ou tout simplement « différence de potentiel ») est l’un des concepts
les plus importants dont nous nous servons lorsque nous parlons de l’électricité. La compréhension de la
différence de potentiel est essentielle si nous voulons décrire le fonctionnement des circuits et des
appareils électriques.
Pour comprendre la différence de potentiel, nous devons examiner comment la charge peut circuler dans
certains matériaux. Les appareils électriques dépendent du flux de charge à travers les composants. Ce
flux de charge est appelé courant. Les matériaux qui laissent circuler un courant (par exemple le cuivre)
sont appelés conducteurs.
Regardons de plus près le comportement des conducteurs. Un conducteur est composé de noyaux
atomiques chargés positivement (représentés en rouge) et d’électrons chargés négativement (représentés
en bleu). Les noyaux atomiques sont fixés en place.
Rappelons que les objets de charges opposées s’attirent et que les objets de même charge se repoussent.
Dans de nombreux matériaux, les électrons négatifs sont fortement attirés par les noyaux positifs, ce qui
signifie que chaque électron reste étroitement lié à l’un des noyaux stationnaires. Mais ce n’est pas le cas
des conducteurs ! Les conducteurs contiennent des électrons qui peuvent se déplacer librement. Cela
signifie que lorsque nous disons qu’il y a un courant dans un conducteur, des électrons circulent.
Tous les électrons sont chargés négativement, ce qui signifie qu’ils se repoussent les uns les autres. Cela
signifie qu’ils ont tendance à s’étaler et à s’éloigner le plus possible les uns des autres.
Nous savons que la circulation des électrons est essentielle pour les appareils électriques. Mais qu’est-ce
qui cause la circulation des électrons ? Imaginons que nous avons ajouté des électrons supplémentaires à
l’extrémité gauche de notre conducteur.
Maintenant que nous avons ajouté des électrons supplémentaires, nous pouvons voir qu’ils sont
« groupés » à gauche. Ces électrons se repoussent tous entre eux, alors ils s’étalent pour s’éloigner les
uns des autres. Bien que les électrons individuels puissent se déplacer selon différentes quantités et selon
différentes directions, il y a un flux global d’électrons de gauche à droite.
(Ici, on peut rappeler que, en physique, on parle souvent de « courant conventionnel ». Le courant
conventionnel est défini dans le sens opposé du flux réel des électrons. Ainsi, dans cet exemple où les
électrons circulent vers la droite, on dira que la direction du courant conventionnel est vers la gauche.)
Alors, qu’est-ce que tout cela a à voir avec la différence de potentiel ? Eh bien, lorsque les électrons sont
« groupés », nous avons vu qu’ils s’étalent naturellement pour remplir uniformément l’espace disponible.
Dans ce cas, les électrons se déplacent de gauche à droite. Chaque fois que l’on oblige à des électrons de
se déplacer d’un point à un autre, on peut dire qu’il y a une différence de potentiel entre ces points. En
d’autres mots, la différence de potentiel décrit à quel point les électrons sont poussés à se déplacer d’un
point à un autre.
La différence de potentiel est toujours mesurée entre deux points. Lorsqu’il y a une différence de potentiel
entre deux points, cela signifie que la charge a tendance à circuler d’un point à un autre. Dans cet
exemple, le « regroupement » d’électrons qui se repoussent signifie qu’il y a une différence de potentiel
entre l’extrémité gauche et l’extrémité droite du conducteur.
Dans ce cas, une fois que les électrons se sont déplacés et se sont étalés, il n’y a plus rien qui les amène à
circuler dans une direction particulière. Ainsi, une fois que cela s’est produit, il n’y a plus de différence de
potentiel entre les extrémités du conducteur.
4. Notion digitale
En électronique digitale, les opérations logiques sont effectuées par des portes logiques. Ce sont des
circuits qui combinent les signaux logiques présentés à leurs entrées sous forme de tensions. On aura par
exemple 5V pour représenter l’état logique 1 et 0V pour représenter l’état 0. Elles sont des millions dans un
CPU et permette défaire des calculs simplement. La porte logique est composée de transistor
4.1.1 Porte ET
4.1.2 Porte OU
4.2 Transistor
Le transistor MOS (métal, oxyde, silicium) est le type de transistor majoritairement utilisé pour la
conception de circuits intégrés. Le transistor MOS est composé de deux zones chargées négativement,
appelées respectivement source (possédant un potentiel quasi-nul) et drain (possédant un potentiel de 5V),
séparées par une région chargée positivement, appelée substrat (en anglais substrate). Le substrat est
surmonté d'une électrode de commande, appelée porte (en anglais gate, parfois également appelée grille),
permettant d'appliquer une tension sur le substrat.
Les transistors, lorsqu'ils sont assemblés, forment des circuits logiques qui, à leur tour, sont utilisés pour
construire des processeurs. Le premier circuit intégré a été développé en 1958 par Texas Instruments.
Pour fabriquer des transistors MOS, on utilise des tranches de silicium appelées "gaufres". Ces gaufres de
silicium sont ensuite découpées en éléments rectangulaires qui forment ce que l'on connaît sous le nom de
"circuit". Ces circuits sont ensuite placés dans des boîtiers contenant des connecteurs d'entrée-sortie, ce
qui constitue un "circuit intégré". La finesse de la gravure, exprimée en micromètres (µm), détermine le
nombre de transistors présents sur une unité de surface, pouvant atteindre plusieurs millions sur un seul
processeur.
La loi de Moore, formulée en 1965 par Gordon E. Moore, co-fondateur d'Intel, prévoyait initialement que les
performances des processeurs (et par extension, le nombre de transistors intégrés sur une puce de
silicium) doubleraient tous les 12 mois. Cette loi a été révisée en 1975 pour porter ce délai à 18 mois, mais
elle reste valable jusqu'à aujourd'hui.
En raison de la présence de broches d'entrée-sortie ressemblant à des pattes sur le boîtier rectangulaire
des circuits intégrés, on utilise souvent le terme de "puce électronique" pour les désigner.
L'homme a d'abord su fabriquer des outils puis des machines, c'est-à-dire des objets qui utilisent une force
autre que la sienne et qui peuvent exécuter de manière autonome certaines opérations, même complexes
et programmées comme le métier à tisser de Jacquard en 1801. C'est la première programmation binaire.
Alan Turing a créé en 1936 l'article fondateur de la science informatique. Il a compris comment quelques
opérations élémentaires de calcul étaient universelles. Elles pouvaient être combinées pour exécuter tous
les algorithmes du monde, donnant le coup d'envoi à la création des calculateurs universels
programmables. C'est eux que l'on appellera plus tard très sobrement : des ordinateurs !
C'est lui qui a fait basculer le monde de l'ère industrielle à l'âge du numérique, puisqu'il s'agissait de
calculer de façon programmée au moyen d'un tableau de connexion. Un concept qui ne nous est pas
étranger aujourd'hui encore !
En 1943, pendant la seconde guerre mondiale, les nazis communiquaient entre eux grâce à la machine de
cryptage Enigma. Elle ressemblait à une simple machine à écrire dotée d'un mécanisme de roues
codeuses permettant de mélanger les lettres à la sortie tout en transmettant un message sans que
personne ne puisse le décoder.
A la réception du message, une machine identique ingurgitait le texte, les roues codeuses tournaient à
l'envers et comme dans un miroir, le message ressortait en clair. Un système ingénieux, qui nous
rapprochait peu à peu de l'informatique telle qu'on la connaît aujourd'hui !
Comme l’écriture durant l’histoire, la paternité de l’ordinateur n’est pas fixe, une personne a tel moment,
elle est faite à divers lieux plus ou moins au même « moment ».
Le premier « ordinateur » a été créé en 1936 par l’ingénieur allemand Konrad Zuse. Cette machine,
appelée Z1, était entièrement mécanique et pouvait effectuer des opérations mathématiques simples. Elle
était composée de 30 000 pièces et mesurait près de 2 mètres de longueur. Malheureusement, cette
invention n’a pas eu beaucoup de succès car elle était très coûteuse à produire.
Les premiers ordinateurs naîtront vers 1940. En 1944, le physicien théoricien John von Neumann décrit la
première architecture dite de "von Neumann" qui a triomphé et reste celle de l'immense majorité des
ordinateurs aujourd'hui. Entre 1945 et 1951, la machine de von Neumann ou IAS a été construite par des
ingénieurs qui travaillaient au fer à souder et ce sont des femmes qui assuraient la programmation de
l'ordinateur à usage balistique.
5.4.3 En Amérique
Il y a aussi ordinateur électronique qui a été créé en 1941 par les ingénieurs américains John Mauchly et J.
