Vous êtes sur la page 1sur 62

Ecole Supérieure de Gestion & d’Administration des Entreprises

Agrément définitif par arrêté n°4677/MES/CAB/ du 05 juillet 2017


Accréditée par le Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES)
B.P : 2339 - Tél : 06 961 96 79/05 739 26 89 – Brazzaville
E-mail: esgae@esgae.org Site web: http//www.esgae.org

Licence 1 : LP1
CLASSE : PROGRAMMATION

SYSTEME D’EXPLOITATION II
TITRE DE L’UE : FMIL II (fondamentaux du matériel informatique et des logiciels)
UE6 Elément constitutif (EC) : Système d’exploitation II
Volume horaire présentiel : 30H
Niveau : LP1-AP
Analyse-Programmation TPE estimé : 45H
Semestre 2 Crédits : 3
Coefficient : 2
Cours : 20H TD : TP : 10H

Objectif général : Cet enseignement vise à fournir à l’étudiant les notions sur la
Virtualisation et le Cloud Computing.

Objectifs spécifiques : Au terme de cet enseignement, l’étudiant doit être capable :

- d’expliquer la Virtualisation, le Cloud Computing et les services Cloud proposés par


les fournisseurs
- d’installer une machine virtuelle
- de configurer des périphériques pour qu'ils se connectent à Internet et aux services
Cloud.
- d’expliquer comment utiliser, configurer et gérer des ordinateurs portables et des
appareils mobiles.

Pré Requis :
Méthodes pédagogiques :
Evaluation :
Contenu pédagogique :

Chapitre 1 : Virtualisation et Cloud Computing (linux/Windows)


Section 1 : Virtualisation
Section 2 : Cloud Computing

Chapitre 2 : Ordinateurs portables et autres terminaux mobiles


Section 1 : Caractéristiques des ordinateurs portables et d’autres terminaux
mobiles
Section 2 : Configuration des ordinateurs portables
Section 3 : Configuration et installation des composants matériels d’un ordinateur
portable
Section 4 : Présentation des composants matériels des terminaux mobiles
Section 5 : Connectivité réseau et e-mails
Section 6 : Maintenance préventive pour ordinateurs portables et autres
terminaux mobiles
Section 7 : Procédures de dépannage de base des ordinateurs
webographie :
Cisco, version 7.2 – 2022, IT Essential: PC Hardware and Software , www.netacad.com
Chapitre 1 : Virtualisation et Cloud Computing
Introduction

Quelle que soit leur taille, les entreprises investissent en masse dans la virtualisation et le Cloud
Computing. Il est donc important que les techniciens et les professionnels de l'informatique
comprennent ces deux technologies. Bien que complémentaires, ces deux technologies sont tout à
fait différentes. Le logiciel de virtualisation permet à un seul serveur physique d'exécuter plusieurs
environnements informatiques individuels. Le terme « Cloud Computing » décrit la disponibilité des
ressources informatiques, des logiciels ou des données partagés, qui sont utilisés comme un service
et fournis à la demande sur Internet.

Section1 : Virtualisation
Bien qu'on les confonde souvent, les termes « Cloud Computing » et « virtualisation » font référence
à des concepts bien différents.

La virtualisation permet à un ordinateur d'héberger plusieurs ordinateurs virtuels indépendants qui


partagent le matériel de l'ordinateur hôte. Le logiciel de virtualisation sépare le matériel physique réel
et les instances de la machine virtuelle. Les machines virtuelles possèdent leurs propres systèmes
d'exploitation et se connectent aux ressources matérielles par le biais de logiciels exécutés sur
l'ordinateur hôte. Vous pouvez enregistrer l'image d'une machine virtuelle sous la forme d'un fichier,
puis la redémarrer lorsque cela s'avère nécessaire.

Il est important de rappeler que toutes les machines virtuelles partagent les ressources de l'ordinateur
hôte. Par conséquent, le nombre de machines virtuelles qui peuvent s'exécuter simultanément est
directement lié à la puissance de traitement, à la mémoire et au stockage.

Le cloud computing sépare les applications et le matériel. Il permet aux entreprises d'utiliser à la
demande les services informatiques sur le réseau. Les fournisseurs de services tels qu'Amazon Web
Services (AWS) possèdent et gèrent l'infrastructure cloud (qui comprend les périphériques réseau, les
serveurs et les périphériques de stockage), généralement logée dans un data center.

La virtualisation forme le socle du cloud computing. Les fournisseurs tels qu'AWS proposent des
services cloud virtuels capables de provisionner les serveurs virtuels de manière dynamique en
fonction des besoins.

Sans la virtualisation, le cloud computing tel qu'on le connaît n'existerait pas.

1.1.1 Déploiement traditionnel des serveurs


Pour mieux appréhender la virtualisation, il est nécessaire de comprendre la façon dont sont utilisés
les serveurs dans une entreprise.

Traditionnellement, les entreprises fournissent des applications et des services à leurs utilisateurs via
des serveurs dédiés puissants, comme le montre la figure. Ces serveurs Windows et Linux sont des
ordinateurs haut de gamme dotés de grandes quantités de mémoire RAM, de processeurs puissants
et de nombreux périphériques de stockage de grande capacité. D'autres serveurs viennent se greffer
si de nouveaux utilisateurs sont ajoutés ou de nouveaux services sont nécessaires.
Les problèmes liés au déploiement traditionnel de serveurs sont les suivants :

✓ Gaspillage des ressources : les serveurs dédiés restent inactifs pendant de longues périodes
jusqu'à ce qu'ils soient nécessaires pour fournir un service spécifique. Entre-temps, ces
serveurs dépensent de l'énergie.
✓ Point de défaillance unique : le serveur dédié peut tomber en panne ou se déconnecter.
Aucun serveur de sauvegarde n'est disponible pour pallier la défaillance.
✓ Prolifération des serveurs : une entreprise ne dispose pas de suffisamment d'espace pour
héberger physiquement des serveurs sous-utilisés. Les serveurs occupent plus d'espace que
n'en justifient les services qu'ils fournissent.

La virtualisation des serveurs pour l'utilisation des ressources permet de résoudre ces problèmes plus
efficacement.

1.1.2 Virtualisation de serveur


La virtualisation des serveurs tire parti des ressources inactives pour réduire le nombre de serveurs
nécessaires pour fournir les services aux utilisateurs.

Un programme spécial appelé hyperviseur gère les ressources informatiques et les différentes
machines virtuelles. Il permet aux machines virtuelles d'accéder aux composants matériels de la
machine physique, notamment aux processeurs, à la mémoire, aux contrôleurs de disque et aux cartes
réseau. Chaque machine virtuelle exécute un système d'exploitation complet et distinct.
Grâce à la virtualisation, les entreprises peuvent consolider le nombre de leurs serveurs. Par exemple,
il n'est pas rare que 100 serveurs physiques soient consolidés en tant que machines virtuelles sur
10 serveurs physiques dotés d'hyperviseurs. Sur la figure, les huit serveurs dédiés utilisés auparavant
ont été consolidés en deux serveurs en déployant des hyperviseurs pour prendre en charge plusieurs
instances virtuelles de chaque système d'exploitation.

1.1.3 Avantages de la virtualisation des serveurs


La virtualisation offre les avantages suivants :

a- Optimisation des ressources

La virtualisation réduit le nombre des serveurs physiques, les périphériques réseaux, la prise en charge
de l’infrastructure et les coûts de maintenance.

b- Moins d’énergie consommée

La consolidation des serveurs réduit les coûts mensuels d’alimentation électrique et de


refroidissement. La baisse de consommation électrique aide les entreprises à réduire leur empreinte
carbone.

c- Provisionnement plus rapide des serveurs

Il est beaucoup plus rapide de créer un serveur virtuel que de provisionner un serveur physique.

d- Meilleur reprise après sinistre


La virtualisation offre des fonctions avancées de continuité de l’activité. Il est possible de copier les
machines virtuelles sur d’autres plates-formes matérielles qui peuvent même se trouver dans un autre
data center.

e- Moins d’espace occupé

En combinant la consolidation des serveurs et la virtualisation, les entreprises réduisent


l’encombrement total du data center. La diminution du nombre de serveurs, de périphériques réseau
et de racks permet de réduire l’espace au sol requis.

f- Coût réduit

Les entreprises ont besoin de moins d’espace et d’équipements, et consomme moins d’énergie.

g- Optimisation de la disponibilité des systèmes

La plupart des plates-formes de virtualisation des serveurs intègrent désormais des fonctionnalités
avancées et redondantes de tolérance de pannes, telles la migration dynamique, la migration du
stockage, la haute disponibilité et la planification des ressources distribuées. Elles permettent
également de déplacer une machine virtuelle d’un serveur à un autre.

h- Prise en charge des anciens systèmes

La virtualisation peut étendre la durée de vie des systèmes d’exploitation et des applications, laissant
ainsi plus des temps aux entreprises pour migrer vers les nouvelles solutions.

1.1.3 Virtualisation côté client


De nombreuses entreprises utilisent la virtualisation des serveurs pour optimiser les ressources réseau
et réduire les coûts liés à l'équipement et à la maintenance. Les entreprises ont également recours à
la virtualisation côté client pour permettre aux utilisateurs ayant des besoins spécifiques d'exécuter
des machines virtuelles sur leur ordinateur local.

La virtualisation côté client est utile au personnel informatique, aux techniciens du centre d'assistance,
aux développeurs de logiciels et aux testeurs ; elle a également des visées pédagogiques. Elle fournit
aux utilisateurs les ressources dont ils ont besoin pour tester de nouveaux systèmes d'exploitation ou
logiciels, ou exécuter des logiciels plus anciens. Elle peut également être utilisée pour créer une
sandbox et un environnement isolé sécurisé en vue d'ouvrir ou d'exécuter un fichier suspect.

Voici quelques termes utilisés dans le cadre de la virtualisation côté client :

✓ Ordinateur hôte : l'ordinateur physique contrôlé par un utilisateur. Les machines virtuelles
utilisent les ressources système de l'ordinateur hôte pour démarrer et exécuter un système
d'exploitation.
✓ Système d'exploitation hôte : le système d'exploitation de l'ordinateur hôte. Les utilisateurs
peuvent recourir à un émulateur de virtualisation tel que VirtualBox sur le système
d'exploitation hôte pour créer et gérer les machines virtuelles.
✓ Système d'exploitation invité : le système d'exploitation exécuté sur la machine virtuelle.
Des pilotes sont nécessaires pour exécuter une autre version du système d'exploitation.
Le système d'exploitation invité est indépendant du système d'exploitation hôte. Par exemple, le
système d'exploitation hôte peut être Windows 10, bien que Windows 7 soit installé sur la machine
virtuelle. Cet invité de la machine virtuelle serait Windows 7. Dans cet exemple, le système
d'exploitation invité (Windows 7) n'interfère pas avec le système d'exploitation hôte (Windows 10)
sur l'ordinateur hôte.

Les systèmes d'exploitation hôte et invité n'ont pas besoin d'appartenir à la même famille. Par
exemple, le système d'exploitation hôte peut être Windows 10 et le système d'exploitation invité,
Linux. Cette fonction est utile pour les utilisateurs qui ont besoin d'augmenter les fonctionnalités de
leur ordinateur hôte en exécutant simultanément plusieurs systèmes d'exploitation.

