MAINTENANCE INFORMATIQUE

 

 

Plan du cours (cliquez sur un lien pour aller directement à la partie qui vous intéresse)

 

PROTECTION DU SYSTEME INFORMATIQUE

TYPES DE MAINTENANCE

MAINTENANCE DES SUPPORTS DE STOCKAGE

EXERCICES AVEC CORRIGES

 

 

I-PROTECTION DU SYSTEME INFORMATIQUE

1.Causes du disfonctionnement du matériel (hardware)

Poussière

-La souris : En cours de fonctionnement, la bille de la souris ramasse de la poussière et s’encrasse (cas d’une souris à bille). Il arrive un moment où le pointeur n’obéit plus à ses mouvements sur le bureau.

-Le clavier : L’introduction de la poussière et des liquides dans le clavier crée le plus souvent des problèmes :

-Les touches qui ne répondent plus lorsqu’on les appuie.

-Le clavier qui n’est plus reconnu par le système d’exploitation de la machine.

La poussière qui s’accumule sur toute carte électronique crée le plus souvent des disfonctionnements au niveau des contacts des différents composants électroniques.

Humidité/eau

            La présence de l’humidité dans les circuits électroniques peut engendrer des courts-circuits et la rouille étant donné que l’eau conduit, même faiblement, le courant électrique.

Variation des tensions électriques (surtension électrique)

Le bloc d’alimentation distribue les tensions dans tous les compartiments de l’unité centrale. Il est relié au courant du secteur (220V).

            Une forte tension électrique peut endommager les circuits électroniques de l’ordinateur et provoquer l’arrêt du système.

 

2.Causes du disfonctionnement du logiciel (software)

Mauvaise manipulation

            Un grand nombre de disfonctionnements est lié aux mauvaises manipulations de l’utilisateur    l’instar du  non-respect des procédures de mise en marche et d’arrêt des logiciels (cas de Windows par exemple)

Présence des virus informatiques

Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté : ralentissement de la machine, difficultés d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.

Les sources d’infection sont multiples : un fichier exécutable infecté se trouvant sur un CD ou une clé USB contaminera le système lorsqu’on le chargera, un réseau possédant un poste infecté pourra à son tour contaminer les autres postes du réseau en très peu de temps.

, les programmes qu’on télécharge sur Internet peuvent avoir des fichiers infectés.

Les intrusions en réseau

            Un réseau mal sécurisé peut permettre aux personnes malveillantes de s’introduire dans un système informatique pour installer des programmes qui empêchent les logiciels de bien fonctionner-Une mauvaise manipulation peut favoriser une intrusion dans un réseau. Par exemple lorsqu’on valide un code par inadvertance, on ouvre la porte aux personnes malveillantes qui peuvent s’introduire dans la machine et créer des dommages.

Les conflits logiciels

            L’installation d’un nouveau programme peut créer des conflits logiciels qui perturbent la stabilité du système. C’est pourquoi on conseille toujours de créer un point de restauration avant d’installer un nouveau programme. En cas de conflit logiciel, on fait une restauration du système pour retrouver son état antérieur avant l’installation de ce nouveau programme.

 

3.Mesures de protection du système informatique

3.1-Protection du matériel

Protection du matériel contre la poussière et les liquides

            Les différents éléments du micro-ordinateur doivent être régulièrement nettoyés. Après le travail, ils doivent être protégés dans des sacs en tissus ou en plastiques appelés housses spécialement conçus à cet effet. Il faudrait aussi éviter de manger et de boire du coca lorsqu’on travaille car les particules solides ou liquides empêchent le matériel de bien fonctionner, le clavier par exemple.

Protection des supports de stockage

·         Le disque dur

Le disque dur possède des têtes de lecture qui peuvent s’abimer suite à un choc, ou lorsqu’elles trouvent un grain de poussière sur une piste, il faut donc :

-éviter les chocs qui peuvent endommager le disque.

-éviter d’ouvrir le disque dur.

·         Le CD-ROM/DVD

Les disques optiques doivent être gardés dans leurs pochettes car la face utile du disque prend la poussière ou se blesse facilement. Lorsque les têtes de lecture du lecteur du disque sont sales, il faut utiliser un cd de nettoyage.

·         Clés USB et Cartes mémoires

Il faut respecter les procédures de connexion et de déconnexion des supports amovibles, notamment l’éjection d’une clé USB avant son retrait de l’unité centrale.