Presper Eckert. Cette machine, appelée ENIAC, était utilisée par l’armée américaine pour calculer des
trajectoires balistiques pendant la Seconde Guerre mondiale. L’ENIAC était composé de près de 18 000
tubes à vide et pesait plus de 30 tonnes.
Programma 101, ou P101, est une calculatrice programmable, parfois présentée comme premier
ordinateur personnel au monde1. Elle fut conçue par l'ingénieur Pier Giorgio Perotto (elle sera aussi
connue sous le nom Perottina) avec l'aide de Giovanni De Sandre et Gastone Garziera, dans la société
italienne Olivetti entre les années 1962 et 1964 et produite entre 1965 et 1971
La fin des années 1960 est marquée par une bulle spéculative sur les sociétés d'électronique découlant de
l'apparition des circuits intégrés produits à grande échelle, et surtout de nouveaux modes d'utilisation de
l'ordinateur, notamment en temps partagé sur des terminaux distants.
De nouvelles machines permettent d'automatiser des calculs faits précédemment par des pools de
calculateurs humains dans les entreprises, les universités, les organismes de recherche. Le ministère de la
Défense aux États-Unis a subventionné de gros programmes de recherche en programmation, en
reconnaissance des formes et intelligence artificielle, en codage et cryptographie, en traduction
automatique des langues, qui ont permis le décollage des applications informatiques.
Apple crée l'Apple Lisa, premier ordinateur utilisant une souris et une interface graphique
Fin de production de l'Apple II euro+ 48K.
En 1984, Atari, pionner des jeux vidéo, sort sont Atari ST avec interface graphique (le vert fluo du bureau
me brule encore les yeux). Il est rapidement dépassé par ces concurrents qui proposes des versions plus
puissantes que le 16/32 bits proposé par Atari. L’entreprise lance un dernier barreau d’honneur en 1992
avec la dernière version du ST car la compagnie se dirige dès lors vers ce qui deviendra un énorme succès
pour d’autres marques, la console de jeux. Les PC évoluent et deviennent de plus en plus puissant mais
les prix sont encore très élevés pour l’époque. (De souvenir les Macintosh avoisinaient les 3'000.-).
Pendant ce temps-là, Apple sort son premier Macintosh et le MAC OS, un an avant la sortie de Windows
1.0 parallèlement Philipps développe le CD-ROM.
Tout commence à s’accélérer, le PC se démocratise, Windows lance sont Windows 3.1 et Apple son
système 7. En 1993, Intel lance le pentium petit révolution et début d’une démocratisation de la marque
dans les ordinateurs qui suivrons.
Le Pc entre encore plus dans les mœurs des gens et envahit gentiment notre quotidien. A titre personnel,
je début sur MAC OS à ce moment-là. Tout ira très vite car dès lors l’informatique fera désormais partie ma
vie. 30ans plus tard, je me retrouve à faire un CFC d’informaticien.
L’année 2006 marque, l’apparition du CPU mutli-core avec la gamme de microprocesseurs Pentium Dual-
Core est composée de microprocesseurs double cœur d'entrée de gamme d'Intel. Les premiers Pentium
Dual-Core ont été des Yonah successeurs du Dothan. La suite est un ensemble de découvertes et
d’améliorations touchant chaque composant du PC. Je ne m’étends pas sur beaucoup de composant car
sinon je dépasserais largement les 10'000 mots
Le processeur, aussi appelé CPU (Central Processing Unit), c'est le cerveau de l'ordinateur, le calculateur.
Il prend la forme d'une puce électronique (souvent carrée), constituée de millions voire de milliards de
transistors microscopiques (des composants élémentaires qui fonctionnent comme des interrupteurs). Ce
circuit électronique est capable de gérer des centaines de formules, requêtes et calculs en même temps ou
presque, afin de traiter les informations qui lui sont envoyées.
Le CPU est le cerveau de la machine, il sert à coordonner les différents composants entre eux mais aussi à
procéder à l’exécution des logiciels et du système d’exploitation. Il est un outil de calculation puissant. Il
peut aussi servir de contrôleur graphique si une partie de sa mémoire est dédié aux graphismes. Elle est
déterminée par sa cadence en GHz et le nombre de cores (toujours par deux) présents en lui.
En citant les trois principaux constructeurs je réponds à la question des marques. Pour les types, Intel 12 ème
génération i5-i7-i9 et xéon, amd propose les athlon et les ryzen (gaming)
Ryzen 5-7-9.
Apple propose le M1 et le M2. Le lien qui suit mène vers les processeurs utiliser par Apple.
https://fr.wikipedia.org/wiki/Liste_des_mod%C3%A8les_de_Macintosh_par_microprocesseur
6.1.1 Le fonctionnement
Le processeur joue un rôle central dans le fonctionnement d'un ordinateur en exécutant les programmes
informatiques. Pour accomplir cette tâche, il communique avec la mémoire vive de l'ordinateur pour
recevoir des instructions. Ces instructions proviennent de diverses sources, telles que les unités de
stockage (SSD, disque dur, clé USB) ou même d'Internet.
6.1.1.1 La communication
La communication entre le processeur et la mémoire vive se fait par l'intermédiaire d'un canal de
communication appelé bus. Chaque processeur possède une architecture spécifique et effectue des
calculs en réponse aux instructions reçues, renvoyant ensuite les résultats à la mémoire vive. L'action de
traitement se déroule à un rythme défini par la fréquence d'horloge du processeur, mesurée en hertz (Hz).
Par exemple, un processeur cadencé à 2 gigahertz (GHz) effectue 200 milliards de cycles par seconde, ce
qui influe sur sa rapidité.
6.1.1.2 L’exécution
Le processus d'exécution des instructions implique plusieurs étapes. Tout d'abord, le compteur de
programme contenant l'adresse de l'instruction est placé sur le bus d'adressage pour rechercher
l'instruction en code machine dans la mémoire. Ensuite, le bus de contrôle envoie un signal de lecture, et la
mémoire sélectionnée renvoie le code de l'instruction au processeur via le bus des données. Une fois que
l'instruction est dans le registre d'instruction, l'unité de commande du processeur la décode et génère les
signaux internes et externes nécessaires pour coordonner son exécution. Chaque instruction est
composée de plusieurs tâches élémentaires qui sont synchronisées avec les cycles d'horloge.
Ces opérations se déroulent à une vitesse impressionnante. Par exemple, lorsque vous appuyez sur une
touche de clavier, l'ordinateur affiche immédiatement la lettre correspondante à l'écran. Cependant, en
arrière-plan, de nombreuses étapes sont nécessaires pour que ce traitement soit effectué rapidement. On
peut diviser ces étapes en quatre principales :
Fetch Operands (Récupération des opérandes) : Les paramètres nécessaires à l'instruction sont
rassemblés dans les registres ou dans la mémoire.
Ces quatre étapes se répètent en boucle, avec l'exécution continue des instructions. L'ordre dans lequel
les instructions sont exécutées est géré par un mécanisme d'ordonnancement des processus, ce qui
permet au système informatique de fonctionner de manière efficace et précise.
La mémoire cache est une mémoire rapide conçue pour réduire les temps d'attente liés à l'accès aux
données stockées en mémoire vive. Elle est essentielle car la vitesse de la mémoire centrale de
l'ordinateur est bien inférieure à celle du processeur. Pour résoudre ce problème, la mémoire cache est
placée à proximité du processeur pour stocker temporairement les données essentielles à son traitement.
Les ordinateurs modernes comportent plusieurs niveaux de mémoire cache :
La mémoire cache de premier niveau (L1 Cache) est intégrée directement dans le processeur et se divise
en deux parties : le cache d'instructions, qui contient les instructions décodées de la mémoire vive, et le
cache de données, qui stocke les données récemment utilisées. Ces caches L1 sont très rapides et ont
des délais d'accès similaires à ceux des registres internes du processeur.
La mémoire cache de second niveau (L2 Cache) est située dans le boîtier contenant le processeur. Elle
agit comme une couche intermédiaire entre le processeur et la mémoire vive. Bien qu'elle soit plus rapide
que la mémoire vive, elle est moins rapide que le cache L1.
La mémoire cache de troisième niveau (L3 Cache) était autrefois sur la carte mère, mais elle est
maintenant intégrée directement dans le CPU. Elle constitue une autre couche de mémoire cache pour
améliorer les performances globales.
Tous ces niveaux de cache contribuent à réduire les temps de latence lors de l'accès aux données.
Pendant que le processeur travaille, les contrôleurs de cache des différents niveaux peuvent coordonner le
transfert d'informations pour éviter de bloquer le processeur. Cette hiérarchie de mémoire cache permet
d'optimiser les performances des systèmes informatiques.