Cette figure représente le diagramme d'une machine virtuelle logique. La zone grise inférieure
représente l'ordinateur physique avec son système d'exploitation hôte (par exemple, Windows 10).
Les logiciels ou émulateurs de virtualisation Hyper-V, Virtual PC et VirtualBox peuvent être utilisés
pour créer et gérer les trois machines virtuelles présentées en haut de la figure.

1.1.4 Hyperviseurs de type 1 et de type 2


L'hyperviseur, également appelé gestionnaire de machines virtuelles (Virtual Machine Manager,
VMM), est le point névralgique de la virtualisation. L'hyperviseur est le logiciel utilisé sur l'ordinateur
hôte pour créer et gérer les machines virtuelles.

L'hyperviseur alloue les ressources système physiques (processeur, mémoire RAM, stockage) à chaque
machine virtuelle, selon les besoins. Ce procédé garantit l'indépendance de tous les ordinateurs
virtuels.
Il existe deux types d'hyperviseurs, comme illustré à la figure 1.

• Hyperviseur de type 1 (natif) : également appelé hyperviseur sans système d'exploitation et


généralement utilisé avec la virtualisation de serveurs. Il repose directement sur un système
matériel hôte et gère l'allocation des ressources système aux systèmes d'exploitation virtuels.

• Hyperviseur de type 2 (hébergé) : hébergé par un système d'exploitation, ce type d'hyperviseur


est généralement utilisé avec la virtualisation côté client. Les logiciels de virtualisation tels que
Windows Hyper-V et VMware Workstation sont des hyperviseurs de type 2.

Les hyperviseurs de type 1 sont courants dans les data centers et le Cloud Computing. VMware
vSphere / ESXi, Xen et Oracle VM Server sont des hyperviseurs de type 1.

Les hyperviseurs de type 2, tels que VMware Workstation, collaborent avec l'ordinateur hôte pour
créer et utiliser plusieurs machines virtuelles.

La figure 2 présente un exemple d'implémentation des hyperviseurs de type 1 et 2. Dans


l'implémentation de type 1, VMware vSphere s'exécute directement sur le matériel du serveur sans
système d'exploitation. VMware vSphere a permis de créer une machine virtuelle Windows Server et
une machine virtuelle Linux Server. Dans l'implémentation de type 2, le système d'exploitation hôte
de l'ordinateur est Windows 10. Windows Hyper-V a permis de créer et de gérer la machine virtuelle
Windows 7 et une machine virtuelle Linux.

Les émulateurs côté client peuvent exécuter un logiciel destiné à un autre système d'exploitation
invité ou à un système d'exploitation conçu pour différents composants matériels. C'est notamment
le cas lorsque le système d'exploitation hôte est Linux et que nous créons une machine virtuelle à
l'aide de Windows 7 pour exécuter une application compatible uniquement avec Windows 7.
L'ordinateur hôte Linux agit en tant qu'ordinateur Windows 7.
1.1.5 Ordinateur virtuel : Conditions requises
La virtualisation nécessite des configurations matérielles plus puissantes, car chaque installation doit
disposer de ses propres ressources.

Toutes les machines virtuelles partagent la configuration système de base suivante :

✓ Prise en charge du processeur : les processeurs, tels qu’Intel VT et AMD-V, ont été
spécialement conçus pour prendre en charge la virtualisation. Il peut être nécessaire
d'activer la fonction de virtualisation de ces processeurs. Il est également recommandé
d'utiliser des processeurs à plusieurs cœurs, car les cœurs supplémentaires augmentent la
vitesse et la réactivité lors de l'exécution de plusieurs machines virtuelles.
✓ Prise en charge de la mémoire : votre système d'exploitation hôte doit disposer de
suffisamment de mémoire et de mémoire RAM pour répondre aux exigences de chaque
machine virtuelle et de son système d'exploitation invité.
✓ Stockage : chaque machine virtuelle crée des fichiers volumineux pour stocker les systèmes
d'exploitation, les applications et toutes les données de la machine virtuelle. Vous devez
également tenir compte du fait qu'une machine virtuelle active nécessite un espace de
stockage de plusieurs gigaoctets. Privilégiez par conséquent les lecteurs rapides et de grande
capacité.
✓ Exigences réseau : les exigences en matière de connexion réseau dépendent du type de
machine virtuelle. Certaines machines virtuelles ne nécessitent pas de connexions externes,
contrairement à d'autres. Les machines virtuelles peuvent être configurées dans un réseau
relié par un pont, un réseau NAT, un réseau d'hôte uniquement ou un réseau spécial pour se
connecter uniquement à d'autres machines virtuelles. Pour se connecter à Internet, une
machine virtuelle utilise une carte réseau virtuelle qui simule la véritable carte hôte. La carte
réseau virtuelle se connecte ensuite via la carte réseau physique pour établir une connexion
à Internet.

La configuration système minimale requise par Windows Hyper-V sous Windows 10 et Windows 8, et
par Windows Virtual PC sous Windows 7 est indiquée respectivement sur les figures 1, 2 et 3.
Tout comme les ordinateurs physiques, les ordinateurs virtuels sont exposés aux menaces et attaques
malveillantes. Bien que les machines virtuelles soient isolées de l'hôte, elles peuvent partager des
ressources (par exemple, une carte réseau, des dossiers et des fichiers). Les utilisateurs doivent
appliquer les mêmes procédures de sécurité que l'hôte, et installer un logiciel de sécurité, activer les
fonctionnalités de pare-feu, installer les correctifs et mettre à jour le système d'exploitation et les
programmes. Il est également important de mettre à jour le logiciel de virtualisation.

Section 2 : Cloud computing


1.2.1 Services cloud
Les fournisseurs de services cloud peuvent proposer divers services adaptés aux besoins des clients.
Néanmoins, la plupart des services de Cloud Computing peuvent être classés en trois principaux
services définis par le NIST (institut national des normes et de la technologie américain) dans sa
publication spéciale 800-145 :

✓ Logiciels utilisés comme un service (SaaS) : moyennant un abonnement, le fournisseur cloud


permet d'accéder à des services, tels que la messagerie électronique, les calendriers et des
outils bureautiques sur Internet. Les utilisateurs accèdent au logiciel à l'aide d'un navigateur.
Ce service présente les avantages suivants : coûts d'avance minimum pour les clients et
disponibilité immédiate des applications. Les fournisseurs SaaS peuvent proposer des logiciels
de CRM (gestion des relations client), Microsoft Office 365, MS SharePoint et Google G Suite.

✓ Plate-forme utilisée comme un service (PaaS) : le fournisseur cloud permet d'accéder à des
systèmes d'exploitation, des outils de développement, des langages de programmation et des
bibliothèques pour développer, tester et livrer des applications. Le service PaaS est utile aux
développeurs d'applications. Le fournisseur cloud gère le réseau, les serveurs et
l'infrastructure cloud sous-jacents. Les fournisseurs PaaS proposent notamment les services
Amazon Web Service, Oracle Cloud, Google Cloud Platform et Microsoft Azure.

✓ Infrastructure utilisée comme un service (IaaS) : le fournisseur cloud gère le réseau et permet
aux entreprises d'accéder à l'équipement réseau, aux services réseau virtualisés, au stockage,
aux logiciels et à l'infrastructure réseau sous-jacente. Le service IaaS offre de nombreux
avantages aux entreprises : celles-ci n'ont en effet pas besoin d'investir dans des équipements,
et payent uniquement pour une utilisation à la demande. Le réseau du fournisseur inclut une
fonction de redondance et élimine un point de défaillance unique dans l'infrastructure du
réseau du fournisseur. Le réseau peut également évoluer de façon transparente en fonction
des besoins actuels. Les fournisseurs IaaS proposent notamment les services Amazon Web
Service, DigitalOcean et Microsoft Azure.

Les fournisseurs de services cloud ont développé le modèle IaaS en vue d'y intégrer l'IT comme un
service (ITaaS). Le service ITaaS peut étendre les capacités IT d'une entreprise sans que cette dernière
n'ait à investir dans une nouvelle infrastructure, à former du personnel supplémentaire ou à acheter
de nouvelles licences logicielles. Disponibles à la demande, ces services sont fournis à moindre coût
pour tout type de périphérique, partout dans le monde, sans compromettre sa sécurité ni ses
fonctionnalités.

1.2.2 Caractéristiques du cloud computing


a- A la demande (libre-service)

Les individus peuvent provisionner ou apporter des modifications aux services informatiques en
fonction des besoins sans intervention humaine de la part du prestataire de services.
b- Elasticité rapide

Les services peuvent être provisionnés en fonction des besoins, puis libérés très rapidement lorsqu’ils
ne sont plus nécessaires. Dans certains cas, la demande la demande peut s’adapter automatiquement
en fonction des besoins de l’utilisateur.

c- Regroupement des ressources

Les ressources informatiques du fournisseur sont regroupées pour servir plusieurs consommateurs à
l’aide d’un modèle à plusieurs locataires. Dans un modèle à plusieurs locataires, chaque locataire
(c’est-à-dire chaque client) partages les différentes ressources physiques et virtuelles attribuées de
manière dynamique et réaffectées en fonction de la demande des consommateurs. Le stockage, le
traitement, la mémoire et la bande passante réseau sont des exemples de ressources pouvant être
regroupées et partagées.

d- Services sur mesure et dimensionné

Les systèmes cloud fournissent des mesures de performances de service qui peuvent servir à contrôler
et à optimiser automatiquement les ressources à l’aide d’un mécanisme de mesure. Ces mesures
peuvent définir des seuils pour s’assurer qu’un client dispose toujours des niveaux de service
satisfaisants. Les services sur mesure et dimensionnés fournissent également des rapports pour le
fournisseur et le consommateur.

e- Accès au réseau étendu

Diverses fonctionnalités sont disponibles sur le réseau et sont accessibles via les smartphones, les
tablettes, les ordinateurs portables et les postes de travail.
Chapitre 2 : Ordinateurs portables et autres terminaux mobiles
Les premiers ordinateurs portables étaient surtout utilisés par des hommes d'affaires qui avaient
besoin d'accéder aux données et de les enregistrer pendant leurs déplacements. L'utilisation des
ordinateurs portables était limitée en raison de leur prix et de leur poids, et leurs possibilités étaient
inférieures à celles des ordinateurs de bureau beaucoup moins coûteux. Grâce aux progrès
technologiques, les ordinateurs portables actuels sont légers, puissants et bien plus abordables. Pour
cette raison, ils sont utilisés quasiment partout aujourd'hui. Les ordinateurs portables utilisent les
mêmes systèmes d'exploitation que les ordinateurs de bureau, et la plupart sont équipés d'une carte
Wi-Fi, d'une webcam, d'un microphone, de haut-parleurs et de ports pour brancher des composants
externes.

Un appareil mobile est un dispositif portatif, léger et généralement doté d'un écran tactile. Tout
comme les ordinateurs portables ou de bureau, les appareils mobiles utilisent un système
d'exploitation pour exécuter des applications ou des jeux, et lire des films ou de la musique. Les
terminaux mobiles présentent également une architecture de processeur différente, conçue pour
utiliser un jeu d'instructions réduit par rapport aux processeurs des ordinateurs portables et des
ordinateurs de bureau. Avec l'augmentation de la demande en mobilité, le succès des ordinateurs
portables et des appareils mobiles ne cesse de croître. Ce chapitre porte sur les nombreuses
fonctionnalités des ordinateurs portables et des appareils mobiles et sur leurs capacités.

