الاحلام الكبيرة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


حب الوطن
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 la maintenance

اذهب الى الأسفل 
كاتب الموضوعرسالة
BOUGTOB
Admin
BOUGTOB


المساهمات : 14
تاريخ التسجيل : 06/10/2013
العمر : 39

la maintenance  Empty
مُساهمةموضوع: la maintenance    la maintenance  Icon_minitimeالأربعاء أكتوبر 09, 2013 9:34 am

1/ Introduction :
La fonction maintenance a pour but d’assurer la disponibilité optimale des installations de production et de leurs annexes, impliquant un minimum économique de temps d’arrêt.
La véritable portée de la maintenance mène beaucoup plus loin :elle doit être une recherche incessante de compromis entre la technique et l’économique . Il reste alors, beaucoup a faire pour sa fonction productive soit pleinement comprise .
pour mener a bien sa mission , la fonction maintenance exige des moyens humains et matériels importants et adéquats .Elle ne peut devenir le refuge d’un personnel inapte a la fabrication et doit bénéficier d’un budget de fonctionnement qui doit lui permettre de jouer un rôle qui dépassa celui d’un service de dépannage .une organisation , une planification et des mesures méthodiques sont nécessaires pour gérer les activités de maintenance .
2/ Définition de la maintenance (extrait de norme NF X 60-010 ) :
la maintenance est définie comme étant « l’ensembles des actions permettant de maintenir ou de rétablir un bien dans un état spécifié ou en mesure d’assure un services déterminé ».
Maintenir, c’est donc effectuer des opérations ( dépannage ,graissage ,visite ,réparation , etc. .) qui permettant de conserver le potentiel du matériel pour assurer la continuité et la qualité de la production . Bien maintenir ,c’est assurer ces opérations au coût globale optimum .
Entretien et maintenance sont- ils synonymes :
Pour nous ,entretenir consiste a :dépanner ,réparer ;réaliser des opérations préventives dont le but principale est d’assurer te fonctionnement de l’outil de production .d’une manière globale ,entretenir c’est subir .
Si l’entretien ne se traduisait que par des interventions ,nous pouvons dire que la maintenance est tout autre chose .c’est d’abord un état d’esprit une manière de penser ;ensuite une discipline nouvelle .
La maintenance doit se doter de moyens permettant : d’intervenir dans de meilleures . Conditions d’appliquer tes différents méthodes en optimisant le coût global . Actuellement la modernisation de l’outil de production impose une évolution fondamentale dans ce domaine. Cette évolution se traduit par un changement profond .Pour les entreprises (remplacement de la fonction entretien par la maintenance) ; par une évolution des mentalités.Cette mutation nécessite des structures nouvelles, des moyens nouveaux et un état d’esprit“maintenance” Désormais, nous ne parlerons donc que de maintenance :
3/ objectifs de la maintenance :
Les principaux objectifs sont :
 de maintenir l’équipement dans un bon état de marche, dans les meilleurs conditions de qualité, de délai et de prix de revient ;
 De remplacer l’équipement à des périodes prédéterminées ;
 d’assurer à l’équipement des performances de haute qualité ;

4. Formes de maintenance :
Pour une conception donnée du matériel, l’optimisation du coût global de possession peut être atteinte, du moins en théorie, par un dosage judicieux entre maintenance préventive et corrective.
Au sein de la maintenance préventive, on peut opérer selon un échéancier Prédéterminer (maintenance systématique) ou en fonction d’un événement définir préalablement. En d’autres termes, dans les concepts de maintenance, il est convenu de distinguer entre :
a. La maintenance préventive :
La maintenance préventive est qualifiée d’ être la maintenance effectuée selon des critères prédéterminés, dans l’ intention de réduire la probabilité de défaillance d’ un bien, ou la dégradation d’ un service rendu .dans le cadre de la maintenance préventive , on peut opérer : Selon un échéancier établi, d après le temps ou le nombre d usages c’est maintenance systématique.
Conditions d’applications :
Cette méthode nécessite de connaître : le comportement du matériel ; les modes de dégradations ; le temps moyen de bon fonctionnement.
Exemples d’applications :
 Equipements soumis a’ la législation en vigueur (sécurité réglementée) : appareilles de levage ; extincteur, réservoir sous pression ; ascenseurs ; monte –charges….
 Equipements dont la panne risque de provoquer des accidents graves : avions ; trains
 Equipement dont la panne risque de provoquer des accidents graves : avions ; trains ; voitures …
 Equipement ayant un coût de défaillance élevé : élément d’une chaîne de production automatisée ; tout système fonctionnant en continus .
 Equipement dont les dépenses de fonctionnement deviennent anormalement élevées au cour de leurs temps de service :
1. Consommation excessive énergie ; allumage et carburation dérègles pour les véhicules …
2. Ou en fonction d’un événement défini préalablement et révélateur de l’état de dégradation du bien , par exemple mesure d’ une usure : c’ est la maintenance conditionnelle
Conditions d’applications :
la maintenance préventive conditionnelle se par le mise en évidence des points faibles . suivant les cas il est souhaitable de les mettre surveillance et a partir de la , nous pouvant décider d’une intervention lorsque un certain seuil est atteint mais les contrôles demeurent systématiques et font partie des moyens de contrôle non destructifs .
Applications :
Tous les matériels sont concernés . cette maintenance se fait par des mesures pertinentes sur le matériel en fonctionnement .
b. Maintenance Corrective :
Maintenance corrective est effectuée après la déférence du matériel. Elle s'applique à tout matériel en panne, quel que soit le constructeur, qu'il s'agisse de PC ou de Mac et de leurs périphériques (écrans, imprimantes, scanners...).
c. Maintenance evolutive