6.1.3.1 Fabricants
Pour les types, Intel 13ème génération i5-i7-i9 (2023) et Xeon (poste de travail mais majoritairement
serveur),
AMD propose les Athlon et les Ryzen 5-7-9 version pro pour la station de travail ces processeurs sont très
appréciés par les gamers. AMD EPYC pour les serveurs
Figure 11 Puce M2
N Nom N° Nom
°
1 Alimentation CPU 10 Chipset
2 Connecteur ventilateur CPU 11 Emplacement NVMe
3 Emplacement RAM 12 Emplacement CPU
4 Alimentation principale motherboard ATX 13 Connecteur front pannel (USB-Audio)
5 Emplacement PCIe (vitesse x16) 14 Pile CMOS
9 1x VGA
6.3 La RAM
C’est une mémoire qui doit être alimenter d’où le temporaire car elle se vide lorsqu’elle ne l’est plus.
Les appellations DIMM et SO-DIMM définissent le format de la barrette de mémoire vive. Le nom complet
signifie (Small Outline) Dual Inline Memory Module. Le format technique DIMM a remplacé son
prédécesseur SIMM. Ce dernier avait ces contacts électriques similaires de chaque côté tandis que le
DIMM en possède des différents sur chaque côté. Cela lui permet de multiplier par 2 le nombre de contacts
pour le même connecteur et donc, d’améliorer les performances du composant.
La fréquence correspond à la vitesse d'exécution et de traitement des données collectées par cette
mémoire éphémère. Plus cette fréquence est élevée et plus le traitement des données est rapide. La
fréquence de la RAM est mesurée en MHz (Megahertz).
6.3.1.3 La capacité
On parle pour un PC de bureau d’un minimum actuel de 8go de Ram personnellement au prix actuel de la
RAM je conseille toujours de mettre 16 go, en prévention des avancer logiciel et afin d’anticiper les besoins
futurs
6.3.1.5 Le rank
Le terme “Rank” a été créé par JEDEC (Joint Electron Devices Engineering Council), l’organisme qui gère
les normes industrielles du marché de la mémoire. Le concept du Rank ou rangée en français s’applique à
tous types de mémoire mais ce facteur n’est vraiment important qu’en cas de serveurs à cause des
grandes quantités de données qu’ils gèrent.
exemple, peut être une barrette Single, Dual ou Quad Ranked en fonction de la manière dont les puces ont
été fabriquées.
6.4 L’alimentation
Caractéristiques :
Puissance 750 W
Gestion des câbles : Type de câble pour bloc d’alimentation : entièrement modulaires
6.5.1 Fonction
C’est une carte qui peut être intégrée à la carte mère ou dédiée (elle est indépendante et se branche
habituellement sur les ports PCie). Elle permet de gérer l’affichage de l’écran, son aspect, les taux de
rafraichissement, la qualité graphique, tout en soulageant le processeur qui a aussi une partie de gestion
graphique GPU.
Elle se situe habituellement dans le boitier dans les connecteurs PCIe, elle peut aussi être externe sur
certain PC Gaming ou sur un rack minage.
Le GPU est souvent confondu avec la carte graphique. Ce n'est pourtant pas la même chose. En effet, le
processeur graphique est combiné à la mémoire, pour être ensuite placé sur la carte graphique. C'est donc
un élément à prendre en compte pour choisir votre carte graphique, mais pas le seul. Pour comprendre son
utilité et l'importance de son choix, nous vous expliquons ce qu'est un GPU.
Le GPU (Graphics Processing Unit) signifie, en français, « unité de traitement graphique ». C'est en réalité
une puce informatique disposée sur la carte graphique, qui vise à optimiser le rendu d'images, l'affichage
2D et 3D, ou encore les vidéos. En effectuant les calculs mathématiques rapides spécialement pour ça, il
libère de la puissance de traitement pour le CPU (processeur central de l'ordinateur) qui peut alors se
consacrer à d'autres tâches sans limiter les performances de la carte graphique. Le GPU est multitâche, et
capable de gérer une multitude de calculs en simultané, pour un rendu d'images très rapide. Il existe deux
versions de GPU :
Le GPU discret dispose de sa propre mémoire vidéo et est placé sur sa propre carte, pour un meilleur
résultat.
Les puces embarquées sur les GPU NVIDIA sont les GTX et RTX et Radeon RX pour AMD. Concernant
les chiffres qui suivent, par exemple une RTX 4080 ou une RX 7900 XT, plus ils sont importants, plus vous
montez en puissance.
Selon l’utilisation Gaming, bureautique et dessin, nous choisirons des capacités de RAM différentes.
Résolution Image
Mini display
6.6 Le stockage
Pour un PC milieu de gamme la capacité est habituellement de 512go mais beaucoup de fournisseur
propose des PC avec 1To diviser en pour faire une sorte de backup mais inutile en cas de crash du disque
car les deux sont sur le même support physique. A l’heure actuel, les systèmes les plus utilisés sur nos PC
sont le SSD et le NVMe mais le HDD est toujours très utilisé dans ce qui est stockage de masse comme
les NAS car les prix (94.– 4To WD Red Plus HDD contre 314.- 4To WD Red SSD ou 315.- WD Red 4To
NVMe) sont bien en dessous des SSD ou NVMe)
6.6.1.1 Fonctionnement
6.6.1.2 Les caractéristiques (texte repris car très complet et sans fioriture)
Le taux de transfert est la quantité de données qui peuvent être lues ou écrites sur le disque en un temps
donné. Il s'exprime aujourd'hui en mégaoctets par seconde.
Le temps de latence (aussi appelé « délai rotationnel ») représente le temps entre le moment où le disque
a trouvé la piste et celui où il trouve les données.
Le temps d'accès (en millisecondes) est le temps que l'unité de stockage met pour répondre à une
requête de lecture ou d'écriture.
La mémoire cache conserve les données auxquelles le disque accède le plus régulièrement afin
d'améliorer les performances. Aujourd'hui, le minimum est de 32, 64, voire 128 Mo de mémoire cache. Le
gain est assez réduit malgré une quantité de mémoire cache triplée.
La densité et le nombre de plateaux. Plus un disque est doté d'une capacité importante et plus sa
densité est élevée. Les têtes de lecture vont parcourir moins de surface pour lire plus de données. Elles
peuvent aussi être réparties sur plusieurs plateaux
La capacité de stockage. Sur les ordinateurs domestiques, la capacité des disques évolue de 500 Mo à
22 To
La vitesse de rotation. Les moteurs des disques font tourner ces derniers à plusieurs milliers de tours par
minute (tpm). Les plateaux évoluent à 7.200 tpm, ou 5.400 tpm sur les ordinateurs portables.
La norme de la connectique. Aujourd'hui, la norme est le Sata. Le Sata 1 offre un débit de 192 Mo/s. Le
Sata 2 a doublé ce débit théorique et la norme actuelle Sata 3 le fait passer à 768 Mo/s en théorie. Pour les
disques durs haut de gamme, la norme actuelle est le SAS, qui remplace le SCSI.
Pour un disque externe, la norme est l'USB. Actuellement, l'USB 3 et 3.1 sont largement disponibles. Ils
proposent un débit théorique respectif de 600 Mo/s et 1,2 Go/s. Ils sont freinés par le connecteur Sata sur
lequel est branché le disque dur, ou un connecteur à la norme USB 2 sur l'ordinateur. D'autres standards
existent comme le Thunderbolt, ou le FireWire ; tous restent bridés par l'interface Sata.
Avec un disque mécanique, une récupération de certains fichiers est potentiellement possible avec des
appareils spéciaux. Mais le prix de la récupération est très onéreux exemple chez SOS DATA Recovery un
de nos partenaires : entre 300 et 3100 frs la récupération d’un HDD ou SDD.
6.6.2.1 Fonctionnement
Le disque SSD (Solid State Drive) est un support de stockage qui a la particularité
d’utiliser des puces mémoire appelées puces de mémoire flash.
Pour être clair, il remplit la même fonction qu’un disque dur mais il est dépourvu de
toute partie mécanique. En utilisant des puces mémoire, le SSD a plusieurs
avantages décisifs sur un disque dur traditionnel. Le plus évident tient aux
performances : avec des temps d’accès réduits et des débits supérieurs, le SSD
permet une réactivité et une instantanéité inconnue des disques durs.
Les modèles les plus courants se présentent sous le même format qu'un disque dur 2,5 pouces en
interface SATA (100 × 69,85 mm) tels que ceux installés dans des ordinateurs portables, et disposent
pareillement d'une alimentation SATA ainsi que d'une connectique SATA III.