Vous y découvrirez les caractéristiques et les fonctions des ordinateurs portables et des terminaux
mobiles tels que smartphones et tablettes, ainsi que les procédures de démontage et d'installation
des composants internes et externes. À la fin de ce chapitre, vous découvrirez l'importance d'un
programme de maintenance préventive pour les ordinateurs portables et les autres terminaux
mobiles, et appliquerez les six étapes de la procédure de dépannage sur tous ces appareils.

Il est non seulement important de comprendre comment fonctionnent les ordinateurs portables et
les terminaux mobiles, mais également d'acquérir des compétences pratiques.

Section 1 : Caractéristiques Ordinateurs portables et autres terminaux mobiles


2.1.1 : Présentation des terminaux mobiles
a-/ Mobilité

La mobilité dans le domaine des technologies de l'information permet d'accéder aux données par voie
électronique en dehors du bureau ou du logement. La connectivité mobile n'est limitée que par la
disponibilité des réseaux ou des données cellulaires. Les terminaux mobiles disposent d'une
alimentation autonome sous forme de batteries rechargeables, sont généralement légers et de petite
taille, et ne dépendent pas d'autres périphériques connectés pour fonctionner, tels qu'une souris et
un clavier.

Les ordinateurs portables, les tablettes, les smartphones, les montres connectées et les wearables
sont tous des terminaux mobiles.
Section 2 : Configuration des ordinateurs portables

2.2.1 Ordinateurs portables


Comme son nom l'indique, un ordinateur portable peut être transporté. Ils exécutent généralement
des versions complètes de systèmes d'exploitation tels que Microsoft Windows, iOS ou Linux.

Les ordinateurs portables peuvent disposer des mêmes ressources informatiques et de mémoire que
les ordinateurs de bureau. Comme le montre la figure, les ordinateurs portables intègrent un écran,
un clavier et un dispositif de pointage, par exemple un pavé tactile, sur un seul appareil portable. Les
ordinateurs portables peuvent fonctionner sur batterie ou via une prise électrique. Ils offrent des
options de connectivité telles que les réseaux Ethernet filaires ou sans fil, et la connectivité Bluetooth.

Les ordinateurs portables offrent des options de connexion de périphérique telles qu’USB et HDMI. Il
possède également des connecteurs pour raccorder des haut-parleurs et un microphone. À l'instar
des ordinateurs de bureau, certains ordinateurs portables offrent une connectivité graphique via
différents types de normes graphiques. Néanmoins, pour augmenter la portabilité des ordinateurs
portables, certaines options de connexion peuvent nécessiter du matériel supplémentaire, par
exemple une station d'accueil ou un réplicateur de port.

Pour augmenter leur portabilité, les ordinateurs portables offrent moins d'avantages que les
ordinateurs de bureau. Par exemple, les ordinateurs portables n'utilisent pas de processeurs aussi
rapides en raison de problèmes de refroidissement et d'une consommation électrique élevée. Les
mises à niveau de mémoire de l'ordinateur portable peuvent être limitées et certains types de
modules mémoire peuvent s'avérer plus onéreux que ceux des ordinateurs de bureau. Par ailleurs, les
ordinateurs portables ne possèdent pas la capacité d'extension des ordinateurs de bureau. Il est
souvent impossible d'installer des cartes d'extension à usage spécifique ou un grand volume de
stockage sur les ordinateurs portables. Par exemple, la mise à niveau du sous-système graphique d'un
ordinateur portable est généralement impossible.

2.2.2 Caractéristiques des smartphones


Contrairement aux ordinateurs portables, les smartphones exécutent des systèmes d'exploitation
spéciaux conçus pour les terminaux mobiles. Il peut s'agir du système d'exploitation Android (Google)
ou iOS (Apple). Les fonctions de mise à niveau d'un smartphone sont généralement limitées. Les
smartphones deviennent donc vite obsolètes, et l'utilisateur doit acquérir un nouveau terminal afin
de tirer parti des nouvelles fonctionnalités du système d'exploitation et des applications. Le logiciel
pour smartphones est généralement limité aux applications qui peuvent être téléchargées à partir de
magasins tels que Google Play ou Apple App Store.

Les smartphones sont très compacts et très puissants. Ils disposent de petits écrans tactiles sans
clavier physique. Le clavier s'affiche à l'écran. Étant donné leur petite taille, ils ne disposent
généralement que d'un ou deux types de connexions physiques (USB et casque).

Les smartphones utilisent des options de connectivité cellulaire pour les services voix, texte et
données. Les autres connexions de données sont le Bluetooth et le Wi-Fi.
2.2.3 Fonctionnalités des smartphones
L'une des fonctionnalités supplémentaires des smartphones est le service de localisation. La plupart
des téléphones intègrent des fonctionnalités GPS (Global Positioning System). Un récepteur GPS
interne utilise des satellites pour déterminer l'emplacement géographique du terminal. Les
applications peuvent ainsi utiliser l'emplacement de l'appareil, notamment pour mettre à jour les
réseaux sociaux ou recevoir des offres de commerces à proximité. Certaines applications permettent
à un smartphone de faire office de GPS de navigation pour les conducteurs, les cyclistes et les piétons.
Si le GPS est désactivé, la plupart des smartphones peuvent quand même déterminer l'emplacement,
bien que de manière moins précise, à l'aide d'informations provenant d'antennes de service mobile
ou de points d'accès Wi-Fi à proximité.

Certains smartphones proposent par ailleurs une fonction de partage de connexion (ou partage de
données cellulaires) avec d'autres terminaux. Le smartphone peut ainsi faire office de modem capable
de fournir un réseau de données cellulaires à d'autres périphériques via une connexion USB, Bluetooth
ou Wi-Fi. Tous les opérateurs n'autorisent pas le partage de connexion.

2.2.4 Tablettes et liseuses électroniques


Les tablettes sont semblables aux smartphones, car elles utilisent des systèmes d'exploitation mobiles
spécifiques, comme Android ou iOS. Toutefois, la plupart des tablettes n'ont pas la possibilité
d'accéder aux réseaux cellulaires. Seuls certains modèles haut de gamme autorisent l'accès aux
services cellulaires.

Contrairement aux smartphones, les tablettes présentent généralement des écrans tactiles plus larges.
Les écrans offrent souvent une très grande qualité d'image. La grande majorité des tablettes offrent
des fonctions de connectivité Wi-Fi et Bluetooth, et disposent généralement de ports USB et audio.
En outre, certaines tablettes incluent des récepteurs GPS permettant d'utiliser des services de
localisation, comme sur les smartphones. La plupart des applications disponibles sur les téléphones le
sont également sur les tablettes.

Les lecteurs électroniques, tels que Amazon Kindle, sont des appareils spécialisés dotés d'écrans noir
et blanc optimisés pour la lecture de texte. Bien qu'ils ressemblent à des tablettes, ils ne disposent pas
des mêmes fonctionnalités que ces dernières. L'accès à Internet se limite à la boutique de livres
électroniques mise à disposition par le fabricant de la liseuse. La plupart des lecteurs électroniques
sont munis d'écrans tactiles qui facilitent la lecture, la modification des paramètres et l'accès aux
eBooks en ligne. De nombreuses liseuses électroniques peuvent stocker plus de 1 000 livres. En
matière de connectivité, certaines proposent des connexions de données cellulaires gratuites pour le
téléchargement de livres à partir d'un magasin spécifique, mais la plupart sont uniquement dotés
d'une connexion Wi-Fi. Elles disposent également de la fonction Bluetooth et prennent en charge
l'utilisation de casques pour livres audio. La durée de vie de la batterie d'une liseuse électronique est
généralement supérieure à celle d'une tablette ; une liseuse électronique offre généralement une
autonomie de lecture de 15 à 20 heures.
2.2.5 Wearables : montres connectées et moniteurs d’activité physiques
Les wearables sont des appareils intelligents destinés à être portés sur le corps ou attachés à des
vêtements. Deux wearables très répandus sont les montres connectées et les moniteurs d'activité
physique.

Montres connectées

Une montre connectée est un wearable qui inclut un microprocesseur, un système d'exploitation
spécial et des applications. Les capteurs d'une montre connectée peuvent collecter des données sur
divers aspects physiques de la personne qui la porte, par exemple la fréquence cardiaque, et
communiquer ces informations à un autre appareil (par exemple, un smartphone) via la technologie
Bluetooth. Le smartphone transmet ensuite ces données à une application sur Internet à des fins de
stockage et d'analyse. Certaines montres connectées peuvent se connecter directement à un réseau
cellulaire, fournir des modes d'affichage pratiques pour les notifications d'applications, inclure des
services de géolocalisation, et stocker et diffuser de la musique et des listes de lecture.

Moniteurs d'activité physique

Similaires aux montres connectées, les moniteurs d'activité physique font office de coachs physiques
en contrôlant notamment l'activité physique, le sommeil et l'exercice. Le modèle FitBit permet par
exemple de surveiller le rythme cardiaque et le nombre de pas. D'autres dispositifs de contrôle de
l'état de santé plus sophistiqués similaires aux moniteurs d'activité physique peuvent détecter les
crises cardiaques, contrôler la qualité de l'air et détecter les niveaux d'oxygène dans le sang. Ces
dispositifs peuvent fournir des données fiables aux praticiens de santé.
2.2.6 Wearables : réalité augmentée et réalité virtuelle
Dans la réalité augmentée, les graphismes sont intégrés à l'environnement du monde réel,
généralement via l'appareil photo de l'appareil, comme le montre la tablette illustrée à la figure 1. Il
peut s'agir de personnages de bande dessinée dans une application de jeu, ou d'informations de
gestion de situations d'urgence pour les premiers secours. La réalité augmentée peut être utilisée dans
de nombreux secteurs, notamment dans le développement de nouveaux produits.

La réalité virtuelle et la réalité augmentée sont étroitement liées. Dans la réalité virtuelle, un
utilisateur est équipé d'un casque spécial qui affiche les éléments graphiques d'un ordinateur distinct,
comme le montre la figure 2 Les graphiques sont tridimensionnels et créent des mondes très réalistes.
Les mouvements de l'utilisateur de la réalité virtuelle sont détectés par des capteurs qui lui permettent
d'interagir avec l'environnement virtuel et de se déplacer dans celui-ci. La réalité virtuelle est
largement utilisée dans les jeux, mais aussi dans d'autres domaines comme l'éducation et la formation.
Section 3 : Composants matériels d’un ordinateur portable

2.3.1 : Cartes mères


Le caractère compact des ordinateurs portables oblige les fabricants à faire tenir les composants
internes dans un volume très restreint. Les restrictions liées à la taille ont abouti à la diversification
des facteurs de forme des composants pour ordinateurs portables, tels que la carte mère, la mémoire
vive, le processeur et les périphériques de stockage. Certains composants, comme les processeurs,
peuvent être conçus pour consommer moins d'énergie, afin d'améliorer l'autonomie des systèmes
fonctionnant sur batterie.

Les cartes mères des ordinateurs de bureau ont un facteur de forme standard. Les cartes mères sont
utilisables dans tous les boîtiers d'ordinateurs de bureau grâce à leur taille et à leur forme standard.
En revanche, les cartes mères des ordinateurs portables sont propriétaires et varient d'un fabricant à
l'autre. Lorsque vous réparez un ordinateur portable, vous devez souvent obtenir une carte mère de
rechange auprès du fabricant. Cette figure compare la carte mère d'un ordinateur de bureau à celle
d'un ordinateur portable.