Elle permet l'amélioration des performances et de l'ergonomie des postes de travail par augmentation de mémoire, changement de disque dur, de processeur et de carte vidéo, mise en place de sauvegardes, installation de CD-ROM, DVD, graveurs, cartes son et ajout d'accessoires
Présentation de l'onduleur
Un onduleur (en anglais UPS pour Uninterruptible Power Supply) est un dispositif permettant de protéger des matériels électroniques contre les aléas électriques. Il s'agit ainsi d'un boîtier placé en interface entre le réseau électrique (branché sur le secteur) et les matériels à protéger.
L'onduleur permet de basculer sur une batterie de secours pendant quelques minutes en cas de problème électrique, notamment lors de :
 Micro-coupures de courant, c'est-à-dire des coupures électriques de quelques millièmes de seconde pouvant se traduire par le redémarrage de l'ordinateur.
 Coupure électrique, correspondant à une rupture en alimentation électrique pendant un temps déterminé.
 Surtension, c'est-à-dire une valeur nominale supérieure à la valeur maximale prévue pour le fonctionnement normal des appareils électriques.
 Sous-tension, c'est-à-dire une valeur nominale inférieure à la valeur maximale prévue pour le fonctionnement normal des appareils électriques.
 Pics de tension. Il s'agit de surtensions instantanées (pendant un temps très court) et de forte amplitude. Ces pics, dûs à l'arrêt ou la mise en route d'appareils de forte puissance, peuvent à terme endommager les composants électriques.
 Foudre, représentant une surtension très importante intervenant brusquement lors d'intempéries (orages).
La majeure partie des perturbations électriques sont tolérées par les systèmes informatiques, mais elle peuvent parfois causer des pertes de données et des interruption de service, voire des dégâts matériels.
L'onduleur permet de « lisser » la tension électrique, c'est-à-dire supprimer les crêtes dépassant un certain seuil. En cas de coupure de courant, l'énergie emmagasinée dans la batterie de secours permet de maintenir l'alimentation des matériels pendant un temps réduit (de l'ordre à 5 à 10 minutes). Au-delà du temps d'autonomie de la batterie de l'onduleur, celui-ci permet de basculer vers d'autres sources d'énergie. Certains onduleurs peuvent également être branchés directement à l'ordinateur (via un câble USB par exemple) afin de commander proprement son extinction en cas de panne de courant et éviter toute perte de données.
Types d'onduleur
On distingue généralement trois familles d'onduleurs :
 Les onduleurs dits « Off-Line » sont branchés via un relais
électrique. En fonctionnement normal, la tension du réseau électrique sert à recharger les batteries. Lorsque la tension passe au-delà d'un certain seuil (minimal et maximal), le relais s'ouvre et la tension est recréée à partir de l'énergie emmagasinée dans la batterie. Compte-tenu des temps d'ouverture et de fermeture du relais, ce type d'onduleur ne permet pas une protection contre les micro-coupures.
 Les onduleurs dits « On-Line » sont branchés en série et régulent en permanence la tension.
Les onduleurs dits « Line interactive » sont issus d'une technologie hybride. En effet, les onduleurs line interactive sont branchés en parallèle via un relais mais possèdent un micro-processeur surveillant la tension électrique en continu. En cas de faible baisse de tension ou de micro-coupures, l'onduleur est capable d'injecter une tension compensatoire. En cas de panne totale par contre, l'onduleur fonctionnera comme un onduleur offline.
Caractéristiques de l'onduleur
La durée de la protection électrique fournie par un onduleur est exprimée en VA (Volt-Ampère). On considère généralement que pour une protection électrique correspondant à une coupure électrique de 10 minutes, il est nécessaire de se doter d'un onduleur ayant une capacité égale à la puissance de l'ensemble des matériels raccordés à l'onduleur multiplié par un coefficient 1,6.
Lors du choix d'un onduleur, il est également important de vérifier le nombre de prises électriques qu'il possède.
Enfin, les onduleurs possèdent parfois une connectique (USB, réseau, parallèle, etc.) permettant de les relier à l'unité centrale, afin de permettre de commander son extinction en cas de panne de courant prolongée et ainsi sauvegarder l'ensemble des travaux en cours.
Il est à noter également que les onduleurs ne protègent pas les connexions téléphoniques, ainsi un ordinateur connecté à un onduleur ainsi qu'à un modem risque de voir ses composants endommagés si la foudre frappe la ligne téléphonique.

I. Assemblage d'un PC :
Sur un PC, il n'est pas rare de vouloir ajouter, modifier, changer un ou plusieurs éléments. Si vous devez en changer trop, mieux vaut parfois changer de PC pour repartir sur de bonnes bases. Quel que soit l'élément dont il est question, il y a des principes à connaître et des phobies à éliminer.
Les Outils :
Comme pour tout bon ouvrier, il vous faut de bons outils.
Un simple tournevis cruciforme, de taille moyenne, à la limite accompagné d'une pince (plate) à bec fin pour attraper un petit truc tombé dans le fond du boîtier, ou encore pour déplacer un cavalier. Comme il ne faut pas beaucoup d'outils, assurez-vous de la qualité de ceux-ci, sous peine d'endommager les vis et autres éléments fragiles du PC et de ne plus pouvoir les remonter ou démonter la fois suivante. Pour travailler correctement, ne vous installez pas sur un coin de table pour cinq minutes. Cela dure toujours plus longtemps que prévu. Utilisez donc une table propre, dégagée de tout bazar, et une petite boîte pour mettre les vis démontées
Des conseils :
L'électricité statique :
Avant de toucher quoi que ce soit dans un PC, il est préférable de manier le châssis de l'unité centrale ou quelque chose qui, peut vous décharger de l'électricité statique dont vous êtes porteur. Les composants électroniques, - dont les cartes sont extrêmement sensibles aux décharges statiques.
De l'air !!!
Il est difficile de tout bien ranger dans son PC mais les câbles sont trop longs, essayez de faire des petits paquets à l'aide d'élastiques ou de colliers en Nylon, ça fera toujours plus propre et, surtout, l'air circulera mieux dans le boîtier, et tous les périphériques vous en remercieront.
La garantie :
Faites très attention avant de toucher quoi que ce soit, assurez-vous que votre intervention ne rompra aucune garantie et, surtout, qu'il- est bien justifié de tout démonter...
autres conseils
- Dans tous les cas pensez à ouvrir votre boîtier et enlevez la poussière, au moins une fois par an, même celle sur les ventillateurs.
- Ne mettez pas trop de pâte thermique.
Si les 2 conseils ci-dessus ne sont pas prespectés, les ventillateurs vont générer plus de bruit et votre Pc va se mettre à chauffer plus (ex: plantage uniquement en période de canicule)
Assemblage
Tout le montage doit se faire en connaissance du mode d'emploi de la carte-mère.
1) Le processeur :
Installez d'abord le processeur (sur la carte-mère et son radiateur ) sans oublier de raccorder celui-ci à la carte mère. Pour ne pas abimer vos composants, je vous conseille de poser la carte mère sur son emballage lors du montage du processeur ou si vous avez pas de trop gros doigts, d'inverser l'étape 1 et 2 .
2) La fixation de la carte-mère dans le boîtier :
Commencez par chercher le sens de la carte mère dans le boîtier, grâces aux connecteurs qui apparaiterons au dos du boîtier. Faite attention à l'électricité statique. Certains composants sont très fragiles!
Fixez ensuite les entretoises au fond du boîtier. Celle-ci permetterons une isolation carte-mère/boîtier pour éviter tout court-circuit. Vérifiez l'emplacement de ces plots en fonctions des trous de fixation de la carte mère et des trous disponnible dans le boîtier. Il est important que la carte-mère soit fixée bien à plat et qu'aucune tension ne s'exerce sur elle.
3) Les cavaliers :
Regardez le mode d'emploit de la carte mère pour savoir comment placer les cavaliers selon votre besoin. Un cavalier est essentiel, c'est celui de Clear-CMOS, à changer de place si vous avez fait une mauvaise manipulation dans le bios .
4) Fils et LED :
Regardez la notice pour savoir comment brancher les LED. N'oubliez pas que celles-ci sont polarisées! (Ce qui n'est pas le cas du haut-parleur interne)
5) Les cartes :
Branchez ensuite les cartes PCI et la carte vidéo dans le port AGP.
6) La mémoire :
Ben, remplissez les slots mémoire! Vérifiez l'ordre dans lequelle la notice de la carte-mère le préfère, et comment placer vos deux barettes si vous voulez faire du Dual-Channel.
7) Les lecteurs :
Fixez les lecteurs au boîtier (Disque dur / lecteurs CD/DVD/Disquettes/Zip ...) puis reliez les à la carte-mère.
Cool L'alimentation :
Connectez tout vos périphériques à l'alimentation. Disques durs, lecteurs, carte graphique (si besoin), vetilos supplémentaires ou autres accessoires... sans oublier la carte-mère!
9) Un peu d'ordre :
Ces étapes ne sont pas forcément à suivre dans l'orde, mais c'est quand même ce qu'il y a de plus pratique. A vous de voir, mais vous risquez de tout monter et de devoir tout démonter si vous faites des erreurs! Essayer aussi de faire respirer votre boîtier! Mettez de l'ordre dans les cables et prévoyez peut-être un ou deux ventilateurs (en fonction de la capacité de votre boîtier)