Protection de l’alimentation en énergie électrique : Usage d’un onduleur/Régulateur de tension

Il est nécessaire d’intercaler entre le matériel et la prise du secteur un régulateur de tension, suivi d’un onduleur. Un onduleur est un appareil de protection qui joue deux rôles :

- il protège le matériel contre les surtensions

-il maintient, à l’aide d’une batterie incorporée, une alimentation permanente et autonome en cas des microcoupures d’électricité pour permettre à l’utilisateur de quitter les programmes normalement avant d’éteindre l’ordinateur (cas de coupure).

Connexion de l’onduleur :

            Le régulateur se connecte à la source d’alimentation, l’onduleur se connecte à son tour au régulateur de tension et à l’unité centrale de l’ordinateur, l’imprimante se connecte à l’onduleur.

Puissance de l’onduleur :

La puissance de l’onduleur doit être supérieure à la puissance des équipements qu’il supporte. Un onduleur de 600VA peut supporter un poste comprenant une UC, un écran et une imprimante : à plus d’un poste, il faut prévoir 1000VA et plus.

 

3.2-Protection du logiciel et des données

Usage d’un antivirus

            Bien qu’il n’existe probablement pas de règles préventives en mesure d’assurer une protection à 100% contre tous les virus connus et inconnus, le respect de certaines d’entre elles peut mettre à l’abri d’une attaque virale. Il faut :

-éviter les CD, les clés USB d’origine douteuse.

-effectuer des sauvegardes régulières, utiles dans le cas où il faut reformater le disque dur pour détruire un virus.

-installer un pare-feu (firewall) avant de relier l’ordinateur sur le réseau Internet. Parmi les pare-feu logiciels, on peut citer ZoneAlarm 7, Firewall Plus, etc.

-Installer un anti-virus.

            Les anti-virus sont des programmes conçus pour lutter contre les virus connus. Comme les nouveaux virus se créent chaque jour, il faut régulièrement effectuer la mise à jour de ces programmes afin qu’ils détectent et détruisent les nouveaux virus. Les logiciels anti-virus résidents savent tester les disquettes, Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme ; en cas d’infection, ils alertent avant que le virus ait le temps de s’activer.

 Leurs modes d’action sont :

-          La réparation du fichier 

-          La mise en quarantaine du virus : on isole le virus, il est présent mais reste inactif

-          La suppression totale du virus : le virus est détruit, mais parfois avec le fichier hôte.

             Il existe à l’heure actuelle des solutions payantes dont il faut renouveler la licence chaque année, faute de quoi on ne peut prétendre à une mise à jour de la base virale. Il existe également des solutions gratuites, tantôt développées par des indépendants, tantôt par de grandes sociétés qui éditent aussi des solutions commerciales. On peut citer, entre autres, Avast, AGV Antivirus, AntivirPersonal, Kaspersky Anti-virus, Norton Anti-virus, BitDefender Anti-virus, SMADV, etc.

Mettre à jour un antivirus : c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus

 

4.Risques liés à la non protection de son environnement du travail

Disfonctionnements/pannes

            Lorsque le microordinateur (unité Centrale, moniteur, imprimante, etc.) n’est pas protégé, il y a risque de panne électrique qui abime les circuits électroniques à l’intérieur. Ce qui peut éventuellement aboutir à une perte de matériel.

Perte des données

            Un crash du disque dur faisant suite à un choc ou une panne électrique met ce disque dur hors d’usage. De même, un programme malveillant (virus, trojan..) peut détruire une partie ou tout un fichier en entier.

La perte des données peut entrainer des dépenses considérables dans l’entreprise car il faut refaire la base de données, ce qui exige le déploiement des informaticiens et des sociétés de services informatiques.

Perte de crédibilité 

            Les plateformes numériques peuvent perdre des abonnés lorsqu’on constate que les comptes utilisateurs ne sont pas sécurisés. Par exemple, lorsque le serveur d’une plateforme numérique (Facebook, tweeter…) ou de transfert d’argent (Orange money, MTN mobile…) n’est pas suffisamment protégé, il y a risque d’intrusions d’où une perte de crédibilité.

Fuite des informations confidentielles

Les pirates informatiques profitent des failles du système pour accéder aux comptes bancaires des individus dans le but d’avoir accès à des renseignements personnels, d’autres pénètrent dans les ordinateurs d’autrui pour voler les mots de passe et les numéros importants ; assurance sociale, carte bancaire et carte de crédit pour lui soutirer de l’argent.

 

II-TYPES DE MAINTENANCE

Introduction : Enjeux de la maintenance informatique

La maintenance informatique vise à préserver les performances des matériels et des logiciels, mettre à jour  le système informatique et bien évidemment corriger les éventuels problèmes du parc informatique. Elle repose sur trois types d’interventions : sur le matériel, sur le logiciel et sur le réseau.