Dans la mesure où la conception des cartes mères des ordinateurs portables et des ordinateurs de
bureau diffère, il est généralement impossible d'utiliser les composants conçus pour un ordinateur
portable sur un ordinateur de bureau. Les normes utilisées sur les ordinateurs portables et sur les
ordinateurs de bureau sont comparées dans le tableau.
2.3.2 : Composants internes
Les composants internes des ordinateurs portables sont conçus pour s’intégrer aux espaces confinés
de l’ordinateur portable.

✓ Mémoire vive (RAM)


✓ Processeurs
✓ Lecteurs SATA
✓ Disques SSD

Mémoire vive (RAM)

En raison de l’espace limité dans les ordinateurs portables, les modules de mémoire sont plus petits
que ceux des ordinateurs de bureau. Les ordinateurs portables utilisent des modules de mémoire
SODIMM (Small Outline Dual In-line Memory Module= Module de mémoire double ligne à faible
encombrement), comme le montre la figure.
Processeurs

Les processeurs des ordinateurs portables sont conçus pour utiliser moins d’énergie et dégager moins
de chaleur que les processeurs des ordinateurs de bureau. Par conséquent, les processeurs
d’ordinateurs portables n’ont pas besoin de dispositifs de ventilation aussi volumineux que ceux des
ordinateurs de bureau. Les processeurs des ordinateurs utilisent également la limitation du
processeur pour modifier la fréquence d’horloge et réduire la consommation de courant et la chaleur
produite. Cela cause une légère diminution des performances. Ces processeurs particuliers
permettent aux ordinateurs portables de fonctionner plus longtemps lorsqu’ils sont alimentés par
batteries.

Remarque : Consultez le manuel de l’ordinateur portable pour connaître les processeurs compatibles
et lire les instructions relatives au remplacement de ce composant.

Lecteurs SATA (Connexion série à technologie avancée).

Les périphériques de stockage des ordinateurs portables mesurent 1,8 pouce (4,57 cm) ou 2,5 pouces
(6,35 cm), alors que les périphériques de stockage des ordinateurs de bureau mesurent 3,5 pouces
(8,9 cm). Les disques durs 1,8 pouce sont principalement utilisés sur les ordinateurs ultraportables,
car ils sont plus petits, plus légers et consomment moins d’énergie. Cependant, leur vitesse de rotation
est généralement inférieure à celle des lecteurs de 2,5 pouces qui affichent des vitesses de rotation
allant jusqu’à 10 000 tours/minutes.

Plusieurs formats et technologies de lecteur de stockage sont utilisés dans les ordinateurs portables
en raison de leur compacité. SATA 2,5 est un format de disque dur SATA doté d’un boitier compact
qui renferme un plateau de disque de 2,5 pouces.
Disques SSD (Solid-State Drive= Lecteur à semi-conducteurs)

Comme le montre la figure, M.2 est un très petit format de disque SSD (de la taille d’un chewing-gum
en tablette). Très rapide, cette norme permet d’offrir des performances élevées pour les petits
appareils soumis à des contraintes d’alimentation. NVMe est une autre norme de disque SSD très
rapide et compacte qui offre des vitesses de lecture et d’écriture beaucoup plus rapides que les
disques SATA.

2.3.3 : Touches de fonction spéciales


Le rôle de la touche Fn (fonction) est d'activer la seconde fonction d'une touche à double fonction. La
fonctionnalité à laquelle on accède en appuyant sur la touche Fn et sur une autre touche est inscrite
sur cette autre touche en caractères plus petits ou dans une autre couleur. Les touches de fonction
peuvent varier selon les modèles d'ordinateurs portables, mais voici quelques exemples des fonctions
disponibles :

✓ Double affichage
✓ Réglages du volume
✓ Options multimédias, comme l'avance rapide ou le retour rapide
✓ Rétroéclairage du clavier
✓ Orientation de l'écran
✓ Luminosité de l'écran
✓ Activation des fonctions Wi-Fi, cellulaire et Bluetooth
✓ Options multimédias, comme la lecture ou le retour rapide
✓ Activation/désactivation du pavé tactile
✓ Activation/désactivation du GPS
✓ Mode Avion

Remarque : certains ordinateurs sont équipés de touches de fonction qui ne nécessitent pas
l'utilisation d'une touche Fn.

Les ordinateurs portables sont équipés d'écrans LCD (Liquid Crystal Display, écran à cristaux liquides)
ou LED (Light-Emitting Diode= Diode Électroluminescente) intégrés. La hauteur et la distance de
l'écran d'un ordinateur portable ne peuvent pas être adaptées, car l'écran est intégré au boîtier. Vous
pouvez souvent connecter un écran ou un projecteur externe à l'ordinateur portable. En appuyant à
la fois sur la touche Fn et sur la touche de fonction appropriée, il est possible de passer de l'écran de
l'ordinateur portable à l'autre écran, comme illustré ci-contre.

Il ne faut pas confondre la touche Fn et les touches de fonction de F1 à F12. Ces touches sont
généralement situées sur la rangée tout en haut du clavier. Leur rôle dépend du système d'exploitation
et de l'application utilisée. Jusqu'à 7 actions différentes peuvent être attribuées à ces touches,
lorsqu'elles sont utilisées simultanément avec les touches Maj, Ctrl et Alt.

2.3.4 : Ecrans LCD, LED et OLED


On distingue trois types d’écrans d’ordinateur portable :

✓ Ecran à cristaux liquides (LCD)

Les deux technologies les plus répandus sur les écrans LCD sont TN (Twisted Nematic) et IPS (In-Plane
Switching). La technologie TN est la plus ancienne et la plus courante. Les écrans IPS offrent une
luminosité intense, utilisent moins d’énergie que les écrans IPS et sont moins chers à fabriquer. Les
écrans IPS assurent une reproduction des couleurs plus fidèles et offrent de meilleurs angles
d’affichage, mais ils présentent un niveau de contraste faible et leur temps de réponse est lent. Les
fabricants produisent maintenant des dalles Super-IPS (S-IPS) à des prix raisonnables, capables
d’améliorer le temps de réponse et le contraste.
✓ Ecran à diodes électroluminescentes (LED)

Les écrans LED consomment moins d’énergie et ont une durée de vie supérieure à celle des écrans
LCD, ce qui en fait des écrans de choix pour de nombreux fabricants d’ordinateurs portables.

✓ Ecran à diodes électroluminescentes organiques (OLED)

La technologie OLED (diode électroluminescente organique) est couramment utilisée sur les appareils
mobiles et les appareils photo numériques, mais également sur certains ordinateurs portables. Tandis
que les écrans LCD et LED utilisent des rétroéclairages pour illuminer leurs pixels, les pixels OLED
produisent leur propre lumière.
2.3.5 : Fonctionnalités d’affichage des ordinateurs portables
Parmi les fonctionnalités courantes d’affichage des ordinateurs portables, citons :

✓ Ecrans amovibles

Certains ordinateurs portables sont désormais équipés d’écrans tactiles amovibles, qui peuvent être
utilisés comme une tablette. D’autres ordinateurs portables permettent de replier le clavier à l’arrière
de l’écran pour être utilisés comme des tablettes. Pour faciliter l’utilisation de ces types d’ordinateurs,
Windows fait pivoter l’affichage à 90, 180 ou 270 degré, automatiquement ou en appuyant sur les
touches Ctrl + Alt en même temps que la flèche correspondant à l’orientation souhaitée.
✓ Ecrans tactiles

Sur les ordinateurs portables tactiles, une plaque de verre, appelée numériseur, est placée devant
l’écran. Ce numériseur convertit les actions tactiles (appui, balayage, etc.) en signal numérique traité
par l’ordinateur portable.

✓ Commutateurs de coupure

Sur les nombreux ordinateurs portables, lorsque le boitier est fermé, un petit loquet situé en haut de
l’écran entre en contact avec l’interrupteur. Cet interrupteur permet d’économiser de l’énergie en
mettant l’écran hors tension. S’il est endommagé ou sale, l’écran reste sombre même lorsque
l’ordinateur portable est ouvert. Nettoyez-le soigneusement pour garantir un fonctionnement normal.
✓ Rétroéclairage et onduleurs

Les écrans LCD ne génèrent pas de lumière par eux-mêmes. Le rétroéclairage éclaire l’écran par
l’arrière. Les deux types de rétroéclairage les plus utilisés sont les CCFL (cathodes froides) et les LED.
Avec le CCFL, des tubes fluorescents sont connectés à un onduleur, qui convertit le courant continu
(CC) en courant alternatif (CA).

✓ Rétroéclairage fluorescent

Le rétroéclairage fluorescent se trouve derrière l’écran LCD. Pour remplacer cet élément, vous devez
démonter l’intégralité de l’écran.
✓ Onduleur

L’onduleur se trouve derrière la dalle, près de l’écran LCD.

✓ Rétroéclairage LED

Les écrans LED utilisent un rétroéclairage à LED, sans tubes fluorescents ni onduleurs. La technologie
LED augmente la durée de vie de l’écran, car elle consomme moins d’énergie. En outre, la technologie
LED est plus sûre pour l’environnement, car elle n’utilise pas de mercure. Le mercure est un composant
clé du rétroéclairage utilisé dans les écrans LCD.
✓ Composants WI-FI

Les antennes Wi-Fi émettent et reçoivent les données par le biais d’ondes radio.

✓ Connecteurs d’antenne Wi-Fi

Les antennes Wi-Fi des ordinateurs portables sont généralement placées au-dessus de l’écran.
✓ Bornes de connexion de l’antenne Wi-Fi

L’antenne Wi-Fi est connectée à la carte sans fil par un câble d’antenne et des bornes.

✓ Guide des fils de l’antenne Wi-Fi

Les câbles sont reliés à l’écran par des fils guides situés sur les côtés de l’écran.
✓ Webcam et microphone

La plupart des ordinateurs portables disposent aujourd'hui d'une webcam et d'un microphone
intégrés. La webcam est généralement placée en haut de l'écran, de manière centrale, comme illustré
ci-contre. Le microphone interne est habituellement placé à côté de la webcam. Certains fabricants
placent le microphone à côté du clavier ou sur le côté de l'ordinateur portable.

• Gestion d’alimentation

Les progrès en matière de gestion de l'alimentation et de batteries permettent d'augmenter


l'autonomie des ordinateurs portables quand ils sont débranchés de l'alimentation secteur. De
nombreuses batteries peuvent tenir jusqu'à 10 heures ou plus. L'optimisation des paramètres
d'alimentation d'un ordinateur portable permet de garantir une utilisation efficace de la batterie.

La gestion de l'alimentation contrôle le flux d'électricité vers les composants d'un ordinateur. Les
normes ACPI (Advanced Configuration and Power Interface) établissent une interface entre le matériel
et le système d'exploitation, ce qui permet aux techniciens de créer des modèles de gestion de
l'alimentation afin de tirer les meilleures performances de l'ordinateur. Les états ACPI présentés ci-
contre peuvent être appliqués à la plupart des ordinateurs, mais ils sont particulièrement importants
pour la gestion de l'alimentation des ordinateurs portables.
• Gestion des paramètres ACPI dans le BIOS (configuration avancée et l'interface d'alimentation)

Les techniciens doivent fréquemment configurer les paramètres d'alimentation en réglant les
paramètres du BIOS ou de l'UEFI. Les paramètres d'alimentation réglables affectent les éléments
suivants :

✓ États du système
✓ Modes batterie et CA
✓ Gestion thermique
✓ Gestion de l'alimentation du bus PCI (interconnexion de composants périphériques) du
processeur
✓ Wake on LAN (WOL)

Remarque : la fonction WOL peut nécessiter le raccordement de la carte réseau à la carte mère via un
câble à l'intérieur de l'ordinateur.