II. Présentation du BIOS
Le BIOS (« Basic Input/Output System » traduisez « Système de gestion élémentaire des entrées/sorties ») est un composant essentiel de l'ordinateur, permettant le contrôle des éléments matériels.
Il s'agit d'un petit logiciel situé sur la carte mère de l'ordinateur dans une puce de type ROM (mémoire morte, c'est-à-dire une mémoire qui ne peut pas être modifiée), et une autre partie est dans un EEPROM (mémoire modifiable par impulsions électriques, d'où le terme flasher pour désigner l'action de modifier l'EEPROM).
Le POST
Le BIOS est le premier programme chargé en mémoire dès que vous allumez votre ordinateur.
Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait l'inventaire du matériel présent dans l'ordinateur et effectue un test (appelé POST, pour "Power-On Self Test") afin de vérifier son bon fonctionnement.
 Effectuer un test du processeur (CPU)
 Vérifier le BIOS
 Vérifier la configuration du CMOS
 Initialiser le timer (l'horloge interne)
 Initialiser le contrôleur DMA
 Vérifier la mémoire vive et la mémoire cache
 Installer toutes les fonctions du BIOS
 Vérifier toutes les configurations (clavier, disquettes, disques durs
Le BIOS peut également rendre des services au système d'exploitation en assurant la communication entre les logiciels et les périphériques, mais seulement pour les périphérique simples (clavier, écran, etc.).
Par exemple, le BIOS ne s'occupera pas de la communication entre le système d'exploitation et un scanner.
Si jamais le POST rencontre une erreur, il va essayer de continuer le démarrage de l'ordinateur. Toutefois si l'erreur est grave, le BIOS va arrêter le système et :
 afficher un message à l'écran si possible (le matériel d'affichage n'étant pas forcément encore initialisée ou bien pouvant être défaillant) ;
 émettre un signal sonore, sous forme d'une séquence de bips (beeps en anglais) permettant de diagnostiquer l'origine de la panne ;
 envoyer un code (appelé code POST) sur le port série de l'ordinateur, pouvant être récupéré à l'aide d'un matériel spécifique de diagnostic.
Si tout est correct, le BIOS émettra généralement un bip bref, signalant qu'il n'y a pas d'erreur.
Voici la liste des codes POST et de la signification des bips pour les 3 principaux constructeurs de BIOS :
 Phoenix - Phoenix BIOS POST code
 AMIBIOS - AMIBIOS POST code
 Award - BIOS Award POST code



Signification des bips pour les BIOS AMIBIOS
Nb de bips Signification Résolution du problème
1 Refresh failure
(erreur lors du rafraîchissement de la mémoire) Enficher correctement les modules de mémoire vive ou les changer
2 Parity Error
(erreur de parité) Enficher correctement les modules de mémoire vive ou les changer
3 Base 64K RAM failure
(erreur dans les 64 premiers Ko de la mémoire vive) Enficher correctement les modules de mémoire vive ou les changer
4 System timer not operational
(erreur lors du rafraîchissement) La carte mère doit être envoyée en réparation
5 Processor Error
(erreur du processeur) La carte mère doit être envoyée en réparation
6 Gate A20 failure
(erreur de la porte A20) Le clavier n'est pas connecté correctement ou bien son connecteur est mal enfiché sur la carte mère
7 Processor exception interrupt error
(erreur d'interruption du processeur) La carte mère doit être envoyée en réparation
8 Display memory read/write failure
(erreur de lecture/écriture sur la mémoire vidéo) La carte vidéo ou ses modules de mémoire sont mal enfichés ou bien sont avariés
9 ROM checksum error
(erreur de la somme de contrôle de la mémoire morte) La puce du BIOS doit être changée
10 CMOS shutdown register read/write error
(erreur de lecture/écriture lors de l'enregistrement dans le CMOS) La carte mère doit être envoyée en réparation
11 Cache memory problem
(problème de mémoire cache) Enficher correctement les modules de mémoire vive ou les changer
Signification des bips pour les BIOS Phoenix
Nb de bips Signification Résolution du problème
1-3-1-1 DRAM Refresh error
(erreur lors du rafraîchissement de la mémoire) Enficher correctement les modules de mémoire vive ou les changer
1-2-2-3 ROM checksum error
(erreur de la somme de contrôle de la mémoire morte) Enficher correctement les modules de mémoire vive ou les changer
1-3-1-3 Keyboard Controller Error
(erreur du contrôleur de clavier) Enficher correctement le clavier ou le changer
1-3-4-1 RAM error
(erreur dans la mémoire) Enficher correctement les modules de mémoire vive ou les changer
1-3-4-3 RAM error
(erreur dans la mémoire) Enficher correctement les modules de mémoire vive ou les changer
1-4-1-1 RAM error
(erreur dans la mémoire) Enficher correctement les modules de mémoire vive ou les changer
2-2-3-1 Unexpected interrupt
(interruption inattendue)