Un plan de maintenance efficace doit comporter trois volets :

-La maintenance préventive

-La maintenance corrective

-La maintenance évolutive

 

1.Maintenance préventive

La maintenance préventive ou de premier niveau regroupe les actions faites quotidiennement par l’utilisateur pour maintenir l’équipement en bon état.

Elle vise à réduire les risques de pannes auxquelles sont soumis les équipements d’un parc informatique. Son rôle est d’éviter le maximum d’arrêts de fonctionnement ou de ralentissement des ordinateurs, logiciels et équipement réseau. Elle peut être matérielle ou logicielle.

 

Au niveau matériel

Pour la mettre en œuvre, il est impératif de :

·         Eviter l’apparition des virus : éviter l’utilisation des clés, CD et DVD d’origine douteuse.

·         Sécuriser le système : usage des antivirus, antispywares et des pares-feux ;

·         Contrôler les câbles du système informatique : les branchements, isolation électrique et l’état physique.

·         Nettoyer les équipements

 

Au niveau logiciel

·         Scanner les supports de stockage avec l’antivirus.

·         Effacer les fichiers temporaires

·         Sauvegarder les données.

 

2.Maintenance corrective

Elle se fait lorsque la machine ne fonctionne plus par un technicien spécialisé. Elle a pour mission de remettre en état un logiciel ou un équipement afin qu’il soit capable de remplir sa fonction. Les opérations de maintenance corrective sont ponctuelles. Selon le problème rencontré, la maintenance corrective peut être palliative ou curative : dans le premier cas, le prestataire effectue un dépannage provisoire de l’équipement afin de perturber le moins possible l’activité de l’entreprise. Cette solution est fragile, et débouche ensuite sur la maintenance curative qui consiste à réparer l’avarie et à remettre le système dans son état initial.

Ø  Au niveau matériel

     

Elle se décline en plusieurs opérations diverses :

·         Modifier le réglage d’un équipement

·         Procéder à une réparation ou à un remplacement du matériel

·         Elimination des virus, malwares

·         Redémarrer l’ordinateur ou le logiciel

 

Ø  Au niveau logiciel

·         Prise en charge du nettoyage et de la correction des problèmes liés à l’utilisation régulière des ordinateurs.

·         Mettre à jour un système d’exploitation

 

3.Maintenance évolutive

            Elle vise à étendre les capacités de la machine.

III-MAINTENANCE DES SUPPORTS DE STOCKAGE

1.Nettoyer un disque dur

Nettoyer son disque dur consiste à trier son contenu afin de n'en garder que les fichiers réellement utilisés et supprimer les fichiers superflus qui s'accumulent avec le temps. La plupart de ces fichiers superflus sont des fichiers temporaires d’extension .tmp, installés provisoirement par le système d'exploitation ou créés par les applications, mais pas systématiquement supprimés par la suite.

Pour nettoyer un disque dur sous Windows 10, faire un clic droit sur le disque à nettoyer, clic gauche sur Propriétés et choisir Nettoyer.

 

Fig.20

 

2.Partitionner un disque dur

C’est une opération qui consiste à le fractionner. On divise un disque dur physique en plusieurs disques « logiques ». Un disque dur ne peut recevoir de données tant qu'il n'est pas partitionné. Il doit contenir au minimum une partition principale et une partition étendue.

·         Créer un nouveau lecteur logique

La partition étendue peut être subdivisée en plusieurs lecteurs logiques. Chaque lecteur logique se comporte comme étant un disque dur indépendant.

Sous Windows 10, sur la barre de recherche rapide, saisissez  Gestion de l’ordinateur, puis Gestion des disque et suivre les indications.

Fig.21                                                                                             

·         Identifier les partitions d’un volume

Lorsqu’un même disque physique est subdivisé (on dit aussi partitionné) en plusieurs répertoires. Le répertoire racine prend toujours la lettre C, les autres prennent les lettres D, E, F…

 

Fig.22

On partitionne généralement les disques de grande capacité, ceci permet d’avoir une partition sur laquelle est installé le Système d’Exploitation et des partitions pour le stockage des différentes données. Par exemple, une partition pour les photos, une partition pour les vidéos, une partition pour les sons etc.

3.Formater un disque dur 

En règle générale, un disque dur subit un double formatage afin de pouvoir être exploité :

-Le formatage dit « physique », ou de bas niveau, exécuté par le fabricant du disque, qui marque les pistes et les secteurs et élimine les éventuels secteurs défectueux.

-Le formatage « logique », ou de haut niveau, auquel l’utilisateur doit procéder après avoir partitionné son disque ou bien volontairement pour effacer tout le contenu du disque.