Le mode de gestion de l'alimentation ACPI doit être activé dans le BIOS ou l'interface UEFI pour que le
système d'exploitation puisse configurer les états de gestion de l'alimentation.

Pour activer le mode ACPI, procédez comme suit :

Étape 1. Accédez à la configuration du BIOS ou de l'interface UEFI.

Étape 2. Recherchez l'élément de menu permettant d'accéder aux paramètres de gestion de


l'alimentation.

Étape 3. Utilisez les touches appropriées pour activer le mode ACPI.

Étape 4. Enregistrez et quittez.

Remarque : ces étapes sont valables pour la plupart des ordinateurs portables. Cependant, consultez
le manuel de votre ordinateur portable pour connaître les éventuels paramètres propres à votre
ordinateur. Il n'existe pas de nom normalisé pour chaque mode de gestion de l'alimentation. Les
fabricants peuvent utiliser des noms différents pour le même mode.
• Bluetooth

Les spécifications techniques du Bluetooth sont décrites dans la norme IEEE (Institute of Electrical and
Electronics Engineers) 802.15.1. Les périphériques Bluetooth sont capables de gérer des signaux
vocaux, de la musique, des vidéos et des données.

La distance d'un réseau personnel (PAN) Bluetooth est limitée par la puissance utilisée par les
périphériques sur ce même réseau. Les périphériques Bluetooth se répartissent en trois classes. Le
réseau Bluetooth le plus courant est de classe 2, avec une portée d'environ 10 mètres.

Les débits de transfert, les portées et la consommation d'énergie varient selon la version de la
technologie Bluetooth. Le débit s'est amélioré à chaque nouvelle version. Par exemple, les versions 1
à 3 sont des technologies plus anciennes qui offrent des capacités limitées et présentent une
consommation électrique élevée. Les versions ultérieures, telles que les versions 4 et 5, sont destinées
aux appareils qui possèdent une puissance limitée et n'ont pas besoin de débits de transfert de
données élevés. La version 5 offre quatre débits de données différents pour prendre en charge
plusieurs plages de transmission.

La norme Bluetooth inclut des mécanismes de sécurité. Lors de sa première connexion, un


périphérique Bluetooth est authentifié grâce à l'utilisation d'un code PIN. C'est ce qu'on appelle le
jumelage. La norme Bluetooth prend en charge le chiffrement sur 128 bits et l'authentification PIN.

• Connexions Bluetooth de l’ordinateur portable

Par défaut, Windows accepte les connexions avec les périphériques Bluetooth. Si ce n'est pas le cas,
recherchez un commutateur qui doit se situer à l'avant ou sur le côté de l'ordinateur portable. Certains
ordinateurs portables peuvent disposer d'une touche de fonction spéciale sur le clavier pour activer
la connexion. Si l'ordinateur portable n'est pas équipé de la technologie Bluetooth de série, il est
possible d'acheter un adaptateur Bluetooth et de le brancher sur un port USB.
Avant d'installer et de configurer un périphérique, assurez-vous que le Bluetooth est activé dans le
BIOS.

Mettez le périphérique sous tension et faites en sorte qu'il puisse être détecté. Consultez la
documentation du périphérique pour savoir comment procéder. Utilisez l'Assistant Bluetooth pour
détecter tout périphérique Bluetooth détectable.

• Réseau étendus (WAN) cellulaire

Les ordinateurs portables équipés de fonctionnalités de réseau étendu (WAN) cellulaire intégrées ne
nécessitent aucune installation logicielle ou antenne supplémentaire, ni aucun autre accessoire.
Lorsque vous allumez l'ordinateur portable, les fonctionnalités intégrées de réseau étendu sont prêtes
à être utilisées. Si ce n'est pas le cas, recherchez un commutateur qui doit se situer à l'avant ou sur le
côté de l'ordinateur portable. Certains ordinateurs portables peuvent disposer d'une touche de
fonction spéciale sur le clavier pour activer la connexion.

De nombreux téléphones portables permettent de connecter d'autres appareils. Cette connexion,


appelée partage de connexion, peut se faire via le Wi-Fi, le Bluetooth ou encore à l'aide d'un câble
USB. Une fois l'appareil connecté, il peut utiliser la connexion mobile du téléphone pour accéder à
Internet. Lorsque le téléphone portable permet aux périphériques Wi-Fi de se connecter et d'utiliser
le réseau de données mobile, on parle de point d'accès.

Vous pouvez également accéder au réseau mobile avec un appareil appelé point d'accès mobile.

Il existe également des cartes mini PCIe et M.2 sans fil pour les ordinateurs portables, qui peuvent
offrir une connectivité Wi-Fi, Bluetooth et/ou de données cellulaires (4G/LTE). Certaines de ces cartes
nécessitent l'installation d'un nouveau kit d'antenne dont les fils se trouvent généralement dans
l'écran de l'ordinateur portable. Lors de l'installation d'une carte d'extension avec fonctionnalité
cellulaire, une carte SIM doit également être insérée.
• Wi-Fi : Types de carte réseau sans fil

Les ordinateurs portables accèdent généralement à Internet via une carte réseau sans fil. Ces cartes
peuvent être intégrées à l’ordinateur portable ou connectées par le biais d’un port d’extension. Il
existe trois principaux types de cartes réseau sans fil utilisées avec les ordinateurs portables.

Mini-PCI

Les cartes Mini-PCI ont 124 broches et sont compatibles avec les réseaux locaux sans fil 802.11a,
802.11b et 802.11g
Mini-PCIe

Les cartes Mini-PCIe comportent 54 broches et sont compatibles avec les normes standards que Mini-
PCI, mais également avec les normes de réseau sans fil 802.11n et 802.11ac

PCI Express Micro

PCI Express Micro : norme couramment utilisée sur les nouveaux ordinateurs portables et sur les
modèles petits formats (comme les ultrabooks). Cette carte est deux fois plus petite qu’une carte Mini-
PCIe. Les cartes PCI Express Micro possèdent 54 broches et sont compatibles avec les mêmes normes
que les cartes Mini-PCIe.

✓ Cartes d’extension

L'un des inconvénients des ordinateurs portables, par rapport aux ordinateurs de bureau, c'est leur
design compact qui peut restreindre l'accès à certaines fonctionnalités. Pour y remédier, la plupart
des ordinateurs portables sont équipés de slots ExpressCard permettant d'ajouter des fonctionnalités.
Cette figure compare les deux modèles de cartes ExpressCard : ExpressCard/34 et ExpressCard/54. Les
modèles font respectivement 34 mm et 54 mm de large.

Voici quelques exemples de fonctionnalités dont l'utilisateur peut bénéficier lorsqu'il utilise des slots
ExpressCard :

✓ Lecteur supplémentaire de carte mémoire


✓ Accès à un disque dur externe
✓ Cartes tuner TV
✓ Ports USB et FireWire
✓ Connectivité Wi-Fi

Pour installer une carte, insérez-la dans son slot et poussez-la jusqu'au fond. Pour la retirer, appuyez
sur le bouton d'éjection.

Si la carte ExpressCard est remplaçable à chaud, procédez comme suit pour la retirer en toute sécurité :

Étape 1. Dans la barre d'état système, cliquez sur l'icône Retirer le périphérique en toute sécurité pour
vous assurer que le périphérique n'est pas en cours d'utilisation.

Étape 2. Cliquez sur le périphérique que vous souhaitez retirer. Un message s'affiche pour vous
informer que vous pouvez retirer le périphérique en toute sécurité.

Étape 3. Retirez de l'ordinateur le périphérique remplaçable à chaud.

ATTENTION : les cartes ExpressCard et les périphériques USB sont généralement remplaçables à
chaud. Cependant, retirer un composant non remplaçable à chaud alors que l'ordinateur est sous
tension peut endommager les données et les composants matériels.
✓ Mémoire flash

Vous devez connaître les types de mémoire flash externe et les lecteurs suivants.

Lecteur Flash externe

Un lecteur Flash externe est un périphérique de stockage amovible qui se connecte à un port
d'extension, comme un port USB, un port eSATA ou un port FireWire. Les lecteurs Flash externes
peuvent être des disques SSD ou des périphériques de plus petite taille, comme le montre la figure.
L'accès aux données est rapide, fiable et peu gourmand en énergie. Le système d'exploitation y accède
de la même manière qu'avec les autres types de lecteurs.

Cartes mémoire

Une carte mémoire est un dispositif de stockage des données utilisant de la mémoire Flash. Les cartes
mémoire sont de taille réduite, portables et ne requièrent aucune source d'énergie pour conserver les
données. Elles sont couramment utilisées sur les ordinateurs portables, les appareils mobiles et les
appareils photo numériques. Il existe de nombreux types de cartes mémoire, tous différents au niveau
de la forme et de la taille.

Lecteur de cartes mémoire

Les ordinateurs portables modernes sont souvent équipés d'un lecteur de cartes Flash SD (Secure
Digital) et SDHC (Secure Digital High Capacity).

Remarque : les cartes mémoire sont remplaçables à chaud et doivent être retirées de l'ordinateur en
suivant la procédure standard relative au retrait des dispositifs remplaçables à chaud.
Section 4 : Composants matériels des terminaux mobiles
2.4.1 : Pièces d’un téléphone portable
En raison de leur petite taille, les appareils mobiles ne comportent généralement pas de pièces
réparables sur site. Ces appareils sont constitués de plusieurs composants compacts et intégrés. En
cas de dysfonctionnement, l'appareil est généralement renvoyé chez le fabricant pour être réparé ou
remplacé.

Un téléphone portable contient une ou plusieurs de ces pièces remplaçables sur site : mémoire, carte
SIM, batterie.

Une carte SD (Secure Digital) permet d'étendre la mémoire de nombreux terminaux mobiles.

Une carte SIM peut contenir des informations qui servent à authentifier l'appareil auprès des
opérateurs télécom. Une carte SIM peut également contenir des données de l'utilisateur, comme des
contacts personnels et des SMS. Certains téléphones prennent en charge l'installation de deux cartes
SIM (double SIM) pour bénéficier d'un numéro personnel et d'un numéro professionnel au sein d'un
même terminal mobile. La technologie double SIM prend également en charge les cartes SIM de
différents fournisseurs.

Certaines batteries de terminaux mobiles peuvent être remplacées par l'utilisateur, notamment celles
qui se trouvent à l'extérieur du téléphone portable. Vérifiez que la batterie ne gonfle pas et évitez
d'exposer le terminal mobile aux rayons directs du soleil.
2.4.2 Connectivité filaire
Un câble mini-USB

Un câble mini-USB permet de connecter un terminal mobile à un chargeur électrique, ou de se


connecter à un autre appareil afin de charger et/ou de transférer des données.

Un câble USB-C

Un câble et un port USB-C peuvent se brancher dans les deux sens. Les câbles USB-C permettent de
connecter un terminal mobile à un chargeur électrique, ou de relier deux appareils, par exemple un
smartphone et un ordinateur portable, à des fins de chargement ou de transfert des données.