Pour le BIOS Award, seules les erreurs relatives à la vidéo font l'objet de signaux sonores, les autres erreurs sont envoyées sous forme de codes POST et sont affichées à l'écran. Ainsi un long bip, suivi de deux bips courts indique une erreur due aux périphériques vidéo (carte graphique). Dans ce cas il est nécessaire d'essayer d'enficher correctement la carte vidéo voire d'en changer.Tout autre bip indique une erreur due à la mémoire.
Le BIOS contient aussi généralement un programme qui permet de modifier les paramètres de la carte mère. Ce programme est appelé
III. Le SETUP
La plupart des BIOS ont un « setup » (programme de configuration) qui permet de modifier la configuration basique du système.
Ce type d'information est stockée dans une mémoire autoalimentée (à l'aide d'une pile) afin que l'information soit conservée même lorsque le système est hors tension (la mémoire vive est réinitialisée à chaque redémarrage).
Il existe de nombreux BIOS dans chaque machine :
 Le BIOS de la carte mère
 Le BIOS qui contrôle le clavier
 Le BIOS de la carte vidéo
et éventuellement
 Le BIOS de contrôleurs SCSI qui permettent de booter sur le périphérique SCSI, qui communique alors avec le DOS sans pilote supplémentaire
(Le BIOS de cartes réseau qui permettent de booter sur le réseau)
Lorsque le système est mis sous tension, le BIOS affiche un message de copyright à l'écran, puis il effectue les tests de diagnostics et d'initialisation. Lorsque tous les tests ont été effectués, le BIOS affiche un message invitant l'utilisateur à appuyer sur une ou plusieurs touches afin d'entrer dans le setup du BIOS.
Selon la marque du BIOS il peut s'agir de la touche F2, de la touche F10, de la touche DEL (sur les claviers français : "Suppr"), ou bien d'une des séquences de touche suivantes :
 Ctrl+Alt+S
 Ctrl+Alt+Esc
 Ctrl+Alt+Ins
Sur les BIOS Award le message suivant est affiché lors du POST :TO ENTER SETUP BEFORE BOOT PRESS CTRL-ALT-ESC OR DEL KEY
Ce message signifie « PRESSEZ "CTRL-ALT-ESC" ou la touche "DEL" pour entrer dans le "SETUP" avant le démarrage du PC »
CMOS ?
CMOS = Complementary Metal Oxide Semiconductor
C'est un type de puce capable de stocker des informations et de les conserver même quand l'ordinateur est éteind.
Leur contenu est maintenu par un faible courant électrique fourni par une pile. Ces mémoires peuvent être modifiée souvent sans dommage.
Le BIOS vient lire des informations dans cette mémoire quand vous allumez l'ordinateur. Il y stocke également la date et l'heure et vient régulièrement les mettre à jour.
Les mémoires CMOS sont plus lentes que celles utilisées pour le fonctionnement courant de l'ordinateur (la mémoire vive (RAM) est souvent de type DDRAM, SDRAM, EDO...).
Les CMOS ont l'avantage de consommer peu de courant par rapport à leurs grandes soeurs.

IV. Réinitialiser le BIOS
Dans la mesure où le setup du BIOS permet de modifier des paramètres matériels, il peut arriver que le système devienne instable, voire ne redémarre plus. Ainsi, lorsque cela arrive, il devient nécessaire d'annuler les modifications apportées au BIOS et de remettre les paramètres par défaut. Si l'ordinateur démarre et que l'accès au setup du BIOS est possible, celui-ci offre généralement la possibilité de rétablir les paramètres par défaut.
Sur les BIOS de type PhoenixBIOS, l'appui sur la touche F9 permet de rétablir les paramètres par défaut du constructeur.
Sur les BIOS de type AwardBIOS l'appui sur la touche F5 rétablit les paramètres précédents, l'appui sur F6 rétablit les valeurs par défaut du BIOS Award, enfin la touche F7 permet de rétablir les paramètres par défaut fournis par le contructeur de la carte mère.
Si l'accès au BIOS est impossible par la procédure standard, la plupart des cartes mères sont dotées d'un cavalier (jumper) leur permettant de rétablir les valeurs par défaut.
Il suffit de changer la position du cavalier, et de le laisser maintenu dans cette nouvelle position pendant une dizaine de secondes.

1. la 'version' d'un logiciel ?
Chaque fois qu'un programmeur ou une société créé un logiciel, il est habituel de le numéroter. A chaque amélioration, on augmente le numéro. Habituellement, la première version d'un logiciel est numéroté 1. Ensuite, à chaque amélioration, on augmente le numéro. Si la modification est mineure et souvent peu importante pour l'utilisateur, on augmente que par centième: 1.01, 1.02, etc. Si la modification est un peu plus importante et peut apporter un plus à l'utilisateur, on augmente les dizaines : 1.1, 1.2, 1.3, etc. En cas de refonte du logiciel ou de modification majeure du logiciel, on ajoute une unité : 2, 3, 4, etc.
Donc, en principe, une version plus élevée apporte des améliorations et de nouvelles fonctions. Le problème est que de nombreuses sociétés - dont Microsoft - augmentent les numéros de version de leur logiciels sans réelles améliorations pour l'utilisateur. Cela permet de doper les ventes.
L'exemple typique est le passage de MS-DOS 5 à MS-DOS 6 : le système lui-même est pratiquement inchangé. Seuls quelques logiciels (créés par des sociétés externes) ont été ajoutés. Mais le système lui-même n'apporte aucune nouvelle fonctionnalité.
Il arrive que les numéros de version soient notés 1.0.1.2 par exemple, pour mieux détailler les évolutions du logiciel.
Certaines sociétés - comme Microsoft - préfèrent utiliser des noms plus commerciaux que des numéros de version.
C'est ainsi qu'on a pu voir Windows 95 (qui est en fait Windows version 4.00) ou Windows XP (qui est Windows 5.1).
Conseil
Ne vous précipitez pas systématiquement sur les nouvelles versions des logiciels : même si ils apportent de nouvelles fonctions, vous n'en aurez probablement pas besoin.
L'exemple le plus typique est celui de Word (de Microsoft): tout le monde se précipite sur les nouvelles versions alors que la plupart des gens utilisent moins de 5% de ses possibilités.
La seule exception à cette règle concerne la sécurité: quand une faille de sécurité est découverte dans un logiciel, il est important de mettre à jour le logiciel (ou le système d'exploitation).
C'est aussi l'inconvénient des systèmes d'exploitaiton commerciaux comme Windows: Par exemple, Microsoft ne supporte plus Windows 95 et Windows 98.
Ce qui veut dire que si des failles de sécurité sont découvertes dans ces systèmes, elles ne seront pas corrigées.
Du coup, pour avoir un système sûr, vous serez obligé d'acheter Windows 2000 ou Windows XP.
2. Description du système d'exploitation
Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les ressources physiques (périphériques).
Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating System), est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de les transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque type de périphérique !

Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface homme-machine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité de la machine physique.
Rôles du système d'exploitation
Les rôles du système d'exploitation sont divers :
 Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du processeur entre les différents programmes grâce à un
 algorithme d'ordonnancement. Le type d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de l'objectif visé.
 Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire alloué à chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle». La mémoire virtuelle permet de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente.
 Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).
 Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne exécution des applications en leur affectant les ressources nécessaires à leur bon fonctionnement.
Il permet à ce titre de «tuer» une application ne répondant plus correctement.
 Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les droits adéquats.
 Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications.
 Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.
3. Les outils système
Le disque dur est un élément clé du PC. De sa bonne tenue dépendent les performances, la stabilité du système d'exploitation et la sécurité de vos données. L'entretien du disque est un élément souvent négligé alors que Windows intègre pourtant tous les outils nécessaires.
Ce sont en fait des programmes fort anciens, qu'on trouvait déjà sous Windows ME, 98, 95, et même Windows 3.1 (c'est-à-dire en fait DOS): SCANDISK.EXE et DEFRAG.EXE.
Le scandisk
Le scandisk vous permet de retrouver et (de temps en temps) de réparer des erreurs sur un disque dur.En ce qui concerne les disques durs, une vérification est à effectuer de temps en temps (surtout en cas de plantage fréquent).
Nettoyage du disque dur
Le nettoyage du disque dur (suppression des fichiers inutiles, etc.).
Windows intègre déjà un tel outil par défaut, assez fonctionnel et efficace.
Défragmentation :
Il est utile de défragmenter son disque dur au minimum une fois par mois. Faites le plus souvent si vous installez et désinstallez souvent des logiciels.
Il est préférable d'exécuter un Scandisk minutieux avant de lancer la défragmentation du disque dur. Voyez la procédure décrite plus haut (Scandisk).
4. Disquette système
Une disquette système, appelée parfois disquette de boot, est une disquette qui permet de démarrer l'ordinateur lorsque le système d'exploitation ne répond plus, dans le cas d'un virus par exemple. Cette disquette contient effectivement des informations spéciales qui permettent d'amorcer le système sans faire appel au disque dur. Il n'existe pas un seul type de disquette de démarrage: à chaque système d'exploitation sa disquette de démarrage.
Il est absolument nécessaire de posséder une disquette système, car c'est le seul moyen de pouvoir redémarrer l'ordinateur en cas de défectuosité du MBR si votre ordinateur ne vous permet pas de booter sur le CD-ROM !
Comment créer sa disquette d'amorçage?
Sous MS-DOS
 Insérer une disquette déprotégée vierge dans le lecteur a :
 Il suffit ensuite de taper la commande :
 format a: /s
 L'argument /s signifie "copier les fichiers système"
Sous Windows 95/98
 Insérer une disquette déprotégée vierge dans le lecteur a :
 Allez ensuite dans Very Happyémarrer / Paramètres / Panneau de configuration / Ajout Suppression de programmes / Disquette de démarrage Puis cliquez créer une disquette de démarrage
Sous Windows XP
 Insérer une disquette déprotégée vierge dans le lecteur a :
 Allez ensuite dans : Poste de travail Puis cliquez avec le bouton droit sur Formater, puis choisissez l'option Créer une disquette de démarrage MS-DOS.
Il est essentiel de protéger la disquette boot en écriture juste après l'avoir créée pour s'assurer qu'aucun virus ne l'aura contaminé d'ici le moment où vous en aurez besoin pour redémarrer votre ordinateur.
Que faire de sa disquette?
La disquette BOOT ne vous servira qu'à pouvoir réamorcer votre ordinateur sous MS-DOS après un plantage. Pour qu'elle soit "valable" il faut :
 Que la disquette BOOT ne soit pas infectée par un virus
 Avoir un antivirus sur disquette (qui fonctionne sous DOS)
 Avoir protégé la disquette en écriture pour qu'aucun virus ne puisse y trouver refuge après que vous ayez passé l'antivirus
 Les disques d'installation de votre système d'exploitation (si c'est un CD-ROM il faudra veiller à ce que les drivers de votre CD-ROM soient chargés lorsque vous bootez sur la disquette!)

.Notion de séquence d'amorçage
Les ordinateurs de type PC permettent de configurer l'ordre des périphériques sur lesquels un système d'exploitation est cherché au démarrage de l'ordinateur. Cet ordre appelé séquence de démarrage (en anglais boot sequence) peut être configuré dans le Setup du BIOS de l'ordinateur. Il permet par exemple de configurer l'ordinateur de telle façon à essayer de trouver un système sur le disque dur IDE, puis sur un lecteur de CD-ROM et enfin sur un lecteur SCSI.
Pour pouvoir démarrer sur la disquette système, il faut s'assurer qu'aucun périphérique situé avant le lecteur de disquette dans la séquence de démarrage ne possède de système d'exploitation. Par défaut la plupart des BIOS commencent la séquence de démarrage par le lecteur de disquettes.
Comment transférer les fichiers systèmes de la disquette vers le disque?
Lorsque le système a été réamorcé à l'aide de la disquette de démarrage et que le ou les disques durs ont été soigneusement vérifiés à l'aide d'un antivirus, vous pouvez transférer les fichiers systèmes de la disquette boot vers le disque dur afin de rendre possible l'amorçage à partir de ce dernier. Pour cela, il suffit de taper la commande suivante :
sys a: c:
Où a: et c: représentent respectivement les lettres associées à votre lecteur de disquette et au disque dur sur lequel le système s'amorce.
Les virus
Un virus est un simple programme, tout comme n'importe quel autre logiciel (traitement de texte, jeu, navigateur...). Le virus a pour principal but de se reproduire.
le virus efface ou modifie des fichiers, formate le disque dur, redémarre l'ordinateur, ouvre une porte dérobée dans votre ordinateur pour permettre aux pirates ou aux spammeurs d'en prendre le contrôle, ou encore d'autres choses.
Les conditions de déclenchement peuvent varier (date, nombre de redémarrages, etc.).
Comment se reproduit le virus ?
Il exploite 2 choses:
la naïveté des internautes ou
les failles de sécurité des logiciels (les erreurs de programmation)
Par exemple, il exploite la naïveté des internautes en leur demandant de lancer un programme ou de dézipper un fichier, ce que certains internautes font sans réfléchir.
Parfois certains virus s'insèrent dans des emails prétendant être un correctif de sécurité venant de Microsoft, ou bien une mise à jour provenant d'un éditeur d'antivirus. Parfois même en se faisant passer pour vos amis.
Mais la majorité des virus utilisent les failles des logiciels pour s'introduire dans l'ordinateur.