Sous Windows10, pour formater un lecteur, faire un clic droit sur l’icône du lecteur à formater, puis un clic gauche sur Formater.

Choisir un système de fichiers

De façon générale, un système de fichiers est une façon de stocker les informations et de les organiser dans des fichiers sur des mémoires secondaires (disque dur). Une telle gestion des fichiers permet de traiter et de conserver des quantités importantes de données, ainsi que de les partager entre plusieurs programmes informatiques.     

Les systèmes de fichiers les plus utilisés sont : 

·         FAT (File Allocation Table) utilisé sur MS-DOS, et certaines versions anciennes de Windows. La FAT attribue le nombre nécessaire de clusters (taille des blocs) à chaque fichier, dans l’ordre de leur disponibilité. Elle reste toujours utilisée sur les clés USB, les cartes SD (Secure Digital) ou cartes mémoires, ainsi que de très nombreux équipements mobiles qui utilisent ces supports. Les différentes versions sont : FAT12 ; FAT16 et FAT 32.

·         NTFS (New Technology File System) utilisé sur les nouvelles versions de Windows. La taille des clusters d’un volume sur NTFS est définie lors du formatage (entre 512 octets et 64 kilooctets). Si l’utilisateur ne précise pas la taille du cluster demandée, la valeur par défaut est en fonction de la taille du disque.

On appelle unité d’allocation ou cluster, la zone minimale que peut occuper un fichier sur le disque. En effet le Système d’Exploitation de la machine exploite les blocs qui sont en fait constitués de plusieurs secteurs. Un fichier occupera plusieurs secteurs (un cluster) même si sa taille est très petite. Sous Windows, un cluster peut avoir une taille d’environ 8 ko dans le système de fichiers NTSF. Un fichier de moins d’un octet occupe quand même un cluster

Configuration du disque dur après formatage et partitionnement

A l’issu du formatage et du partitionnement du disque, les zones enregistrées sont les suivantes :

-Une zone d’amorce sur le premier secteur d’un disque dur (tête 0, cylindre 0, secteur 1) que le microordinateur chargera avant tout accès au disque. Elle contient un code servant à vérifier la présence d’une table de partition correcte, puis l’existence d’une partition active pour un disque système. La table de partition contient   à son tour des informations de partitionnement du disque dur ainsi que l’indication de la partition active. C’est le « bloc de démarrage principal » ou le Master Boot Record (MBR). Sa taille est de 512 octets. Le MBR gère le lancement du système d’exploitation car il contient aussi une routine d’amorçage qui lance le système d’exploitation. La moindre altération de ce secteur peut rendre l’intégralité du disque illisible.

-Une séquence de chargement du système d’exploitation au début de la partition active.

-Une table de secteurs défectueux, en double exemplaire. Elle peut contenir une liste de secteurs qui ne seront pas utilisés.

-Une zone réservée inaccessible à l’utilisateur.

-etc.

4.Défragmenter un disque dur 

Les fichiers qui s’installent dans les blocs restés libres du disque se trouvent souvent éparpillés sur toute la surface de ce disque. On encoure les risques suivants :

-          Les opérations de lecture-écriture s’en trouvent ralenties.

-          Une récupération correcte d’un fichier effacé par accident peut être compromise.

La défragmentation consiste à rassembler les différents fragments (morceaux) d’un même fichier sur un même endroit afin de libérer de l’espace sur le disque.

Pour défragmenter un disque dur sous Windows 10, saisissez Défragmenter et optimiser les lecteurs dans la barre à recherche rapide et suivre les indications.

 

 

5.Créer un point de restauration 

C’est une opération qui consiste à enregistrer la configuration actuelle du système dans un fichier. Plus tard on pourra récupérer (restaurer) cette configuration en cas de disfonctionnement. La restauration du système est une action qui permet de remettre l'ordinateur à un état précédent en cas de problème, sans perte de fichiers de données personnelles. La restauration du système modifie les fichiers système et certains fichiers d'application, et crée automatiquement de nouveaux points de restauration. Ces points de restauration permettent de ramener le système à un état antérieur.

 

 

 

 

Sous Windows 10, pour créer un point de restauration/restaurer un système, dans la barre de recherche rapide, saisissez Créer un point de restauration.

 

6.Scanner une unité de stockage ou un fichier 

            C’est une opération qui consiste à parcourir l’unité de stockage ou le fichier à la recherche des virus informatiques à l’aide d’un anti-virus.

NB : Ne pas confondre avec Scanner une image qui est une opération qui consiste à reproduire cette image sur l’écran de l’ordinateur à l’aide d’un périphérique d’entrée appelé scanner (numériser l’image)

EXERCICES

 

CONTROLE DE CONNAISSANCES

1- Citer 02 causes de disfonctionnement du matériel informatique.

2- Citer 02 causes de disfonctionnement du logiciel informatique.

3- Citer 02 exemples de protection du matériel informatique

4- Citer 02 exemples de protection du logiciel informatique

5- Pourquoi doit-on protéger le matériel informatique ?

6-Citer quelques risques liés à la non protection d’un système informatique.

 

EXERCICE I:

1-Définir : virus, malwares.

2-Citer quelques malwares.

3-Citer 02 manifestations de la présence d’un virus dans un ordinateur.

4-Citer quelques modes de contamination des virus.

5- Citer 02 logiciels antivirus.

6- Citer 02 modes d’actions d’un antivirus.

 

EXERCICE II:

1-Définir : maintenance informatique, panne

2-Citer trois types de maintenance ainsi que leurs objectifs.

3-Citer 03 actions relevant :

a- de la maintenance préventive

b- de la maintenance évolutive

4-Que signifient les expressions :

a-scanner une image,

b-compresser un fichier

c-scanner un fichier ?

 

EXERCICE III:

    1- Énoncer en deux lignes maximum chacun des processus suivants :

-Formater une clé USB :

-Mettre en quarantaine un virus 

2- Donner en deux lignes, le rôle d’un pilote de périphérique dans un système informatique  

3- Compléter les phrases suivantes :

a)    Défragmenter un disque dur est une opération qui consiste à…………………………………

b)   Sauvegarder les données est une opération qui consiste à ……………………………

 

EXERCICE IV :

1-Un vendeur d’ordinateur vous propose un ordinateur portable possédant les caractéristiques suivantes : 3,4GHZ, 10 Go, 512 Mo, 15’’. Que représente chacune de ces informations           

2-Donner deux mesures de sécurité pour protéger les données d’un ordinateur portable.

3-Un ordinateur portable est très souvent accompagné d’un équipement permettant de lui fournir l’énergie électrique. Comment appelle-t-on cet équipement ?                     

4-Donner un des noms du port utilisé pour brancher une souris à un PC ?                      

5-Donner  le nom d’un appareil qu’on peut utiliser pour protéger  un ordinateur  contre les fluctuations du courant électrique.

 

EXERCICE V :

1-Un filtre écran permet de :

a)    Protéger l’écran

b)    Protéger les yeux de l’utilisateur

c)    Améliorer les couleurs de l’écran

2-Lorsque les contacts d’une souris prennent de la poussière :

a)    Le pointeur disparait de l’écran

b)    Le pointeur change de forme

c)    Le pointeur reste visible, mais n’obéit plus aux mouvements

3-Lorsque le clavier est contact avec de la poussière ou des liquides :

a) il est automatiquement désinstallé

b) certaines touches ne répondent plus

c) Il faut le réinstaller

4-L’onduleur permet aussi de :

a)    Maintenir l’ordinateur allumé pendant les microcoupures d’électricité pour un temps

b)    Lutter contre les virus informatiques

c)    Faciliter l’ouverture des fichiers

5-Un antivirus est dit « résident » lorsqu’il peut :

a)    Détruire tous les virus connus et inconnus.

b)    Tester une clé USB à chaque fois qu’elle est introduite dans l’ordinateur ;

c)    Peut mettre tous les virus en quarantaine

 

EXERCICE VI: Faire correspondre les éléments de la colonne A à ceux de la colonne B

Colonne A

Colonne B

1-Filtre écran

2-Onduleur

3-Cd de nettoyage

4-Smadav

5-Housse

a-lutte contre les virus       

 b- attenue les effets de la lumière de l’écran

c-protège le matériel contre la poussière

d-rend la tête de lecture propre

e-protège le matériel contre les coupures et les surtensions

 

EXERCICE VII: 

            Votre père possède un ordinateur qui, depuis 03 mois manifeste un ralentissement inhabituel. Les fichiers s’ouvrent très lentement, parfois on observe la destruction de certains fichiers. Il sollicite votre aide pour résoudre ces problèmes.

1-Citer 03 causes possibles de ralentissement d’une machine

2-Citer 02 causes possibles de destruction des fichiers

3-Proposer des solutions possibles de résolution pour chacun de ces problèmes.

 

EXERCICE  VIII:

            Paul possède un vidéoclub et une discothèque. Pour bien gérer ces deux activités, il achète un ordinateur doté d’un disque dur de 1000Go. Son vendeur le conseille de partitionner le disque dur de cet ordinateur en 03 partitions :

-01 partition pour ses programmes,

-01 partition pour enregistrer la musique qui l’aidera à graver les DVD destinés à la vente,

-01 partition pour enregistrer les vidéos qu’il projettera dans sa salle de vidéoclub.

N’étant pas informaticien, Paul sollicite votre aide pour mieux comprendre de quoi il est question.

1-Que veut dire « partitionner un disque dur » ?

2-Après avoir partitionné un disque, quelle opération doit suivre ?

3-Pourquoi doit-on partitionner un support ?

 

EXERCICE IX:

Votre Lycée est un centre pratique de l’informatique aux examens de fin d’année. La salle d’informatique est équipée de 20 ordinateurs numérotés du POSTE 1 jusqu’au POSTE 20. A deux semaines des examens pratiques, vous êtes sollicité pour réviser les postes 1, 2 et 3. Au niveau du poste 1, vous constatez un ralentissement de la machine, des fichiers détruits. Le poste 2 présente un disque dur apparemment plein, d’ailleurs l'éditeur de disques a donné le graphique ci-dessous qui correspond à la répartition des fichiers sur le lecteur "C:".

 

Le poste 3 quant à lui présente une instabilité depuis qu’on a installé un nouveau logiciel, Winzip pour compresser les fichiers lors de la dernière séance de TP.

        D’après vos connaissances en informatique et en vous inspirant des observations ci-dessus énumérées :

1-Identifiez pour chaque poste une cause probable des problèmes constatés.

2-Proposez pour chaque poste une méthode de résolution du problème.

3-Pour chaque poste, trouvez un moyen de prévention de ces problèmes.

 

EXERCICE X : 

            La restauration de Windows enregistre un état du système dans un point de restauration. Ce dernier est stocké dans un dossier caché « système volume information « Windows Crée des points de restauration à des diverses occasions afin de pouvoir revenir en arrière en cas de bugs. Vous pouvez restaurer Windows c.-à-d. récupérer l’état du système avant le dernier point de restauration en cas de problème. En clair, la restauration est une fonction importante pour résoudre les problèmes de Windows.

            A partir du texte ci-dessus et de vos connaissances en informatique, répondez aux questions suivantes :

1-Définir : bug informatique.

2-Pourquoi doit-on créer des points de restauration ?

3-Quelle est la procédure pour créer manuellement un point restauration

 

EXERCICE XI :

L’ordinateur de Paul fonctionne bien. Mais son disque dur semble déjà plein et il décide d’installer un logiciel pour compresser ses fichiers. Seulement, après l’installation de son nouveau logiciel qui semble normal, son ordinateur donne des signes de ralentissements très accentués. Paul se rend compte qu’il y a un conflit logiciel provoqué par l’arrivée du nouveau programme.

1-Cite 02 utilitaires de compression des fichiers sous Windows.

2-Quel(s) précaution(s) devrait prendre Paul avant l’installation d’un nouveau programme ?

3-Donner la procédure pour remettre la machine de Paul (restaurer) comme elle était avant l’installation du nouveau programme ?

EXERCICE XII: 

1-a-Définir : corbeille 

    b-Peut-on récupérer  un fichier dans une corbeille ?

    c-Quelle est la procédure pour supprimer définitivement un fichier ?

2-Le mode « sans échec «  est une option de résolution des problèmes de  Windows  qui démarre l’ordinateur  dans un état limité c.-à-d. avec ses caractéristiques  minimales. Seuls les fichiers et les pilotes de base nécessaires à l’exécution de Windows démarrent.

Comment accède-t-on au « mode sans échec » sous Windows 10?

3-Cite 05 actions nécessaires pour nettoyer un disque dur.

EXERCICE XIII:

Vous êtes employé dans une entreprise ; l’image ci-dessous présente votre ordinateur de bureau et un ensemble d’informations qui le concernent.

 

 

1. Vous voulez mettre en marche votre ordinateur le matin afin d’achever le travail laissé la veille. Seulement vous constatez qu’il ne s’allume pas. Vous scrutez l’élément 2 de l’extérieur et découvrez qu’un câble s’y est déconnecté. De quel câble s’agit-il ?

2. Vous avez démarré l’ordinateur mais votre secrétaire passant à proximité par inadvertance laissé tomber sur l’élément 1 le dictionnaire qu’il tenait en main ce qui provoque un long sifflement de l’ordinateur. Qu’est-ce qui est à l’origine de ce sifflement ?

3. Comment appelle-t-on le programme qui vérifie l’état de l’ordinateur pendant la phase de démarrage ?

4. Que représentent les indications positionnées à coté pour cet ordinateur ?

5. Quelle est la longueur d’instruction du système d’exploitation de cet ordinateur ?

6. Quelle est la capacité du disque dur de cet ordinateur ?

7-Quel est le nom de la carte d’extension qui peut nous renseigner sur le sigle VGA ?

8. Comment mesure-t-on la taille de l’élément 3 ?

9. Quel exemple de matériel peut-on utiliser pour protéger cet ordinateur contre les coupures et les fluctuations intempestives de l’alimentation en courant électrique 

 

CORRIGES

CONTROLE DE CONNAISSANCES

1- Poussière, humidité, fluctuation du courant électrique …

2-Présence des virus, mauvaise manipulation, conflits logiciels …

3- Usage des housses(poussière)

-Usage des CD de nettoyage (support de stockage).

-Usage d’un onduleur + Régulateur de tension (fluctuation du courant électrique).

4-Usage d’un antivirus

- Formation des utilisateurs.

5-permettre un fonctionnement normal,

-éviter les pannes.

6-Disfonctionnements/pannes.

-Perte des données à cause des virus.

-Fuite des informations confidentielles à cause des intrusions dans le système d’information.

EXERCICE I:

1- Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté 

-Un malware (programme malveillant) est un logiciel destiné à nuire ou à abuser des ressources du système.

NB : Le malware peut être installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions, ou modifiant les données. Ainsi, les données confidentielles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes.

2-. Virus, Cheval de Troie (trojan), bombes logiques, vers, etc.

3-Ralentissement de la machine,

-difficultés d’accès aux fichiers,

-destruction des fichiers,

-reformatage du disque dur, etc.

4-Usage des CD et clés USB d’origine douteuse,

   -Contamination à travers les réseaux informatiques (internet).

5- Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...

6-Modes d’action l’antivirus :

-          La réparation du fichier 

-          La mise en quarantaine du virus : on isole le virus, il est présent mais reste inactif

-          La suppression totale du virus : le virus est détruit, mais parfois avec le fichier hôte (fichier qui l’héberger).

EXERCICE II:

1-Maintenance informatique : C’est une opération qui vise à préserver les performances des matériels et des logiciels, mettre à jour le système informatique et bien évidemment corriger les éventuels problèmes du parc informatique.

Panne : C’est un état de non fonctionnement d’un appareil.

2- Maintenance préventive ou de premier niveau : regroupe les actions faites quotidiennement par l’utilisateur pour maintenir l’équipement en bon état.

- Maintenance curative ou corrective : se fait lorsque la machine ne fonctionne plus, par un technicien spécialisé. Elle a pour mission de remettre en état un logiciel ou un équipement afin qu’il soit capable de remplir sa fonction.

Maintenance évolutive : vise à optimiser, à étendre les capacités de l’ordinateur.

3-

a) Maintenance préventive

-Nettoyer les équipements

-Scanner les supports de stockage avec l’antivirus.

-Effacer les fichiers temporaires

-Sauvegarder régulièrement les données.

- Sécuriser le système : usage des antivirus, antispywares et des pares-feux. 

 

b)- Maintenance évolutive :

-Optimiser la mémoire RAM : augmenter la capacité mémoire en insérant des barrettes mémoire sur des emplacements disponibles sur la carte-mère de l’unité centrale.

-Outiller la carte mère : insérer sur une carte-mère des cartes d’extension permettant d’augmenter les fonctionnalités de celle-ci : carte TV, carte FM, etc.

-Optimiser son ordinateur : choisir les conditions maximales de fonctionnement (overclocking). Par exemple, imposer la puissance maximale au processeur, la taille maximale de la mémoire vive et la taille maximale du disque dur.

4)

a-Scanner une image: C’est une opération qui consiste à reproduire cette image sur l’écran de l’ordinateur à l’aide d’un périphérique d’entrée appelé scanner (numériser l’image)

b-.Compression de fichier : C’est une opération qui consiste à réduire la taille  d’un fichier afin de réduire  l’espace de stockage ou de faciliter la transmission.

c-Scanner un fichier : C’est une opération qui consiste à parcourir l’unité de stockage ou le fichier à la recherche des virus informatiques à l’aide d’un antivirus.

 

1- Formater une clé USB : Opération permettant de structurer une clé USB selon un agencement déterminé. (Opération permettant d’effacer le contenu d’une clé USB ou de l’activer et la rendre utilisable)

Mettre en quarantaine un virus : C’est une opération qui consiste à isoler un virus à l’aide d’un antivirus .Le virus reste présent, mais  inactif.

2- Permet à l’unité centrale de reconnaître un périphérique et procéder à son installation.

3- a) Défragmenter un disque dur est une opération qui consiste à regrouper les fragments d’un fichier éparpillés sur la surface du disque pour libérer de l’espace disque et faciliter l’accès.

b) Sauvegarder les données est une opération qui consiste à conserver les données dans un support pour une utilisation ultérieure.

 

EXERCICE IV :

1- 

      3,4 Ghz est la fréquence (vitesse) du processeur

      10 Go est la capacité du disque dur

       512 Mo est la capacité de la RAM

       16’’ est la taille de l’écran

2- installer un anti-virus. 

   -sauvegarde régulière des données sur des supports externes.

3-Batterie

4-port USB ;

-Port PS/2 ;

-Port série (obsolète)

5- Onduleur

EXERCICE V : 1-b ,2-c, 3-b,4-a ,5-b

EXERCICE VI: 1-b,2-e,3-d,4-a,5-c

EXERCICE VII :

1-Présence d’un virus

-Fragmentation du disque dur

-Existence de beaucoup de fichiers temporaires qui occupe de l’espace inutilement.

-Insuffisance de la RAM

2-Présence d’un virus,

-Mauvaise manipulation.

3-Usage d’un antivirus pour détruire les virus

-Augmenter la taille de la RAM pour augmenter l’espace de travail.

-Nettoyer le disque dur pour augmenter l’espace de stockage.

-Défragmenter le disque dur pour augmenter l’espace de stockage et faciliter l’accès.

 

EXERCICE  VIII:     

1- C’est une opération qui consiste à le fractionner. On divise un disque dur physique en plusieurs disques « logiques », chaque disque logique se comportant comme un disque dur indépendant.

2- Formater chaque partition.

3- On partitionne généralement les disques de grande capacité, ceci permet d’avoir une partition sur laquelle est installé le Système d’Exploitation et des partitions pour le stockage des différentes données. Par exemple, une partition pour les photos, une partition pour les vidéos, une partition pour les sons etc.

NB : le partitionnement n’est pas obligatoire et pas toujours nécessaire.

 

EXERCICE IX:

1-Poste1 : présence probable d’un virus.

  -Poste 2 : disque dur fragmenté.

  -Poste 3 : conflit logiciel.

2-Poste1 : scanner avec un antivirus.

  -Poste 2 : utiliser l’utilitaire de défragmentation de Windows.

  -Poste 3 : restaurer la machine au dernier point de restauration.

3-Poste1 : installer un antivirus résident.

  -Poste 2 : défragmenter régulièrement le disque afin d’optimiser les opérations de     lecture/écriture.

  -Poste 3 : créer régulièrement des points de restauration.

EXERCICE X : 

1- Les bugs sont des erreurs de conception ou de programmation dans les logiciels, qui peuvent causer des comportements incorrects.

2- Afin de pouvoir revenir en arrière lorsque en cas de problèmes. Par exemple, l’installation d’un nouveau logiciel a créé des conflits logiciels.

3- Dans la barre de recherche rapide, saisissez Créer un point de restauration. Puis choisir Créer dans la boîte de dialogue Propriétés système.

EXERCICE XI :

1- Winzip et Winrar.

2-Créer des points de restauration.

3- Dans la barre de recherche rapide, saisissez Créer un point de restauration. Puis choisir Restauration du système dans la boîte de dialogue Propriétés système.

EXERCICE XII: 

1- a-La corbeille est un dossier système vers lequel vont les dossiers supprimés par Windows.

NB : En effet, lorsqu’un utilisateur supprime un fichier ou un dossier, Windows ne le supprime que logiquement en le mettant dans la corbeille.

b-oui (on dit qu’on restaure ce fichier).

c-Double clic sur l’icône de la corbeille,

    Sélectionner le fichier

   Clic gauche sur Supprimer

2-Pour activer le mode sans échec sous Windows, il faut appuyer plusieurs fois la touche F8 au démarrage. Choisir l’option« mode sans échec » 

NB : Peut changer selon le type de BIOS.

3-Utiliser l'utilitaire de nettoyage du disque intégré dans Windows,

-utiliser l’application Ccleaner,

-vider la corbeille,

-Désinstaller les logiciels inutiles,

-compresser les données,

-vider le cache internet,

-supprimer les fichiers temporaires tmp.

EXERCICE XIII :

1. Câble d’alimentation

2. Le dictionnaire maintient plusieurs touches du clavier enfoncées ce qui provoque le sifflement.

3. Le BIOS

4. Les caractéristiques de l’ordinateur

5. La longueur d’instruction du système d’exploitation est de 64 bits.

6. La capacité est 500Go

7. C’est la carte graphique

8. On mesure la longueur de la diagonale de l’écran et on convertit le résultat obtenu en pouce (1 pouce= 2,54cm)

9. Il y a l’onduleur ou le régulateur de tension

 

 

Avez-vous un exercice a proposer?Cliquez-ici