Un câble micro-USB

Un câble micro-USB permet de connecter un terminal mobile à un chargeur électrique, ou de se


connecter à un autre appareil afin de charger et/ou de transférer des données.

Câble et port paratonnerre

Il s’agit du câble et de port Lightning. Le câble Lightning permet de relier les terminaux mobiles Apple
à des ordinateurs hôtes ou à d’autres périphériques, par exemple des chargeurs de batterie USB, des
écrans et des appareils photo. Le connecteur Lightning et le connecteur USB-C possèdent le même
format ; il est donc possible de brancher le connecteur Lightning au port USB-C, mais pas le connecteur
USB-C au port Lightning.
Ports et câbles propriétaires

Voici quelques exemples de câbles et ports propriétaires. Certains terminaux mobiles sont équipés de
ports propriétaires, propre à une marque. Ces ports ne sont pas compatibles avec ceux d’autres
marques, mais le sont généralement avec d’autres produits de même marque.

2.4.3 Connexion sans fil et connexion Internet partagées.


Outre le Wi-Fi, les appareils mobiles utilisent également les connexions sans fil suivantes :

✓ Near field communication (NFC) : la technologie NFC permet aux terminaux mobiles
d'établir des communications radio avec d'autres appareils lorsqu'ils sont placés à proximité
ou qu'ils se touchent.
✓ Infrarouge : si l'appareil mobile dispose de la fonction infrarouge, il peut être utilisé pour
gérer d'autres appareils par infrarouge à distance, par exemple un téléviseur, un décodeur
ou un équipement audio.
✓ Bluetooth : cette technologie sans fil permet d'échanger des données sur une courte
distance entre deux appareils compatibles Bluetooth ou de se connecter à d'autres appareils
Bluetooth, comme les haut-parleurs ou les casques.

La connexion Internet d'un smartphone peut être partagée avec d'autres appareils. Il existe deux
moyens de partager la connexion Internet d'un smartphone : grâce au partage de connexion et via un
point d'accès sans fil mobile. La possibilité de partager la connexion dépend de l'opérateur de
téléphonie mobile et du forfait souscrit.

✓ Partage de connexion (tethering) : cette option utilise votre téléphone portable comme un
modem pour un autre appareil, par exemple une tablette ou un ordinateur portable. La
connexion est effectuée sur un câble USB ou via Bluetooth.
✓ Point d'accès mobile : point d'accès auquel les terminaux mobiles se connectent en utilisant
le Wi-Fi, pour partager une connexion de données mobiles.

2.4.4 Wearables
Les Wearables sont des vêtements ou des accessoires qui sont équipés de composants informatiques
miniatures. Les montres connectées, les moniteurs d’activité et les casques intelligents en sont
quelques exemples.

Moniteur d’activité

Un moniteur d’activité physique permet de suivre les activités quotidiennes de l’utilisateur, ainsi que
certains paramètres pendant les périodes d’activités physique. L’utilisateur peut l’attacher à ses
vêtements ou le porter à son poignet. Les moniteurs d’activités physique, qui mesurent et collectent
des données d’activité peuvent également se connecter à d’autres appareils reliés à Internet pour y
charger les données, qui seront consultables ultérieurement. Certains moniteurs d’activités offrent
aussi quelques fonctions de base des montres intelligentes, par exemple l’affichage du numéro de
téléphone ou les SMS.
Montre connectée

Les montres connectées combinent les fonctions d’une montre classique et certaines fonctions des
terminaux mobiles. Certaines montres connectées sont également équipées des capteurs pour
mesurer divers paramètres corporels et environnementaux, tels que la fréquence cardiaque, la
température corporelle, l’altitude ou la température de l’air. Elles comportent un écran tactile et
peuvent fonctionner seules ou en combinaison avec un smartphone. Ces montres peuvent afficher les
notifications des messages entrants, des appels téléphoniques entrants et les mises à jour sur les
réseaux sociaux. Certaines montres connectées peuvent envoyer et recevoir des messages, et passer
et recevoir des appels téléphoniques. Les montres connectées peuvent exécuter des applications
directement ou via un smartphone. Elles peuvent également contrôler certaines fonctions, comme la
musique et l’appareil photo sur le smartphone.

Casques de réalité virtuelle/réalité augmentée

Certaines personnes confondent réalité virtuelle et réalité augmentée. Il s’agit toutefois de deux
concepts très différents. Les casques de réalité virtuelle fournissent à l’utilisateur une expérience
d’immersion complète dans le monde physique. Lorsque le casque de réalité virtuelle est sous tension,
les panneaux de visualisation internes couvrent complètement le champ de vision de la personne qui
le porte. Les casques de réalité augmentée superposent des éléments numériques à une vue en direct
du monde physique, souvent à l’aide de l’appareil photo d’un smartphone. En d’autres termes, la
réalité augmentée projette une image numérique dans le monde réel. Pokemon Go est un exemple
de réalité augmentée.
Section 5 : Connectivité réseau et e-mails
2.5.1 : Réseaux de données sans fil
La capacité d'un ordinateur portable, d'une tablette ou d'un téléphone portable à se connecter sans
fil à Internet permet aux utilisateurs de travailler, d'apprendre, de communiquer et de jouer en toute
liberté, partout où ils le souhaitent.

Les terminaux mobiles possèdent généralement deux options de connectivité Internet sans fil :

• Wi-Fi : la connexion réseau sans fil est fournie à l'aide des paramètres Wi-Fi locaux.

• Cellulaire : la connexion réseau sans fil est fournie à l'aide des données cellulaires, moyennant
un abonnement. Les réseaux cellulaires nécessitent des tours cellulaires et des satellites pour
créer un maillage de couverture globale. Une connexion réseau de données cellulaires peut
s'avérer coûteuse sans un forfait de service approprié.

Il peut être nécessaire d'inscrire votre appareil auprès d'un opérateur ou de fournir un identifiant
unique. Chaque appareil mobile est associé à un numéro à 15 chiffres appelé IMEI (International
Mobile Equipment Identity). Ce numéro identifie l'appareil auprès du réseau de l'opérateur. Il provient
du groupe d'appareils appelés GSM (Global System for Mobile Communications). Ce numéro est
souvent visible dans les paramètres de configuration de l'appareil ou dans le compartiment de la
batterie si celle-ci est amovible.

L'utilisateur de l'appareil peut également être identifié par un numéro unique, appelé IMSI
(International Mobile Subscriber Identity). Le numéro IMSI est souvent programmé dans la carte SIM
ou dans le téléphone lui-même, en fonction du type de réseau.

La connexion Wi-Fi est généralement préférable à une connexion cellulaire, car elle est souvent
gratuite. Dans la mesure où les radios Wi-Fi utilisent moins d'énergie que les radios cellulaires,
l'utilisation du Wi-Fi permet de prolonger l'autonomie de la batterie.

De nombreuses entreprises, organismes et sites proposent désormais des connexions Wi-Fi gratuites
pour attirer les clients. Par exemple, les cafés, les restaurants, les bibliothèques et même certains
transports en commun peuvent offrir un accès gratuit Wi-Fi aux utilisateurs. Les établissements
d'enseignement ont également adopté la connectivité Wi-Fi. Par exemple, les universités permettent
aux étudiants de connecter leur terminal mobile à leur réseau afin de s'inscrire aux cours, de visionner
des cours et d'envoyer des devoirs.

Il est important de sécuriser les réseaux Wi-Fi domestiques. Ces précautions permettent de protéger
les communications Wi-Fi des terminaux mobiles :

✓ Activez la sécurité sur les réseaux domestiques. Veillez à toujours utiliser le niveau de
sécurité Wi-Fi le plus élevé possible. Actuellement, la sécurité WPA2 est la plus sûre.
✓ N'envoyez jamais d'informations de connexion ou de mot de passe en utilisant du texte clair,
non chiffré.
✓ Dans la mesure du possible, utilisez une connexion VPN sécurisée.

Il est possible de connecter les terminaux mobiles aux réseaux Wi-Fi automatiquement ou
manuellement. Cette figure présente les étapes à suivre pour se connecter manuellement à un réseau
Wi-Fi à l'aide d'un terminal mobile Android ou iOS.
2.5.2 Normes de communication cellulaire
Les téléphones portables ont fait leur apparition dans le milieu des années 1980. Les téléphones
portables étaient alors plus grands et plus lourds. Il était également difficile et coûteux de passer des
appels sur un autre réseau cellulaire, car il existait peu de normes industrielles pour la technologie
cellulaire. Sans normes, l'interopérabilité entre les fabricants de téléphones portables était très
difficile.

Les normes industrielles ont simplifié l'interconnexion entre les opérateurs. Ces normes ont
également réduit le coût d'utilisation de la technologie cellulaire. Néanmoins, les normes de
téléphonie mobile n'ont pas été adoptées uniformément dans le monde entier. Par conséquent,
certains téléphones portables peuvent fonctionner dans un pays, mais pas dans d'autres. D'autres
téléphones portables peuvent utiliser plusieurs normes et fonctionner dans de nombreux pays.

La technologie cellulaire évolue environ tous les 10 ans. Cette figure présente les principales normes
cellulaires :

✓ 1G : introduites dans les années 1980, les normes de première génération (1G) utilisaient des
standards analogiques. Cependant, les systèmes analogiques étaient susceptibles d'entraîner
des interférences, ce qui compliquait l'obtention d'un signal vocal clair. Il ne reste que très
peu de téléphones 1G aujourd'hui.

✓ 2G : lancées dans les années 1990, les normes de deuxième génération (2G) passent des
standards analogiques aux standards numériques. La technologie 2G offre des débits pouvant
atteindre 1 Mbit/s et une meilleure qualité d'appel. La technologie 2G a également introduit
les services SMS (Short Message Service) et MMS (Multimedia Message Service), qui
permettent d'envoyer et de recevoir des messages, avec ou sans vidéo/photo.

✓ 3G : introduites à la fin des années 1990, les normes de troisième génération (3G) offrent des
débits pouvant atteindre 2 Mbit/s pour prendre en charge l'accès Internet mobile, la
navigation web, les appels vidéo, la diffusion vidéo en streaming et le partage d'images.
✓ 4G : introduites à la fin des années 2000, les normes de quatrième génération (4G) offrent des
débits compris entre 100 Mbit/s et 1 Gbit/s. La technologie 4G prend en charge les services
de jeu, la vidéoconférence haute qualité et la télévision haute définition. Elle est
généralement compatible avec la technologie LTE (Long Term Evolution). La technologie LTE
apporte des améliorations à la technologie 4G.

✓ 5G : introduite en 2019, 5G est la technologie la plus récente. Elle est plus efficace que les
normes précédentes et peut prendre en charge des débits de 20 Gbit/s.

De nombreux téléphones portables peuvent également prendre en charge plusieurs normes pour
assurer la rétrocompatibilité. Par exemple, de nombreux téléphones portables prennent en charge les
normes 4G et 3G. Dans ce cas, les téléphones portables utilisent la technologie 4G lorsqu'elle est
disponible. Si un réseau 4G n'est plus disponible, il bascule automatiquement sur le réseau 3G sans
perte de connexion.

2.5.3 Mode Avion


Il peut être nécessaire de désactiver votre accès cellulaire. Par exemple, les compagnies aériennes
demandent généralement aux passagers de désactiver l'accès cellulaire. Pour simplifier ce processus,
la plupart des terminaux mobiles disposent d'un paramètre appelé « mode Avion ». Ce paramètre
désactive toutes les radios, notamment les radios Wi-Fi et Bluetooth.

Le Mode Avion est utile lors des trajets aériens ou dans des zones où l'accès réseau est interdit ou trop
cher. Dans ce mode, la plupart des fonctions restent utilisables, mais aucune communication n'est
possible.

La figure 1 illustre l'écran d'activation ou de désactivation du mode Avion sur un terminal mobile iOS.

Vous pouvez également activer ou désactiver l'accès cellulaire. La figure 2 présente les étapes à suivre
pour modifier les paramètres d'accès cellulaire sur un terminal mobile Android et un terminal mobile
iOS. La figure 3 illustre l'écran d'activation ou de désactivation de l'accès cellulaire sur un terminal
mobile iOS.
2.5.4 Point d’accès
Une autre fonction cellulaire utile consiste à utiliser un terminal mobile en tant que point d'accès sans
fil. Lorsqu'un terminal mobile est utilisé pour fournir une connexion Internet à d'autres appareils, on
parle de point d'accès. Les appareils Wi-Fi peuvent sélectionner le terminal mobile pour établir une
connexion Wi-Fi. Par exemple, l'utilisateur peut avoir besoin de connecter un ordinateur à Internet,
alors qu'aucun réseau Wi-Fi ni connexion câblée n'est disponible. Le téléphone portable peut être
utilisé comme passerelle vers Internet, via le réseau de l'opérateur de téléphonie mobile.

Pour qu'un terminal mobile iOS fasse office de point d'accès personnel, appuyez sur Point d'accès
personnel, comme le montre la figure 1. L'option Point d'accès personnel de la figure 2 s'ouvre. Vous
remarquerez que la fonction de point d'accès personnel d'iOS peut également connecter à Internet
des appareils connectés via Bluetooth ou USB.
Remarque : on parle alors parfois de partage de connexion.

Enfin, certaines applications permettent de diagnostiquer les problèmes radio des terminaux mobiles.
Par exemple, un analyseur Wi-Fi peut afficher des informations sur les réseaux sans fil, tandis qu'un
analyseur d'antenne-relais peut être utilisé sur les réseaux de téléphonie mobile.

2.5.5 Jumelage Bluetooth


Bluetooth est une norme de réseau à deux niveaux : physique et protocole. Au niveau physique,
Bluetooth est une norme de radiofréquence. Les appareils se connectent à d'autres appareils
Bluetooth activés au niveau protocole. On parle alors de jumelage Bluetooth. Au niveau du protocole,
les appareils s'accordent sur le moment et la méthode d'envoi des bits, ainsi que sur l'adéquation
entre les données reçues et les données envoyées.

Plus précisément, le jumelage Bluetooth se produit lorsque deux appareils Bluetooth établissent une
connexion pour partager des ressources. Lors de cette association, les fonctions radio Bluetooth
doivent être activées et l'un des appareils lance une recherche pour détecter les périphériques à
portée. Les autres appareils doivent être détectables (c'est-à-dire, visibles).

Lorsqu'un appareil Bluetooth est en mode de détection, il transmet des informations telles que le nom
de l'appareil, les services que l'appareil peut utiliser, la classe Bluetooth et le nom de l'appareil.

Lors du processus de jumelage, un code PIN peut également être demandé afin d'authentifier le
processus de jumelage, voir l'illustration 1. Le code PIN est la plupart du temps un nombre, mais peut
également être un code alphanumérique ou une clé d'accès. Le code PIN est enregistré lorsque le
jumelage est utilisé. Par conséquent, il ne doit être saisi qu'une seule fois. Cette fonction est très
pratique, notamment lors de l'utilisation d'un casque avec un smartphone : le jumelage s'effectue
automatiquement dès la mise sous tension du casque et lorsqu'il est à portée.

La figure 2 décrit les étapes requises pour jumeler un appareil Bluetooth à des terminaux mobiles
Android et iOS.
2.5.6 E-mail
Nous utilisons généralement la messagerie électronique sans savoir exactement comment elle
fonctionne. La structure du système de messagerie repose sur des serveurs et des clients de
messagerie, comme le montre la figure 1.

Remarque : cette section porte sur les clients de messagerie des terminaux mobiles.
Les clients et les serveurs de messagerie utilisent divers protocoles et normes pour échanger des e-
mails. Les plus courants sont représentés dans la figure 2.

Les serveurs de messagerie nécessitent un logiciel de messagerie, par exemple Microsoft Server
Exchange. Exchange sert également de gestionnaire de contacts et de logiciel de planification. Il utilise
une interface de messagerie propriétaire appelée MAPI (Messaging Application Programming
Interface). L'interface MAPI est utilisée par Microsoft Office Outlook pour se connecter aux serveurs
Exchange et exploiter les services de messagerie, de gestion des calendriers et des contacts.

Les clients de messagerie doivent être installés sur un terminal mobile. De nombreux clients peuvent
être configurés à l'aide d'un assistant. Vous devez toutefois connaître les informations clés pour
configurer un compte de messagerie. La figure 3 répertorie le type d'informations requises lors de la
configuration d'un compte de messagerie.

Protocole POP3 (Post Office Protocol 3)

✓ Ce protocole de client de messagerie est utilisé pour récupérer les e-mails d’un serveur distant
sur TCP/IP.
✓ Il permet à un client de se connecter à un serveur de messagerie, de télécharger l’e-mail de
l’utilisateur à partir du serveur, puis de se déconnecter.
✓ Le protocole POP3 ne laisse normalement pas d’exemplaire du message sur le serveur.
✓ Le protocole POP3 utilise le port 110.
✓ Comparez-le au protocole IMAP
Protocole IMAP (Internet Mail Access Protocol)

✓ Ce protocole de client de messagerie est similaire au protocole POP3, hormis le fait qu’il
synchronise les dossiers de messagerie entre le serveur et le client, et télécharge des copies
des e-mails depuis le serveur de messagerie.
✓ IMAP est plus rapide que le protocole POP3, mais nécessite plus d’espace disque et plus de
ressources processeur.
✓ Ce protocole est souvent utilisé dans les réseaux de grande taille, par exemple sur le campus
universitaires.
✓ La version la plus récente du protocole IMAP est IMAP4, qui utilise le port 143.
✓ Comparez-le au protocole POP3.

Protocole SMTP (Simple Mail Transfer Protocol)

✓ Les clients de messagerie utilisent le protocole SMTP pour envoyer des e-mails aux serveurs.
✓ Les serveurs de messagerie utilisent également le protocole SMTP pour envoyer des e-mails à
d’autres serveurs de messagerie.
✓ Il est à noter que les e-mails sont envoyés uniquement lorsque les destinataires identifiés et
vérifiés.
✓ Basé sur du texte, le protocole SMTP utilise uniquement le codage ASCII et demande à MIME
d’envoyer tous les autres types de fichiers.
✓ Le protocole SMTP utilise le port TCP 25.

MIME (Multipurpose Internet Mail Extension)

✓ La norme MIME est généralement utilisée conjointement avec le protocole SMTP.


✓ MIME est une norme permettant d’étendre le format de messagerie électronique afin
d’inclure d’autres formats comme des images ou des documents de traitement de texte.

Protocole SSL (Secure Sockets Layer)

✓ Le Protocole SSL a été développé pour transmettre des fichiers en toute sécurité.
✓ La plupart des clients et des serveurs de messagerie prennent en charge le chiffrement des e-
mails.
2.5.7 Configuration de la messagerie électronique sur Android
Les appareils Android peuvent utiliser des applications de communication et des services de données
avancés. La plupart de ces applications et fonctionnalités requièrent l'utilisation de services web
fournis par Google.

Lorsque vous configurez un appareil mobile Android pour la première fois, vous devez vous connecter
à votre compte Google à l'aide de votre adresse e-mail et de votre mot de passe Gmail. Votre compte
Gmail vous permet en effet d'accéder à Google Play Store, à la sauvegarde des données et des
paramètres, ainsi qu'à d'autres services Google. L'appareil synchronise les contacts, les e-mails, les
applications, les contenus téléchargés, ainsi que d'autres informations des services Google. Si vous
n'avez pas de compte Gmail, vous pouvez utiliser la page de connexion à un compte Google pour en
créer un.

La figure 1 présente les étapes à suivre pour ajouter un compte de messagerie sur un terminal mobile
Android.

Remarque : si vous voulez restaurer sur votre nouvelle tablette des paramètres Android
précédemment sauvegardés, vous devez vous connecter à votre compte dès la première utilisation.
Après la configuration initiale, vous ne pourrez plus récupérer vos paramètres Android.

Au terme de la configuration initiale, vous pouvez accéder à votre messagerie en appuyant sur l'icône
de l'application Gmail. Les terminaux mobiles Android disposent également d'une application de
messagerie qui vous permet de vous connecter à d'autres comptes de messagerie, mais elle redirige
simplement l'utilisateur vers l'application Gmail dans les versions ultérieures d'Android.
2.5.8 Configuration de la messagerie électronique sur iOS
Les appareils iOS sont fournis avec une application Mail de série capable de traiter plusieurs comptes
simultanément. L'application Mail prend également en charge différents types de compte de
messagerie, notamment iCloud, Yahoo!, Gmail, Outlook et Microsoft Exchange.

Il faut obligatoirement un identifiant Apple pour configurer un appareil iOS. L'identifiant Apple sert à
accéder à l'App Store, à iTunes Store et à iCloud. iCloud propose un service de messagerie et de
stockage de contenu sur des serveurs distants. La messagerie iCloud est gratuite et donne également
accès à un espace de stockage à distance pour les sauvegardes, les messages et les documents.

Tous les appareils, les applications et le contenu d'iOS sont associés à votre identifiant Apple. Lorsque
l'appareil iOS est allumé pour la première fois, l'Assistant de configuration vous aide à le connecter
avec un identifiant Apple ou d'en créer un. L'Assistant de configuration permet également de créer un
compte de messagerie iCloud. Vous pouvez restaurer les paramètres, le contenu et les applications
d'un autre appareil iOS à partir d'une sauvegarde iCloud lors de la configuration.

Cette figure présente les étapes à suivre pour configurer un compte de messagerie sur un terminal
mobile iOS.
2.5.9 Messagerie Internet
De nombreuses personnes disposent de plusieurs adresses e-mail. Par exemple, vous pouvez disposer
d'un compte de messagerie personnel et d'un compte scolaire ou professionnel.

Le service de messagerie est fourni à l'aide de l'un des éléments suivants :

✓ Messagerie locale : le serveur de messagerie est géré par un service IT local tel qu'un réseau
scolaire, un réseau d'entreprise ou un réseau organisationnel.
✓ Messagerie Internet : le service de messagerie est hébergé sur Internet et contrôlé par un
fournisseur de services tel que Gmail.

Les utilisateurs peuvent accéder à leurs boîtes aux lettres en ligne à l'aide des éléments suivants :

✓ Une application de messagerie mobile par défaut incluse dans le système d'exploitation,
comme l’iOS Mail.
✓ Un client de messagerie accessible par navigateur comme Mail, Outlook, Windows Live Mail
et Thunderbird.
✓ Des applications de messagerie mobiles telles que Gmail et Yahoo.