Les types des virus :
Bombe logique
La bombe logique est un programme tout à fait normal auquel on a ajouté une fonction "bombe" intégrée dans l'exploitation usuelle, soit lors de sa conception, soit après-coup. Un exemple classique est celui du programmeur qui introduit une fonction de destruction des données. Cheval de Troie
Le principe du cheval de Troie consiste à inclure, dans un programme spécifique, un fonction de que l'utilisateur ne voudrait pas exécuter (destruction par exemple). Un cheval de Troie n'a pas de fonction de duplication, et par conséquent il est important de le rendre attrayant, afin qu'il se diffuse largement. L'ensemble des chevaux de Troie est donc disjoint de celui des virus.
- CDIR.COM.
- ARC513.EXE
- NOTROJ.COM
- FLU4TXT.EXE
Les vers
Les vers sont des programmes qui ne détruisent pas d'information, mais qui ont pour but de saturer soit les télécommunications, soit les supports magnétiques.
Les virus mutants
Certains virus sont modifiés quelque peu par des personnes plus ou moins bien intentionnées. Bien que de la même base et utilisant le même mécanisme, il n'en sont pas moins une variante. On a vu déjà revenir de nouvelle variante de virus connu après un certain temps.
Les virus automutants
Certains virus, pour être moins reconnaissables, utilisent un encryptage pour le code, respectivement les données dont ils ont besoin. Cet encryptage peut varier d'une génération à l'autre; il n'est pas rare de voir 16 ou même 256 variantes d'encryptage pour un code. Cette manière de faire complique passablement la détection par les logiciels usuels.
Les virus furtifs
Les virus furtifs sont des virus qui utilisent des techniques de camouflage pour ne pas être détecté par le simple utilisateur. La technique la plus classique consiste à modifier la taille du fichier disque lors de l'examen du répertoire pour donner l'illusion que rien n'a été modifié.
Les virus défensifs
Ce type de virus essaye de camoufler sa présence par des astuces diverses. Une des plus classiques est de contenir des empreintes de divers virus qu'il dissémine sur le disque, de telle manière à faire croire qu'il y a d'autres virus, restant, par là même, noyé dans la masse.
Les dommages en résultant
Les dommages crées par les virus peuvent être de plusieurs types.
Il convient pourtant de rappeler que ce n'est que de manière très exceptionnelle que des dommages matériels ont lieu au niveau du PC.
Ces dommages peuvent être directs ou indirects, destructifs ou non, permanents ou temporaires. Nous allons en citer
-Dégradation des performances du système. Le virus Jérusalem.
- Modification de l'aspect de l'écran. Ping-Pong
- Les caractères se mettent à tomber vers le bas de l'écran. C'est le cas de Cascade.
- Des effets sonores peuvent avoir lieu. Vaccine, Oropax, Yankee Doodle sont de cette catégorie.
- Modification des fonctions du clavier .
- sortie de caractères farfelus sur les périphériques (LPT1 par exemple). C'est le cas de mix-1
- croisement de noms de fichiers .
- destruction de secteurs, fichiers, etc.
Antivirus ?
C'est l'ange-gardien de votre ordinateur : il veille à sa santé, le protège des virus et répare les dégâts en cas d'infection. Un antivirus est aujourd'hui indispensable. Mais comment détecte-t-il et élimine-t-il les virus ? Pourquoi faut-il le mettre à jour ? Est-ce qu'il peut réparer tous les fichiers infectés ? Zoom sur cet outil primordial.
Comment fonctionne un antivirus:
Sur demande expresse ou de façon discrète : l'antivirus utilise plusieurs moyens pour vous protéger. Parmi les plus connus, le scan complet de l'ordinateur. le scan permet d'analyser l'ensemble des fichiers un par un et de vérifier la présence d'un virus.
Pendant le scan, l'antivirus cherche les traces d'un virus à l'aide de sa base de signatures. Comme tout programme exécutable, les virus sont composés des codes. A chaque nouvelle découverte de virus, les éditeurs d'antivirus enregistrent ces codes appelés "signatures" et les intègrent dans la base de données de leur logiciel. La signature est composée d'une série de caractères incompréhensibles aux yeux de l'utilisateur, mais lisible par l'ordinateur.
Exemple : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Si vous copiez ces lignes dans un fichier texte et vous l'enregistrez en tant qu'exécutable avec une extension .com, votre antivirus le détectera comme un virus, car ces codes sont enregistrés dans sa base.
Surveillance en temps réel :
Le scan permet d'avoir une photo de votre système à un moment donné. Pour une protection en temps réel et en permanence, les antivirus utilisent un autre moyen : la surveillance en tâche de fond. Appelé aussi "moniteur", cet outil de l'antivirus fonctionne en permanence, sans que vous vous rendiez compte. Il surveille tous les fichiers entrants et sortants de l'ordinateur, analyse chaque nouveau document introduit par une disquette, téléchargé ou envoyé par e-mail. Cette surveillance en continue permet à l'antivirus de bloquer tout fichier considéré comme suspect.
Comme le scan, le moniteur se sert aussi de la base de signatures. S'il n'est pas mis à jour, l'antivirus ne peut pas détecter les dernières menaces. Mais beaucoup d'utilisateurs négligent la mise à jour ou ne la font pas assez souvent. Or un retard peut être parfois fatal : trois virus du niveau 3 et 4 sont apparus en une semaine à la fin du mois d'août. Autre souci : l'apparition des virus polymorphes, qui changent de signature à chaque infection.
Ce type de virus est difficilement détectable à l'aide des signatures.
Pour résoudre ces problèmes, les éditeurs ont développé le système de recherche heuristique. Indépendant des signatures, ce système détecte les virus grâce à l'intelligence artificielle. Il reconnaît les comportements considérés comme anormaux pour une application saine.
Exemple : lorsqu'on démarre un programme normal, il commence à chercher la ligne de commande des options. Or les virus affichent un autre comportement : ils cherchent des fichiers exécutables pour se multiplier, essayent d'écrire directement sur le disque ou déchiffrent leur code qui était crypté à l'origine (dans le cas des virus polymorphes) etc.. Si l'antivirus détecte une application qui montre plusieurs anomalies (contenir un code permettant de formater le disque dur, par exemple), il déclenchera une alerte virus.
Avec cette méthode, un antivirus peut stopper les virus encore inconnus ou qui ne sont pas dans sa base de signatures. Le risque de fausses alertes inhérent à la méthode (l'antivirus peut prendre un outil de formatage pour un virus, par exemple) est minimisé grâce à son utilisation simultanée avec d'autres outils, dont le contrôleur d'intégrité. Cet outil vérifie régulièrement certains éléments invariables des logiciels (comme la taille, la date de création etc..).
La modification de ces données est le signe de la présence d'un virus.