La vitesse de lecture et d’écriture : De 27 Mo/s à 600 Mo/s bridé par le sata. Débit théorique 1.5Gbit/s
6.6.2.2.2 Le NVME
6.7.1 CD-Rom-Blueray
Le principe de fonctionnement : Laser rouge, d'une longueur d'onde de 0,650 micromètre, celle du Blu-Ray
emploie un laser bleu-violet, plus fin que le laser rouge, d'une longueur d'onde de 0,405 micromètre. En
utilisant une lentille plus large, capable de recevoir plus de lumière. Certains lecteurs permettent aussi
d’écrire ou réécrire sur ces disques. Ces supports sont devenus obsolètes depuis l’amélioration des
bandes passantes et l’explosion du streaming.
Un lecteur de carte SD est un petit boiter qui est branché en usb dans la plupart du temps sur l'ordinateur,
ou en fixe, mais aussi sur des appareils mobiles. Ce lecteur est ce qu'on appelle le porteur de carte de
mémoire. Donc, sans cet équipement, on ne pourra pas utiliser les stockages de mémoires sur un appareil.
6.7.3 USB
Usb 2.0
Transmission de données de périphériques
externes à différentes vitesses et connexion de
périphérique externe comme imprimante clavier
etc.
USB 3.0
Vitesse de périphérique
Standard prise en charge Noms alternatifs Vitesses de transfert de bits
Jusqu’à 50
USB 2.0 480 Mbit/s
Mégaoctets/seconde (Mo/s) « Hi-Speed (Haute-vitesse) »
USB 3.0, USB 3.2 Gen
USB 3.1 Gen 1 Jusqu’à 600 Mo/s 5 Gbit/s
1, « SuperSpeed » (Super-vitesse)
USB 3.2 Gen 2,
USB 3.1 Gen 2 Jusqu’à 1 200 Mo/s 10 Gbit/s
« SuperSpeed+ » (Super-vitesse +)
USB 3.2 Gen2x2 Jusqu’à 2 400 Mo/s 20 Gbit/s
USB 4 Jusqu’à 4 800 Mo/s 40 Gbit/s
Thunderbolt 3 et 4 Jusqu’à 4 800 Mo/s 40 Gbit/s
Le BIOS accusait le poids des années et empêchait les PC modernes d’exploiter pleinement toutes les
nouveautés technologiques.
Pour tout vous dire, c’est ce même BIOS qui était utilisé par les PC MS-DOS (un ancien système
d’exploitation de Microsoft) dans les années 1980 ! Il a certes évolué depuis, avec l’ajout de nouvelles
extensions comme l’ACPI (Advanced Configuration and Power Interface) utilisé pour réduire la
consommation d’énergie d’un ordinateur, mais ce n’était pas suffisant.
Il ne peut démarrer que sur des disques d’une capacité inférieure à 2,2 To. Ceci est dû aux limitations du
MBR, le premier secteur physique des disques. A l’heure où les PC utilisent des disques pouvant atteindre
plusieurs dizaines de To, cette limite était devenue handicapante.
Il est exécuté par le processeur en mode 16 bits et ne dispose que d’1 Mo d’espace mémoire pour
s’exécuter. Il a ainsi du mal à initialiser plusieurs périphériques en même temps, ce qui ralentit le
démarrage du PC.
7.1 Le bios
C’est un composant électronique de la carte mère une puce appelée BIOS (Basic Input/Output System). Le
BIOS est stocké dans un composant du CMOS (complementary metal oxide semiconductor). Il gère les
composants d'entrée et de sortie de l'ordinateur, en plus de vérifier l'état des composants en faisant un
POST à Power On Self-Test : Vérification des éléments principaux du PC.
C’est une version mise à jour du BIOS traditionnel, conçu pour les ordinateurs modernes. Il prend en
charge les architectures de l’UC 64 bits et utilise une plus grande capacité de stockage que les
micrologiciels standards, permettant des fonctionnalités plus avancées telles que la technologie Secure
Boot, qui aide à se protéger contre l’exécution de codes malveillants lors des processus de démarrage.
Solution 1 : Appuyez plusieurs fois sur la touche F2 jusqu'à ce que le message Entering Setup s'affiche.
Restaurez les paramètres du BIOS par défaut. La méthode de réinitialisation du BIOS varie d'un ordinateur
à l'autre : cliquez sur le bouton Load defaults
Solutions 2 : Procédure de suppression des paramètres BIOS, CMOS ou NVRAM à l’aide d’un cavalier sur
un ordinateur de bureau :
https://www.dell.com/support/kbdoc/fr-fr/000124377/comment-effectuer-une-r%C3%A9initialisation-du-bios-
ou-du-cmos-et-ou-effacer-la-m%C3%A9moire-nvram-sur-des-syst%C3%A8mes-dell#:~:text=Comment
%20r%C3%A9initialiser%20le%20BIOS%20%C3%A0%20partir%20de%20l'interface
%20BIOS&text=Appuyez%20plusieurs%20fois%20sur%20la,sur%20le%20bouton%20Load%20defaults.
Solution 3 : Enlever la pile CMOS et attendre 10 secondes avec de la remettre en débranchant le courant.
Idéalement, faire un vide de l’électricité stagnante dans l’ordinateur. Après avoir enlevé la prise, appuyer
sur le bouton power.
Figure 23 Illustration d’une pile bouton sur la carte système d’un ordinateur de bureau
Figure 24 Illustration d’une pile bouton sur la carte système d’un ordinateur portable
MBR GPT
Security details Une fois qu'une table de partition Se réplique ce qui évite que si une partition
dans MBR est corrompue, rien ne est corrompue que le fonctionnement soit
peut être fait pour récupérer vos remis en cause.
données. Possibilité de
récupération pour utilisateur très
avancés
L’utilisateur appuie sur le bouton power, le BIOS initialise le Hardware et indique que la suite se passe
dans le MBR (master boot record) parfois aussi appelé zone amorce ou enregistrement d'amorçage maître.
Le MBR lance un code depuis le secteur de démarrage d’une partition active. Puis finalement, la partie du
secteur de démarrage lance le bootloader (chargeur de démarrage) du système d’exploitation du Kernel.
Puis le système d’exploitation
L’utilisateur appuie sur le bouton power, le UEFI initialise le Hardware et indique que la suite se passe dans
la partition GPT (GUID Partition Table) qui contient le bootloader EFI (Extensible Firmware Interface). Le
bootloader (chargeur de démarrage) du Kernel et lance le système.
Il est nécessaire pour pouvoir utiliser le disque. Au moins une partition doit exister. Dans le cas d’un
système Windows 10, avec BIOS, ce sont 3 partitions qui sont nécessaires au bon fonctionnement de l’OS.
Ces partitions sont créées par l’installeur :
• une partition Windows (c’est celle que vous utilisez en principe sous la lettre c :)
Dans le cas d’un système Windows 10, avec UEFI, ce sont 4 partitions qui sont nécessaires au bon
fonctionnement de l’OS.
• une partition Windows (c’est celle que vous utilisez en principe sous la lettre c :)
Le BIOS possède deux modes dont le fonctionnement est similaire mais l’interface est différente car l’une
est utilisable uniquement avec le clavier comme périphérique source (Legacy) et l’autre avec clavier et
souris (UEFI).
7.2.1 EZ mode
L'écran EZ Mode est le premier à apparaître lors de l'accès au BIOS. L'interface EZ Mode offre une vue
d'ensemble des informations de base du système, mais permet aussi de modifier la langue du BIOS, le
mode de performance et l'ordre de démarrage des périphériques.
My favorite
Main
AI Tweraker (Overcloking)
Advanced
Monitor
Boot
Tool Exit
Cet écran permet de régler la langue et donne les principales informations sur la carte mère, processeur,
Ram.
7.2.4 AI Tweaker
Permet de définir les options de boot de notre ordinateur, choisir l’ordre de priorité pour les disque au
démarrage ou démarrer sur l’UEFI ainsi que les différents affichage au démarrage de la machine
Partition MSR : on ne peut pas l’utiliser et aucun fichier ne peuvent t’être installé dessus.
8.2 Diskpart
Diskpart est un utilitaire de partitionnement de disque intégré à Windows qui aide les administrateurs de
Windows à partitionner des disques durs, à créer, supprimer, formater, effacer et même convertir des
disques gratuitement à l'aide de lignes de commande syntaxiques respectives.
Elles permettent d’obtenir la liste des disques, des partitions et des volumes :
LIST DISK
Donne la liste des disques reconnus par le système.
Le disque précédé d’une “*” est le disque qui a actuellement le Focus de Diskpart.