Les applications de messagerie électronique offrent une meilleure expérience utilisateur que
l'interface web.
2.5.10 Types des données à synchroniser
De nombreux utilisateurs se servent à la fois d'un ordinateur de bureau, d'un ordinateur portable,
d'une tablette et d'un smartphone pour accéder aux informations et les stocker. Or, il est très utile de
disposer de certaines informations de la même manière sur tous ces appareils. En effet, lorsque vous
programmez un rendez-vous sur le calendrier d'un appareil, il est fastidieux de répéter cette opération
sur tous vos appareils pour mettre à jour tous vos calendriers. La synchronisation des données permet
d'éliminer cette étape.

La synchronisation des données est un échange de données entre plusieurs appareils. Les données
sont mises à jour sur tous les appareils connectés.

Il est possible d'effectuer la synchronisation dans le cloud, un bureau et une automobile.

Il existe de nombreux types de données à synchroniser :

✓ Contacts
✓ Applications
✓ E-mail
✓ Images
✓ Musique
✓ Vidéos
✓ Agenda
✓ Signets
✓ Documents
✓ Données de localisation
✓ Données de réseaux sociaux
✓ Livres numériques
✓ Mots de passe

Section 6 : Maintenance préventive pour ordinateurs portables et autres


terminaux mobiles

Raisons de la maintenance

En raison de leur portabilité, les ordinateurs portables et les appareils mobiles sont utilisés dans
différents types d'environnements. Ils sont donc davantage exposés aux dommages que les
ordinateurs de bureau, notamment aux salissures et à la contamination, aux projections de liquides,
aux chutes, à la chaleur excessive ou au froid, et à l'humidité excessive. Dans un ordinateur portable,
de nombreux composants sont situés dans un espace très confiné juste sous le clavier. Tout liquide
renversé sur le clavier peut causer de graves dégâts internes. Il est important que l'ordinateur portable
reste propre. Une maintenance adaptée peut permettre aux composants d'un ordinateur portable de
fonctionner plus efficacement tout en améliorant la durée de vie de l'équipement.

2.6.1 Programme de maintenance préventive d’un ordinateur portable

Il est important de mettre en place un programme de maintenance préventive pour éviter de tels
problèmes. Ce programme doit inclure des opérations de routine. La maintenance doit également être
effectuée en fonction de l'utilisation.

Le planning de maintenance préventive d'un ordinateur portable peut inclure des pratiques propres à
une entreprise spécifique, mais doit également inclure les procédures standard de nettoyage, de
maintenance du disque dur et de mise à jour des logiciels.

Pour que l'ordinateur portable reste propre, privilégiez l'anticipation à la réaction. Évitez de manger
et boire à proximité. Fermez l'ordinateur portable lorsque vous ne l'utilisez pas. Pour le nettoyer,
n'utilisez jamais de produits corrosifs ni de solutions contenant de l'ammoniac. Utilisez des matériaux
non abrasifs, par exemple de l'air comprimé, des solutions de nettoyage neutres, des cotons-tiges et
un chiffon doux et non pelucheux.

Attention : avant de nettoyer un ordinateur portable, débranchez-le de toute source d'alimentation


et retirez la batterie.
La maintenance régulière inclut le nettoyage mensuel des composants suivants de l'ordinateur
portable :

✓ Boîtier extérieur : essuyez le boîtier avec un chiffon doux non pelucheux, humecté d'eau ou
d'une solution nettoyante douce.

✓ Fentes d'aération et ports d'E/S : utilisez de l'air comprimé ou un aspirateur antistatique pour
éliminer la poussière des aérations et du ventilateur situé derrière. Utilisez des pinces
brucelles pour retirer les débris présents.

✓ Écran : essuyez l'écran avec un chiffon doux non pelucheux, humecté d'une solution
nettoyante pour écran d'ordinateur.

✓ Clavier : essuyez le clavier avec un chiffon doux non pelucheux, humecté d'eau ou d'une
solution nettoyante douce.

✓ Pavé tactile : essuyez doucement la surface du pavé tactile avec un chiffon doux non
pelucheux, humecté d'une solution nettoyante appropriée. N'utilisez jamais de chiffon
mouillé.

Remarque : vous pouvez nettoyer l'ordinateur portable à tout moment lorsque cela est nécessaire.
N'attendez pas la prochaine maintenance planifiée.

2.6.2 Programme de maintenance préventive d’un appareil mobile

Les appareils mobiles sont souvent placés dans une poche ou un sac à main. Ils peuvent être
endommagés par une chute, par un excès d'humidité, par la chaleur ou par le froid. Bien que les
écrans des appareils mobiles soient conçus pour empêcher l'apparition de rayures, l'écran tactile
doit être protégé par un film de protection si possible.

La maintenance préventive des appareils mobiles ne comprend que trois tâches élémentaires : le
nettoyage, la sauvegarde des données et la mise à jour du système d'exploitation et des
applications.

✓ Nettoyage : nettoyez l'écran à l'aide d'un chiffon doux non pelucheux et d'une solution
nettoyante conçue pour l'écran tactile. N'utilisez pas d'ammoniaque ou d'alcool.

✓ Sauvegarde des données : conservez une copie de sauvegarde des informations présentes
sur l'appareil mobile dans une autre source, par exemple un disque sur le cloud. Ces
informations peuvent être par exemple les contacts, la musique, les photos, les vidéos, les
applications et tous les paramètres personnalisés.
✓ Mise à jour du système et des applications : lorsqu'une nouvelle version du système
d'exploitation ou des applications est disponible, vous devez mettre à jour l'appareil pour
assurer son fonctionnement optimal. La mise à jour peut ajouter des fonctionnalités,
appliquer des correctifs ou simplement améliorer les performances et la stabilité.

Section 7 : Procédures de dépannage de base

2.7.1 : Les six étapes de la procédure de dépannage

Identifier le problème

Les problèmes des ordinateurs portables et des appareils mobiles peuvent résulter d'une combinaison
de problèmes matériels, de problèmes logiciels et de problèmes réseau. Les techniciens informatiques
doivent être capables d'analyser le problème dans son ensemble et d'en déterminer la cause pour
réparer l'appareil mobile. Cela s'appelle le dépannage.
La première étape de la procédure de dépannage consiste à identifier le problème. L'illustration ci-
contre indique les questions ouvertes et fermées à poser au client sur l'ordinateur portable et
l'appareil mobile.

Etablir une théorie des causes probables

Après avoir discuté avec le client, vous pouvez élaborer une théorie sur les causes probables.
L'illustration ci-contre indique certaines causes probables des problèmes qui touchent les ordinateurs
portables et les appareils mobiles.

Tester la théorie pour déterminer la cause

Après avoir élaboré une théorie sur l'origine du problème, passez à la pratique afin de déterminer la
cause exacte. L'illustration ci-contre répertorie les procédures rapides qui peuvent aider à trouver la
cause d'un problème et le résoudre. Si cela ne suffit pas, poursuivez vos investigations.
Etablir un plan d’action pour résoudre le problème et implémenter la solution

Après avoir déterminé la cause exacte du problème, établissez un plan d'action en vue de le résoudre
en implémentant la solution. Ci-contre sont représentées certaines sources d'informations qui vous
aideront à rassembler les données complémentaires nécessaires à la résolution d'un problème.

Vérifier le fonctionnement de l’ensemble du système et implémenter des mesures préventives s’il


y a lieu

Au cours de la dernière étape du processus de dépannage, vous devez documenter les résultats de
vos recherches ainsi que les actions entreprises. L'illustration ci-contre répertorie les tâches requises
pour documenter le problème et la solution.
Documenter les résultats des recherches et des actions entreprises

Au cours de la dernière étape du processus de dépannage, vous devez documenter les résultats de
vos recherches ainsi que les actions entreprises. L'illustration ci-contre répertorie les tâches requises
pour documenter le problème et la solution.

Synthèse

Dans ce chapitre, vous découvrirez les caractéristiques et les fonctions des ordinateurs portables et
des terminaux mobiles tels que smartphones et tablettes, ainsi que les procédures de démontage et
d'installation des composants internes et externes. Les ordinateurs portables sont des équipements
portatifs qui exécutent généralement des versions complètes de systèmes d'exploitation tels que
Microsoft Windows, macOS ou Linux, tandis que les smartphones et les tablettes exécutent des
systèmes d'exploitation spéciaux conçus pour les terminaux mobiles. Il existe d'autres petits appareils
mobiles tels que les montres connectées, les moniteurs d'activité physique et les casques de réalité
virtuelle et de réalité augmentée.
Vous avez appris que les ordinateurs portables et de bureau utilisent les mêmes types de ports, afin
que les périphériques soient interchangeables. Les appareils mobiles peuvent également utiliser
certains de ces périphériques. Les périphériques d'entrée les plus importants, comme le clavier et le
pavé tactile, sont intégrés aux ordinateurs portables, afin que ceux-ci offrent les mêmes
fonctionnalités que les ordinateurs de bureau. Certains ordinateurs portables et appareils mobiles
utilisent un écran tactile comme périphérique d'entrée. Les composants des ordinateurs portables
sont généralement plus petits que les composants des ordinateurs de bureau car ils sont conçus pour
s'adapter à la petite taille et à la faible consommation d'énergie des ordinateurs portables. Les
composants internes des terminaux mobiles sont généralement connectés au circuit imprimé pour
que l'appareil reste compact et léger.

Les ordinateurs portables sont équipés de touches multifonctions à utiliser avec la touche Fn. Ces
touches permettent d'exécuter des fonctions propres à chaque ordinateur portable. Les stations
d'accueil et les réplicateurs de port peuvent ajouter certaines fonctionnalités aux ordinateurs
portables, en mettant à disposition les mêmes ports que les ordinateurs de bureau. Certains
terminaux mobiles utilisent une station d'accueil pour se charger ou pour se connecter à certains
périphériques. Les ordinateurs portables et les appareils mobiles sont généralement dotés d'écrans
LCD ou LED, souvent tactiles. Un dispositif de rétroéclairage illumine les écrans LCD et LED sur les
ordinateurs portables. Les écrans OLED ne comportent pas de dispositif de rétroéclairage.

Les ordinateurs portables et les terminaux mobiles peuvent être compatibles avec plusieurs
technologies sans fil (Bluetooth, infrarouge, Wi-Fi) et permettent d'accéder aux réseaux étendus
mobiles. Les ordinateurs portables sont évolutifs. Les utilisateurs peuvent ajouter de la mémoire pour
améliorer les performances, utiliser de la mémoire Flash pour augmenter la capacité de stockage, ou
bénéficier d'autres fonctionnalités en utilisant des cartes d'extension. Sur certains appareils mobiles,
il est possible d'augmenter la capacité de stockage en remplaçant la mémoire Flash ou en en ajoutant,
par exemple à l'aide de cartes Micro SD.

À la fin de ce chapitre, vous avez découvert l'importance d'un programme de maintenance préventive
pour les ordinateurs portables et d'autres terminaux mobiles. Les terminaux mobiles sont utilisés dans
divers types d'environnements : ils sont donc davantage exposés aux dommages que les ordinateurs
de bureau, notamment aux salissures et à la contamination, aux projections de liquide, aux chutes, à
la chaleur excessive ou au froid, et à l'humidité excessive.

Enfin, vous avez appris les six étapes de la procédure de dépannage en ce qui concerne les ordinateurs
portables et les autres terminaux mobiles.

Vous aimerez peut-être aussi