Réparation express :
Lorsqu'il détecte un fichier infecté, un antivirus le met d'abord en quarantaine pour empêcher la propagation. Il essaye ensuite de le nettoyer en effaçant le code du virus et en réparant les parties endommagées.
Cette action est possible lorsque le virus s'est propagé en ajoutant son code au code de l'application. Mais certains virus contaminent l'intégralité des fichiers, il est alors impossible de les récupérer. L'antivirus mettra ce fichier en quarantaine et proposera à l'utilisateur de le supprimer.
Sécurisation d'un PC
La sécurisation d'un PC peut avoir lieu à différent niveau. Elle doit être faite à tous les niveaux et doit être respectée par tous les utilisateurs si l'on veut éviter des dégâts.
Niveau 1 : Précontamination
Il s'agit en fait là des mesures préventives usuelles. Cela va de la notion de backup fait régulièrement et avec un tournus des supports, par les consignes précises et surtout jusqu'à l'information. Les virus informatiques ne sont pas à considérer comme des maladies honteuses que l'on camoufle.
Ci-dessous un exemple de consignes utilisateur données par Jean- Claude Hoff sous forme de dix points :
1.- Protéger systématiquement contre l'écriture toutes les disquettes originales en apposant un sticker opaque sur l'encoche (disquettes 51/4) ou en faisant apparaître le trou (disquette 31/2).
2.- Faire de même pour les disquettes destinées à la lecture seule.
3.- Effectuer régulièrement une sauvegarde des fichiers de données et en conserver plusieurs générations, car l'une d'entre elles peut être endommagée, irrécupérable ou déjà contaminée.
4.- Examiner, ou faire examiner, régulièrement les disques durs pour vérifier qu'ils ne sont pas contaminés.
5.- En exploitation normale (hors opérations de décontamination), ne jamais faire démarrer un microordinateur avec une disquette, mais plutôt utiliser le système implanté sur le disque interne à l'ordinateur.
Connaissance des ordinateurs mai 15, 1999 - 66 -
6.- Ne jamais transmettre ou utiliser des disquettes sans qu'elles aient été préalablement certifiées.
7.- En cas de symptômes confirmés de contamination, isoler immédiatement le mini-ordinateur : arrêter les traitements en cours, déconnecter l'ordinateur du réseau, ne plus utiliser le matériel, ne plus transmettre de disquettes, prévenir tous les utilisateurs concernés et prévenir, voire faire intervenir, les spécialistes internes ou externes.
8.- Toujours posséder en réserve une copie saine (disquette du constructeur ou certifiée saine) des logiciels du système d'exploitation.
9.- Toujours posséder une copie certifiée des utilitaires externes et des principaux programmes d'application.
10.- Transmettre sans délai toute disquette ou tout logiciel suspect vers les spécialistes internes ou externes.


Niveau 2 : Détection
La prévention commence toujours par un contrôle de la circulation des programmes dans un cadre réseau, et/ou des disquettes.
Une certification préalable de tout matériel entrant dans un service (à l'état décompacté si nécessaire) permet de limiter les risques.
Il en va de même avec les disquettes sortant d'un service, et ceci pour des raisons de responsabilité.
Niveau 3 : Diagnostic
En cas de doute, et même régulièrement, il convient de faire un diagnostic en examinant tous les supports.
Si un virus est détecté, il convient de l'identifier exactement afin de pouvoir mieux l'éliminer par la suite. Afin de pouvoir améliorer la lutte anti-virus, il convient de faire un copie des fichiers
infectés et de la remettre (respectivement remettre la disquette) de tout nouveau virus aux spécialistes, internes ou externes. Cela permettra d'identifier de manière sûre, voir de refaire le test plus tard avec de nouveaux outils, afin d'améliorer la prévention.
Niveau 4 : Elimination
L'élimination du virus est à faire de manière très méthodique et en utilisant les outils appropriés, qu'il s'agisse d'outils DOS ou spécifiques.
Il convient de garder en mémoire que le formatage est souvent une solution, mais qu'il existe des virus qui ne sont pas éliminés par cette action. Les spécialistes et les listes sauront expliquer exactement ce qu'il faut faire dans chaque cas.

Niveau 5 : Réparation
Il reste ensuite à réparer les dégâts crées par les virus.
En principe, une bonne organisation des sauvegardes permet une récupération proche du 100 %
Outils de prévention
Les outils de préventions sont multiples et de qualité fort variée.
Une technique souvent utilisée et efficace contre tous les virus consiste à utiliser une certaine redondance pour les fichiers et de la vérifier à chaque utilisation.
Cette technique est lourde à implanter et ne va que pour des postes utilisant un nombre restreint et surtout très stable de logiciels. Entrent dans cette catégorie tous les logiciels de checksums, CRC etc.
Il existe également des logiciels qui vont tester régulièrement les vecteurs d'interruption, voire le contenu de la mémoire, pour constater un éventuel changement, et le signaler.
Lorsque de tels logiciels constatent une modification, il affichent en général un message plus ou moins circonstancié. Ce message n'est utile que s'il n'apparaît qu'en cas de problème.
Les messages inutiles noient les messages importants et ont pour conséquence que l'utilisateur ne les lit plus.
Outils de diagnostic
Les outils de diagnostic sont multiples et variés. Peu sont sérieux et régulièrement mis à jour. Certains utilisent un nom porteur qui donne une impression de sérieux et ne détecte qu'un quart des virus existants, d'autres considèrent un virus mutant à 16 possibilités comme 16 virus différents... et augmentent ainsi le nombre de virus détectés.
Il convient donc de n'utiliser que des outils sûrs et éprouvés dans le cadre de la recherche des virus, et surtout de n'utiliser que des versions à jour.




