LIST PARTITION
Donne la liste des partitions du disque qui a le Focus
LIST VOLUME
Donne la liste de tous les Volumes (unité disque) déclarés dans le système
SELECT DISK n
Sélectionne le disque qui aura le focus. Le “n” est le numéro du disque tel que donné par la commande
LIST DISK.
SELECT PARTITION n
Sélectionne la partition qui aura le focus. Le “n” est le numéro de partition sur le disque qui a le focus et tel
qu’indiqué par la commande LIST PARTITION
SELECT VOLUME l
Sélectionne le volume désigné pour lui donner le Focus. Le paramètre “l” est la Lettre attribuée à l’unité
disque.
CLEAN
L’une des commandes les plus pratiques et les plus dangereuses : elle supprime d’un coup toutes les
partitions du disque sélectionné.
CLEAN ALL
Tout aussi dangereuse, cette commande supprime d’un coup toutes les partitions du disque sélectionné
mais écrit également des zéros sur chaque octet et secteur du disque. Très pratique pour effacer
totalement un disque.
CREATE PARTITION PRIMARY size=n
Crée une partition primaire de la taille définie par le paramètre “n”.
DELETE PARTITION
Efface la partition qui a le focus (attention à bien vérifier quelle est la partition sélectionnée par un List
Partition avant de lancer cette commande).
Commande Description
active Marque comme active la partition du disque sur laquelle se trouve le focus.
Commande Description
add Met en miroir sur le disque spécifié le volume simple sur lequel se trouve le focus.
assign Attribue une lettre de lecteur ou un point de montage au volume sur lequel se trouve le focus.
attach vdisk Attache (ou bien « monte » ou « expose ») un disque dur virtuel (VHD) afin qu’il apparaisse sur
l’ordinateur hôte en tant que disque dur local.
attributes Affiche, définit ou efface les attributs d’un disque ou d’un volume.
break Scinde en deux volumes simples le volume mis en miroir sur lequel se trouve le focus.
clean Supprime tout formatage de volume ou de partition du disque sur lequel se trouve le focus.
compact Réduit la taille physique d’un fichier de disque dur virtuel (VHD) à expansion dynamique.
vdisk
convert Convertit la table d’allocation de fichiers (FAT) et les volumes FAT32 dans le système de
fichiers NTFS, en laissant les fichiers et répertoires existants intacts.
create Crée une partition sur un disque, un volume sur un ou plusieurs disques ou un disque dur
virtuel (VHD).
detach vdisk Empêche le disque dur virtuel (VHD) sélectionné d’apparaître en tant que disque dur local sur
l’ordinateur hôte.
detail Affiche des informations sur le disque, la partition, le volume ou le disque dur virtuel (VHD)
sélectionné.
expand Développe un disque dur virtuel (VHD) à la taille que vous spécifiez.
vdisk
extend Étend le volume ou la partition sur lequel se trouve le focus, ainsi que son système de
fichiers, dans l’espace libre (non alloué) sur un disque.
filesystems Affiche des informations sur le système de fichiers actuel du volume sur lequel se trouve le
focus et liste les systèmes de fichiers pris en charge pour le formatage du volume.
gpt Affecte les attributs gpt à la partition sur laquelle se trouve le focus sur les disques de table de
Commande Description
help Affiche la liste des commandes disponibles ou des informations d’aide détaillées sur une
commande spécifiée.
import Importe un groupe de disques étrangers dans le groupe de disques de l’ordinateur local.
inactive Marque la partition système ou la partition de démarrage sur laquelle se trouve le focus
comme inactive sur les disques d’enregistrement de démarrage principal (MBR) de base.
list Affiche la liste des disques, des partitions dans un disque, des volumes dans un disque ou
des disques durs virtuels (VHD).
merge vdisk Fusionne un disque dur virtuel de différenciation avec son disque dur virtuel parent
correspondant.
recover Actualise l’état de tous les disques d’un groupe de disques, tente de récupérer des disques
dans un groupe de disques non valide et resynchronise les volumes mis en miroir et les
volumes RAID-5 qui ont des données obsolètes.
repair Répare le volume RAID-5 sur lequel se trouve le focus en remplaçant la région de disque
défaillante par le disque dynamique spécifié.
rescan Recherche les nouveaux disques susceptibles d’avoir été ajoutés à l’ordinateur.
retain Prépare un volume simple dynamique existant en vue de son utilisation comme volume de
démarrage ou système.
san Affiche ou définit la stratégie de réseau de zone de stockage (SAN) pour le système
d’exploitation.
select Déplace le focus sur un disque, une partition, un volume ou un disque dur virtuel (VHD).
set id Change le champ de type de partition pour la partition sur laquelle se trouve le focus.
shrink Réduit la taille du volume sélectionné en fonction de la quantité que vous spécifiez.
Ecriture
Lecture
Recherche
Stockage fichier
Modification
Suppression
Pour nommer un fichier, utilisez les lettres d’a à z, en minuscule ainsi que les chiffres de 0 à 9. Pour
séparer les mots, n'utilisez pas d'espace, utilisez l'underscore _ ou tiret – à la place.
Lorsqu'on nomme un fichier il faut se limiter aux caractères alphanumériques non accentués. Ce qui sous-
entend qu'il ne faut pas placer de ponctuation. Ainsi les espaces, les virgules, les points, le slash ou le
backslash, etc. Sont des caractères à éviter.
Dans les éditions de Windows antérieures à Windows 10 version 1607, la longueur maximale d’un chemin
d’accès est MAX_PATH, qui est définie comme 260 caractères. Dans les versions ultérieures de Windows,
la modification d’une clé de Registre ou l’utilisation de l’outil stratégie de groupe est nécessaire pour
supprimer la limite. Pour plus d’informations, consultez Limitation maximale de la longueur du chemin
d’accès.
Attributs
Non indexé Le fichier ne sera pas indexé par Not content indexed I
le service d’indexation de contenu
du système d’exploitation.
Fichier Système S
10.4.1 Arborescence
Dans les systèmes du monde Microsoft Windows, lorsque vous ouvrez un poste de travail, un système
avec au moins un disque dur (ou partition) principal apparait. Communément appelé C, c'est là que réside
la majeure partie du contenu. Sous cette arborescence se trouvent plusieurs sous-dossiers ou répertoires.
Du point de vue de l’utilisateur, tous n’ont pas la même importance. A l’inverse, certains fichiers attirent
davantage l’attention des utilisateurs. C'est le cas par exemple :
Si plusieurs partitions sont disponibles, soit parce que le système possède un large disque dur
compartimenté, ou encore en raison de supports amovibles externes (DVD, Disques Durs externes, etc.),
alors ceux-ci seront désignés par d’autres lettres D, E, F, etc. Et leur usage dépendra du bien vouloir des
utilisateurs.
FAT32 a été introduit en 1996 avec Windows 95 pour remplacer le vieillissant système de fichiers FAT16.
C’est le plus ancien système de fichier parmi les trois examinés.
L’ancienneté du FAT32 possède à la fois des avantages et des inconvénients. Parce qu’il est vieux, c’est
devenu un standard. Les clés USB que l’on achète sont généralement toutes formatées au format FAT32
pour un maximum de compatibilité avec les ordinateurs, mais également avec tous les périphériques qui
possèdent un port USB : consoles de jeux, autoradios, lecteur DVD, etc.
Au niveau technique, cette ancienneté entraîne des limitations. Un fichier individuel sur lecteur FAT32 ne
peut pas peser plus de 4 Go. Une partition FAT32 doit théoriquement être de moins de 16 To, mais elle est
limitée par Windows à 2 To. Un autre problème récurrent sur les tables FAT est la fragmentation quasi
permanente du disque où des morceaux de fichiers sont éparpillés aux quatre coins du disque, ce qui
cause des baisses de performances au gré des copies et suppressions de fichiers. Il est donc nécessaire
de défragmenter régulièrement un disque dur en FAT32 sur lequel l’utilisateur manipule beaucoup de
fichiers.
Si le système FAT32 est adapté aux clés USB, voire aux disques durs externes, il ne faudrait pas l’utiliser
sur un disque dur ou SSD interne. Il ne comporte pas les fonctionnalités de sécurité et d’autorisations
d’accès aux fichiers que l’on trouve par exemple sur le système NTFS. D’ailleurs, on ne pourra pas installer
les versions récentes de Windows sur un disque dur en FAT32 et il va falloir le formater en NTFS.
10.5.2 Compatibilité
Fonctionne avec toutes les versions de Windows, Mac, Linux, les consoles de jeux, les autoradios, les
lecteurs DVD / Blu-Ray… Bref, quasiment tout ce qui possède un port USB.
10.5.3 Limitations
Poids maximum de 4 Go pour les fichiers. Partition qui en pratique ne peut pas faire plus de 2 To.
À utiliser sur les clés USB, les disques durs externes ou les cartes mémoires pour un maximum de
compatibilité avec la plupart des périphériques, dans la mesure où l’on n’a pas besoin d’utiliser de fichiers
plus gros que 4 Go.
Introduit en 2006, exFAT a été ajouté aux versions anciennes de Windows grâce à des mises à jour. On le
trouve donc dans tous les Windows depuis Windows XP.
Le format exFAT est un système de fichiers optimisé pour la mémoire flash que l’on trouve dans les cartes
mémoire et les clés USB. L’accès aux fichiers et les manipulations sont plus rapides que le FAT32 et le
NTFS.
Comme le NTFS, exFAT est large au niveau des limitations (128 Po pour la taille des fichiers et des
partitions). On pourra donc stocker des fichiers de plus de 4 Go sur un lecteur formaté en exFAT.
Contrairement au NTFS qui ne peut qu’être lu avec Mac OS X, l’exFAT est parfaitement géré en lecture et
en écriture. Il en est de même sous Linux, grâce à l’installation des paquets exFAT. Concernant les
périphériques récents, il y a de fortes chances qu’ils fonctionnent avec un lecteur exFAT. Cela est le cas de
la Playstation 4 et de la Xbox One (mais pas de la Xbox 360 et de la Playstation 3).
10.6.1 Compatibilité
Fonctionne avec toutes les versions de Windows depuis Windows XP et Mac OS X. Fonctionne avec Linux
après avoir installé les paquets exFAT. De nombreux périphériques récents sont compatibles exFAT. Les
plus anciens ne supportent que le FAT32.
10.6.2 Limitations
À utiliser pour les clés USB, les cartes mémoire et les disques durs externes, surtout si l’on souhaite
pouvoir manipuler des fichiers de plus de 4 Go. Si le matériel utilisé est compatible avec exFAT, il est
conseillé de l’adopter à la place de FAT32.
NTFS est le format de fichiers utilisé par les versions récentes de Windows (il est apparu avec Windows
XP. Lorsqu’on installe Windows, il formate automatiquement le disque système au format NTFS. Les
limitations au niveau de la taille maximale des fichiers et des partitions sont tellement grandes (16 To max
pour les fichiers, 256 To pour les partitions) qu’elles ne sont pas un problème.
Le NTFS offre de nombreuses fonctionnalités liées à la sécurité, dont les permissions d’accès aux fichiers,
un journal de modifications (pour récupérer des erreurs en cas de plantage), le chiffrement des données, la
définition de quota d’utilisation, etc. C’est pourquoi il est indispensable que la partition où se trouve
Windows soit au format NTFS.
Le problème du NTFS est qu’il n’est pas compatible avec tous les systèmes d’exploitation. Il fonctionne
avec toutes les versions récentes de Windows depuis Windows XP (Windows Vista, Windows 7, Windows
8.1, Windows 10). Par défaut, Mac OS peut lire les lecteurs formatés en NTFS mais ne peut pas écrire
dessus. Certaines distributions Linux peuvent écrire sur des partitions NTFS tandis que d’autres ne
peuvent que les lire. La Xbox 360, pourtant de Microsoft, ne supporte également pas le NTFS (tandis que
la Xbox One oui).
10.7.1 Compatibilité
Fonctionne avec toutes les versions de Windows depuis Windows XP. Les Mac ne peuvent par défaut que
lire les partitions NTFS. Certaines distributions Linux peuvent lire et écrire les lecteurs en NTFS, d’autres
ne peuvent que les lire. Tous les autres périphériques (à l’exception de la Xbox One) ne sont certainement
pas compatibles avec le NTFS.
10.7.2 Limitations
À utiliser pour le système principal de Windows et pour tous les disques durs internes travaillant avec
Windows.
10.8.1 HFS
Un volume formaté avec HFS divise l’espace en blocs de 512 octets minimum. Les deux premiers (0 et 1)
sont réservés au démarrage, le troisième (2) au Master Directory Block, qui contient de nombreuses
informations sur les données présentes dans le volume, comme l’horodatage des créations de fichiers.
Notez qu’une copie de ce bloc existait dans l’avant-dernier bloc du volume, pour autoriser les services à
accéder à ces informations si le MDB était verrouillé pour mise à jour des informations.
La recherche est bien plus rapide, même si HFS comporte des limites, notamment le maximum de 65 535
fichiers par le volume, inhérent aux 16 bits de l'adressage. Ce qui a rapidement posé problème avec les
disques durs plus gros, puisque les volumes étaient toujours découpés en 65 535 blocs, dont la taille
augmentait mécaniquement. Avec un disque de 1 Go par exemple, la taille des blocs grimpait à 16 ko, à
une époque où les petits fichiers étaient très nombreux. Il était donc recommandé de découper l’espace en
plusieurs volumes pour faire chuter la taille des blocs.
10.8.2 HFS+
La plupart des caractéristiques du HFS premier du nom sont toujours là, comme les blocs de 512 octets,
mais presque tous les aspects en sont améliorés. Le 16 bits laisse ainsi place au 32 bits pour les adresses
des blocs, faisant exploser les précédentes limites : des volumes et fichiers jusqu’à 8 Eo, et plus de 4
millions de fichiers par volume. De quoi voir venir, surtout à la fin des années 90. Même traitement pour le
nombre de blocs par volume, lui aussi à plus de 4 millions, mettant fin à une taille variable selon celle du
volume.
En outre, le format des noms passe à UTF-16 et Unicode, permettant cette fois d’exploiter la totalité des
255 caractères, sans restriction sur ces derniers.
10.8.3 AFSP
Le schéma de partition passe ainsi à GPT, dans lequel un ou plusieurs conteneurs APFS sont enregistrés.
GPT, pour GUID Partition Table (GPT), fait pour rappel partie du standard UEFI. Elle remplace l’ancien
MBR (Master Boot Record), en vue notamment de se débarrasser de sa principale limitation : un
adressage des blocs en 32 bits. Dans le cas de blocs de 512 octets, la taille maximale des volumes n’était
alors que de 2 To. Avec GPT, cet adressage utilise 64 bits pour le codage, autorisant 8 Zo (8 milliards de
To) comme nouvelle taille maximale.
Les types de systèmes de fichiers installés (montés) sur un ordinateur sont enregistrés dans le fichier
"/etc/fstab " (file system table). La commande "fdisk" affiche certaines informations sur les systèmes de
fichiers montés. Sous Linux et contrairement à Windows, tous les lecteurs sont regroupés dans une
arborescence unique ("/").
Le système de fichiers EXT2FS de Linux (extented N°2 File System) utilise des tables de hash code pour
retrouver rapidement des i-nodes.
Les anciens Unix étaient limités à 14 caractères, mais de nos jours les noms de fichier long sont gérés de 1
à 255 caractères.
La barre oblique ou "slash" (/) est interdit puisque c'est le délimiteur de répertoires dans l'arborescence, et
qu'elle représente la racine, c'est à dire le sommet de l'arborescence. Les fichiers dont le nom commence
par un point sont des fichier cachés ou masqués, ils n'apparaissent pas par défaut avec la commande "ls"
sans l'options "-a", et la plupart des commandes n'en tiennent pas compte à moins d'y faire mention
explicitement.
Le double point (..) identifie le répertoire parent et le point (.) identifie le répertoire courant ou répertoire de
travail. Ces deux fichiers existent dans tous les répertoires. Il n'est donc pas possible de nommer un fichier
avec un seul point ou avec deux points puisque les pointeurs existent déjà (il n'est pas possible d'avoir
deux fichiers portant le même nom dans le même répertoire, et il n'est pas possible de supprimer le
pointeur vers le répertoire courant, ni vers le répertoire parent).
Le "slash" est le symbole utilisé pour représenter la racine ("root directory") ; c'est aussi le délimiteur ou le
séparateur de répertoires. Le "slash" est le seul caractère interdit pour nommer un fichier.
10.8.4.3.1.1 I-node
Lors des formatages grâce à cette option nous définition la taille des blocs d’écritures. On peut définir afin
de fragmenter un moins gros morceaux les fichiers ou en plus gros si l’on veut que cela écrive plus de
connées au même endroit.
est un composant présent sur chaque machine Windows ou Windows Server qui se présente sous la forme
d'une base de données qui contient les objets de sécurité de Windows, notamment les utilisateurs et les
groupes locaux. Cette base est sensible puisqu'au-delà de contenir le nom des utilisateurs, elle contient
aussi les mots de passe des utilisateurs (pour des raisons de sécurité, le hash (ou condensat) est stocké) !
Il est important de comprendre que chaque machine (ordinateur ou serveur) a sa propre base SAM !
Au démarrage de l'ordinateur, la base SAM est exécutée en arrière-plan et lorsque l'on ouvre une session
sur une machine avec un compte local, c'est la base SAM qui est sollicité par le processus LSA (lsass.exe)
en charge de vérifier si les informations saisies correspondent à celles stockées dans la base SAM.
Même si une machine est intégrée à un domaine Active Directory, elle conserve sa base SAM en local. Ce
qui permet de se connecter à la machine avec un compte local ou avec un compte du domaine Active
Directory (ou un compte Microsoft, d'ailleurs).
Il faut vérifier
On voit que le domaine est le nom du PC que j’ai installé donc utilisateurs
locaux.
Supprimer les héritages des dossiers et configurer les droits, attention il faut un administrateur qui soit
encore en lien avec le fichier sinon impossible de faire qqch. Ici, j’ai mis mon identité comme si j’étais
administrateur de Domain.
Lors des exercices en classe, il y a eu des problèmes de boot. Nous avons pu observer que les problèmes
provenaient d’un fichier EFI. Mais comment y accéder :
En ligne de commande :
WinLoader
-mountvol Z: /s
La plus part du temps, le disque de démarrage n’est pas configuré juste dans le Bios.
Procedure :
CHKDSK
Si lenteur de disque :
Defrag
Pour faciliter la recherche d’un site donné sur Internet, le système de noms de domaine (DNS) a été
inventé. Le DNS permet d’associer un nom compréhensible, à une adresse IP. On associe donc une
adresse logique, le nom de domaine, à une adresse physique l’adresse IP.
Le nom de domaine et l’adresse IP sont uniques. Le DNS permet à votre message d’atteindre son
destinataire et non quelqu’un d’autre possédant un nom de domaine similaire. Il vous permet également de
taper «www.google.ch» sans avoir à saisir une longue adresse IP et d’accéder au site web approprié.
Pour ces opérations ce sont principalement deux types de serveurs qui sont utilisés :
Le Serveur faisant autorité : serveur DNS qui connait le contenu d’un domaine.
Résolveur ou serveur récursif : serveur DNS qui ne connait pas le contenu d’un domaine mais pose des
questions aux serveurs faisant autorité et mémorise les réponses.
Lorsqu’un internaute saisit une adresse dans son navigateur, c’est donc un serveur DNS qui traduit cette
adresse humainement compréhensible, en une adresse IP, compréhensible par les ordinateurs et les
réseaux. L’adresse www.nameshield.com est ainsi traduite en 81.92.80.11.
Ce temps est d’autant plus faible que le serveur est performant : CPU (processeur), accès disque, et RAM
(mémoire) doivent être correctement dimensionnés. L’architecture logique du DNS est calquée sur la
structure hiérarchique des noms de domaine.
Le DNS d’un niveau hiérarchique donné « délègue» au niveau inférieur le soin de traiter le sous-domaine
suivant, jusqu’au dernier niveau qui, lui, connait l’adresse IP correspondant au nom de domaine demandé.
Les DNS sont très souvent gérés par des fournisseurs de Domaine. On peut facilement les retrouver grâce
à des applications comme WhoIS qui permet de retrouver qui quoi comment au niveau des DNS.
Le serveur DNS
Premièrement, je ping la passerelle par défaut, puis j’analyse la situation pour voir sur ce que je peux
intervenir. Personnellement, c’est la deuxième étape car en premier je vérifie si le périphérique est bien
alimenté et connecté au réseau (filaire ou wifi). Puis j’entame les manipulation en ligne de commande.
Je remonte étage par étage dans le réseau pour découvrir d’où vient la panne.
C:\Windows\System32\avifile.dll
La cible est avifile.dll
Le répertoire racine est C:
Le répertoire parent de avifile.dll est System32.
Le répertoire parent de System32 est Windows.
Le répertoire parent de Windows est le répertoire racine
La première commande de base à connaître est CD (Change Directory).Cette commande vous permet de
modifier le répertoire actuel ou répertoire courant, en d’autres termes, pour accéder à un autre dossier de
votre PC. Pour l’utiliser, il suffit de spécifier le dossier dans lequel on souhaite se rendre, par exemple pour
aller dans le dossier Windows\system32 :
cd \Windows\system32
Lorsque vous devez utiliser un dossier, utilisez la commande “CD ..” Supposons que vous souhaitiez
revenir au dossier Windows. Tapez :
cd ..
Puis appuyez sur Entrée sur votre clavier.
Lorsque vous devez utiliser un dossier, utilisez la commande “CD ..” Supposons que vous souhaitiez
revenir au dossier Windows. Tapez :
cd ..
Une autre commande de base importante à connaître est DIR. Elle permet de lister le contenu d’un dossier
depuis l’invite de commandes.
dir
La liste des fichiers et des dossiers contenus par elle est affichée, ainsi que des détails sur chacun d’eux
(la taille et la date et l’heure à la dernière modification de la dernière fois).
Vous pouvez créer un nouveau dossier à l’aide du MKDIR (Make Directory) ou la commande MD.
La syntaxe de ces commandes est identique :
md <nom repertoire>
Disons que nous devons créer un nouveau dossier appelé malekal qui va être placé dans le dossier “C:\
malekal.com”. Pour ce faire, nous devons taper :
mkdir malekal
Pour tester si cela fonctionnait, utilisez à nouveau la commande DIR. Le dossier nouvellement créé
apparaît dans la liste.
N’oubliez pas que toutes ces commandes dépendent de l’emplacement actuel de l’invite de commande.
Par exemple, si vous êtes sur le “C:” Drive et tapez “Test MKDIR”, le nouveau dossier est créé à la racine
du lecteur “C:”.
Une autre façon de créer un dossier qui n’implique pas être dans le dossier souhaité est de saisir le chemin
complet du nouveau dossier. Par exemple, si vous travaillez sur le lecteur “C:\Windows” et que vous
souhaitez créer un nouveau dossier dans “C:\malekal.com\malekal” :
mkdir c:\malekal.com\malekal
Lorsque vous devez créer un dossier avec des sous-dossiers en même temps, vous pouvez spécifier le
chemin complet.
Par exemple, si nous tapons :
c:\malekal.com\malekal\1\2\3\4
Cela va créer les cinq dossiers sont créés (malekal, 1, 2, 3, 4) avec l’arborescence complète.
15.2 Comment renommer des fichiers et des dossiers avec une invite de
commande (CMD)
Pour renommer des fichiers et des dossiers, vous devez utiliser la commande REN (Rename).
Cette commande de base s’utilise comme ceci :
Un protocole qui permet de me connecter en bureau à distance sur un PC en local ou par internet. En
visualisant l'environnement de la machine distante (interface graphique, programmes, etc.). Généralement,
le protocole RDP est utilisé pour administrer un serveur Windows Server à partir d'un autre serveur ou d'un
poste de travail.
Une connexion établie avec le protocole RDP s'appuie sur le port 3389 et sur le protocole de transport
TCP (ou UDP, selon la configuration). Ce numéro de port peut être personnalisé, comme pour d'autres
services tels que le SSH. On peut affirmer que le Bureau à distance est intéressant dans plusieurs
scénarios, dont l'administration à distance et la téléassistance. Toutefois, il est important de préciser que si
l'on se connecte sur un poste de travail avec le Bureau à distance, l'utilisateur ne peut pas voir ce que vous
faites à l'écran. (Microsoft a lancé l’assistance rapide qui permet de se connecter et de laisser la session
visible pour le client)
16.1 Configuration
SI je veux me connecter par internet, il est important de configurer mon routeur (avec des règles NaT) ou
mon FireWall (sur Zyxel par des security policies) qui nous permettra d’aller directement vers la ressours
demandée. Sous Windows et Windows Server, l'application native "Connexion Bureau à distance"
(ou mstsc.exe, ou rdp) permet d'établir une connexion à distance (via RDP) sur une autre machine. Par ip
(plutôt en local et ip fixe, ou par nom de machine ou adresse spécifique)
En cas de connexion via le web, il y a de forte chance que vous deviez vous connecter en passant par une
Gateway, ou par un VPN afin de sécuriser pleinement la connexion. La gateway est souvent lié au DNS de
domaine (dans mon entreprise, nous mettons une adresse, connect.domaine.dl :port d’accès).
Sur un serveur, il faut passer par le gestionnaire de serveur dans la partie Bureau à distance et l’activé ou
le désactivé. On peut aussi l’activer directement par GPO.
Pour l’activer sur une machine Windows 10, il faut se rendre dans les paramètres système > paramètre
système avancés > Utilisation à distance comme sur l’image ci-dessous.
Sur l’image ci-dessus, on peut voir que l’on peut sélectionner des utilisateurs autorisés, habituellement en
entreprise, on sélectionne des groupes d’utilisateurs.
Sur Windows 11, la démarche est simplifiée par un simple bouton on/off et l’ajout d’utilisateur. L’accès RDP
s'active dans les "Paramètres" du système en suivant le chemin suivant : Paramètres > Système > Bureau
à distance. Ici, on retrouve un bouton qui indique l'état actuel de l'accès RDP. Il suffit de cliquer dessus
pour changer l'état et de confirmer.
Sur l’image ci-dessous, on peut voir la connexion RDP activé mais gérer par l’entreprise et prime on peut
voir le la personnalisation de port RDP
16.1.2 Lien avec la majorité des éléments que je fais dans mon travail
Lorsque l'on travaille en environnement Microsoft, il est important de ne pas confondre le "Bureau à
distance" et les "Services bureau à distance", bien qu'il soit proche d'un point de vue fonctionnel. Vous
l'aurez compris, le "Bureau à distance" sert à effectuer de l'administration à distance (ou de la
téléassistance) via le protocole RDP.
Quant au Remote Desktop Services (RDS), anciennement Terminal Services (TSE), c'est un rôle de
Windows Server qui permet d'établir des connexions à distance également, avec le protocole RDP aussi,
mais dans un autre but ! En effet, un serveur RDS a pour objectif d'accueillir les connexions de nombreux
utilisateurs (10, 50, 100 utilisateurs...) pour leur mettre à disposition une session sur le serveur.
Généralement, on utilise ce type de serveur pour mettre à disposition une application métier (pour la
comptabilité, par exemple).
Dans ce cas, le serveur héberge l'application et l'utilisateur se connecte en RDP pour l'utiliser, et ce dernier
retrouve sa session dans le même état, peu importe l'ordinateur utilisé pour établir la connexion.
Ce rôle n'est pas installé par défaut, car il n'y a pas besoin du rôle RDS pour établir une connexion Bureau
à distance. De plus, le Bureau à distance est inclus dans la licence Windows, tandis que pour le RDS, il
faut acquérir des licences CAL RDS (c'est-à-dire des licences d'accès par utilisateur ou par PC) »
https://www.it-connect.fr/le-protocole-rdp-et-le-bureau-a-distance-pour-les-debutants/
Le rôle de la surveillance du journal des événements est crucial pour les ingénieurs système et réseau, car
il leur permet de rester informés de tout problème, activité illégale, panne de réseau et autres problèmes
clés pouvant survenir à l'intérieur d'un ordinateur.
Dans le panneau le plus à gauche, vous verrez une liste des journaux d'événements. Choisissez l'option
Journaux Windows, puis cliquez sur le journal souhaité pour l'afficher.
A notre niveau, nous nous basons surtout sur l’application, l’installation et le système. Il faut observer les
codes d’erreurs afin d’aller les rechercher sur les sites de fournisseurs ou d’éditeurs comment corriger cette
erreur. (ici Onedrive –> code d’événement 1000 code exeception 0x80000003)
Il y a 3 niveaux :
Ouverture du gestionnaire :
Dans la zone de texte, saisissez la commande « taskmgr » et validez avec « OK » pour ouvrir le gestionnaire
des tâches de cette manière.
18.2.1 Resmon
Cette commande mise dans la barre de recherche nous sert à afficher le moniteur de ressources
18.2.2 Cmd
Ouvre le terminal
18.2.3 msconfig
Ouvre le configurateur de système
18.2.4 cleanmgr
Nettoie les fichiers temporaires, les fichiers Internet, les fichiers téléchargés et les fichiers de la Corbeille. En
passant par l’application nettoyage de disque.
18.2.5 Bcdedit
Les fichiers Données de configuration de démarrage (BCD) fournissent un magasin utilisé pour
décrire les applications de démarrage et les paramètres d’application de démarrage. Les objets et
les éléments du magasin remplacent de fait Boot.ini.
BCDEdit est un outil en ligne de commande pour la gestion des magasins BCD. Il peut être utilisé à
diverses fins, notamment la création de magasins, la modification de magasins existants, l’ajout de
paramètres de menu de démarrage, etc. BCDEdit sert essentiellement le même objectif que
Bootcfg.exe sur les versions antérieures de Windows, mais avec deux améliorations majeures :
18.2.6 Sfc
Permet d’utiliser l’outil Véricateur de fichiers système pour réparer les fichiers système manquants ou
endommagés
Cet onglet nous permet de monitorer les performances de notre machine, d’observer les éventuelles
surcharges. Il comporte Les informations sur :
1. Le processeur
2. La mémoire
3. Les disques
4. Le réseau
5. Le processeur graphique
Permet de voir les utilisateurs connectés sur la machine, elle est surtout utilisé sur les serveurs (Terminal
serveur) dans les serveurs d’entreprises mutualisés
Permet d’optimiser le démarrage en désactivant ou activant des composant qui se charge lors du
démarrage.
Par exemple désactiver la mise en route de TEAMS au démarrage, va nous faire gagner du temps car le
processus et l programme prennent énormément de ressources.
Permet de voir tous les services qui fonctionnent sur l’ordinateur, cela peut permettre de voir si un
programme s’exécute en arrière-fond, exemple googleupdate est un service pour la mise à jour de google
Chrome.
Dans ce module, j’ai approfondi beaucoup de connaissance sur l’histoire de l’informatique, sur les
composants et leur fonctionnement principalement dans le domaine des processeurs mais aussi
dans les technologies embarquées. L’apprentissage des commandes et de leurs utilités a été plus
compliqué car je n’ai pas l’habitude de les utiliser. A l’avenir, je vais me concentrer sur l’utilisation
plus fréquente de cette manière de procéder. Pour ce qui est des connaissances théoriques, de
l’informatique, certains processus sont encore à approfondir mais dans les grandes lignes du
module je peux dire que j’ai approfondis des connaissances et renouveler certaines anciennes
(comme le Bios Legacy). Pour conclure, au moment où je finis mon rapport, je peux quasiment
dire que la technologie présentée a déjà évolué.
20. Glossaire
Terme Signification
22. Sources
http://nagwa.com/fr/explainers/107136192625/
https://www.commentcamarche.net/informatique/composants/26177-comment-choisir-un-
processeur/#memoire-cache
https://www.materiel.net/guide-achat/g3-la-memoire-pc/5387/#:~:text=4%20Go%20de%20RAM
%20suffit,certains%20jeux%20%C3%A9tant%20assez%20gourmands.
https://www.crucial.fr/support/articles-faq-memory/what-is-a-memory-rank
https://www.futura-sciences.com/tech/dossiers/informatique-stockage-donnees-informatiques-
105/page/3/
https://canada.lenovo.com/fr/ca/en/glossary/what-is-a-bios/?orgRef=https%253A%252F
%252Fwww.google.com%252F
https://www.forgeard-grignon.fr/812
https://www.dell.com/support/kbdoc/fr-fr/000124377/comment-effectuer-une-r
%C3%A9initialisation-du-bios-ou-du-cmos-et-ou-effacer-la-m%C3%A9moire-nvram-sur-des-syst
%C3%A8mes-dell#:~:text=Comment%20r%C3%A9initialiser%20le%20BIOS
%20%C3%A0%20partir%20de%20l'interface%20BIOS&text=Appuyez%20plusieurs%20fois
%20sur%20la,sur%20le%20bouton%20Load%20defaults.
https://www.digitec.ch/de/s1/product/graugear-usb-hub-speicherkartenlesegeraet-23619454?
utm_source=google&utm_medium=cpc&campaignid=20384870329&adgroupid=&adid=&dgCidg=
Cj0KCQjwsp6pBhCfARIsAD3GZuZqJ8ddCgE-hMdIw7VZUZvGToP_rzCxXMk-
iHZuW4sgFrcBqRG4TE8aAvnXEALw_wcB&gclid=Cj0KCQjwsp6pBhCfARIsAD3GZuZqJ8ddCgE-
hMdIw7VZUZvGToP_rzCxXMk-iHZuW4sgFrcBqRG4TE8aAvnXEALw_wcB&gclsrc=aw.ds
Wikipédia
https://www.it-connect.fr/a-la-decouverte-de-la-base-sam-de-windows-importance-structure-
compromission/
https://www.malekal.com/les-commandes-de-base-invite-de-commande-cmd-windows/
https://www.it-connect.fr/le-protocole-rdp-et-le-bureau-a-distance-pour-les-debutants/
23. Annexes
Décrire les documents annexes éventuelle lors de la remise du rapport de travail technique.