Cinq étapes pour éviter les pannes informatiques
Ne laissez pas les ordinateurs de bureau vous ralentir
Pour pouvoir prendre un ensemble de mesures pour minimiser, voire éliminer les risques de panne et de blocage de vos ordinateurs.
Afin d'assurer le bon fonctionnement des ordinateurs, suivez ces cinq étapes.
1. Mise à jour vers le système d'exploitation le plus récent
La stabilité du système d'exploitation est un élément clé de la fiabilité et de la disponibilité d'un ordinateur.
Le code contenu dans les versions les plus récentes améliore généralement le code intégré dans les versions précédentes.
C'est le cas de Microsoft Windows. Par exemple, Windows XP Professionnel, le dernier système d'exploitation de Microsoft, est beaucoup moins susceptible aux pannes que Windows 98 Deuxième édition, qui en est désormais séparé par deux générations.
Qu'est-ce qui rend Windows XP plus stable?
Compatibilité testée avec un large éventail de programmes
 Prise en charge améliorée d'imprimantes, de moniteurs, de lecteurs de CD-ROM et d'autres périphériques
 La protection des pilotes Windows permet d'éviter l'installation et le chargement de pilotes de périphériques défectueux, c'est-à-dire des pilotes qui provoquent des pannes ou des blocages système.
Vous trouverez plus de détails sur les améliorations de la fiabilité des applications d'entreprise sous Windows XP Professionnel. N'oubliez pas : lorsque vous procédez à la mise à jour de votre système d'exploitation, assurez-vous que vous disposez d'une version "authentique" du logiciel.
2. Ne négligez pas les logiciels antivirus :
Il ne se passe pas une journée sans qu'Internet ne véhicule un nouveau virus. Bien que la plupart de ces virus soient simplement ennuyeux, d'autres peuvent effacer ou corrompre les fichiers de votre disque dur et provoquer une panne de votre ordinateur.
Vous trouverez ici un bref récapitulatif des mesures de protection de l'ordinateur contre les virus :
 Installez un antivirus et mettez-le à jour régulièrement
 Restez vigilant lorsque vous ouvrez ou installez des fichiers, notamment ceux qui proviennent de messages électroniques, de téléchargements, de disquettes, de CD et de DVD.
 Demandez-vous toujours si la source du fichier est digne de confiance avant de faire quoi que ce soit.
3. Assurez-vous que les logiciels sont à jour
Les éditeurs de logiciels améliorent leurs produits de façon continue.
Ces mises à jour sont distribuées sous la forme d'ensembles de service qui réunissent les derniers pilotes, les composants, les mises à jour de sécurité, les outils, les pilotes de périphériques tiers, les correctifs et les modifications demandées par l'utilisateur. Ils constituent un facteur de stabilité du système d'exploitation de votre ordinateur.


4. Soyez vigilant lors de l'installation de nouveaux programmes ou logiciels
Les problèmes informatiques surviennent généralement à la suite de l'ajout de nouveaux programmes ou pilotes.
Les pilotes sont de petits programmes qui permettent à une imprimante, à une carte graphique, à une carte audio ou à tout autre périphérique de communiquer avec le système d'exploitation.
Si vous devez installer plusieurs nouveaux programmes ou pilotes, procédez étape par étape et assurez-vous que le système fonctionne correctement avant de passer à l'étape suivante.
Vous pouvez ainsi identifier de façon plus précise le programme qui est à l'origine d'un problème, le cas échéant. En outre, n'installez pas les pilotes simplement parce qu'ils deviennent disponibles.
Si votre ordinateur fonctionne correctement sans le nouveau pilote, conservez l'ancien. L'un des avantages de Windows XP Professionnel est que, contrairement à Windows 2000 et Windows 98, il dispose d'outils intégrés pour protéger votre ordinateur contre les programmes à problèmes.
La fonction Protection des pilotes Windows a déjà été mentionnée plus haut.
Si vous installez un pilote défectueux qui aurait échappé à cette fonction de protection, vous disposez toujours de la fonction de restauration des pilotes de périphériques de Windows XP pour rétablir le périphérique précédent.
Windows XP met également à votre disposition la fonction Restauration du système. Cette fonction rétablit l'état précédent de l'ordinateur en cas de panne système ou autre problème grave, le tout sans perte de données.
5. Prévoyez une protection contre les surtensions et une alimentation de secours
Ne négligez pas les risques liés à l'alimentation dans le cadre de votre stratégie de protection contre les pannes.
Les ordinateurs disposent de composants qui sont vulnérables aux fluctuations de tension.
Tout pic d'alimentation risque au minimum de réduire le cycle de vie de l'ordinateur.
Il risque également de provoquer une panne, voire de détruire votre système et les données qu'il contient.
un onduleur (UPS) offre non seulement une protection contre les surtensions, mais aussi une batterie de secours qui permet de continuer à utiliser l'ordinateur en cas de panne secteur.
Ceci permet d'éviter de perdre les données non enregistrées et de disposer d'une autonomie de 10 à 15 minutes.
Dans la mesure où un ordinateur lent peut être tout aussi frustrant qu'un ordinateur qui tombe en panne ou se bloque souvent, il est également recommandé de procéder régulièrement à des opérations de maintenance.
Des pratiques simples telles que la défragmentation du disque dur, la recherche d'erreurs sur ce dernier et la suppression des fichiers temporaires permettent d'améliorer la vitesse et les performances du système.
Utilisez la fonction Tâches planifiées de Windows pour automatiser la maintenance de votre ordinateur.
Conclusion :
L'informatique fait aujourd'hui partie intégrante de la majorité des entreprises, à un tel point que le métier d'informaticien s'est diversifié en une multitudes de fonctions spécialisées, touchant aux réseau , à la sécurité des systèmes et des équipements informatiques ….
L'évolution technologique très rapide au cours de ces dernières années a réduit considérablement la durée de vie du matériel et logiciel ce qui a rendre nécessaire la mise a jour , l'entretien , la maintenance et l'optimisation d'un Pc afin de prolonger sa durée de vie .
Donc il est nécessaire de connaître les mécanismes essentiels du fonctionnement des ordinateur, il faut pour cela une bonne connaissance de l'architecture des ordinateur du matériels et de l'organisation logicielle puisque les éléments, ainsi que leur évolutions sont intimement lies .






الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://1984.ahlamontada.net
 
la maintenance
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الاحلام الكبيرة :: دروس تعليمية :: الاعلام الالي-
انتقل الى: