• Aucun résultat trouvé

[PDF] Cours maintenance des Postes de Travail | Cours informatique

N/A
N/A
Protected

Academic year: 2021

Partager "[PDF] Cours maintenance des Postes de Travail | Cours informatique"

Copied!
68
0
0

Texte intégral

(1)

SUPPORT DE FORMATION

COURS DE MAINTENANCE DES

ORDINATEURS PARTIE I

Filière : Licence professionnelle

Maintenance et Réseaux Informatiques

COULIBALY N’DA Joseph

Ing. des Télécommunications et Electr. et Maint. Inform. UPIB

DESCRIPTION ET PROGRAMME Objectifs du cours :

Maintenance (entretien) des ordinateurs

1. Utilisation des outils et dispositifs électroniques d'évaluation de base 2. Utilisation des matériels et logiciels de diagnostic

3. Installez les périphériques tels que des imprimantes, des conducteurs de disque et des conseils d'option

4. Matériel et logiciel installés dans diverses configurations communes 5. Dépannez les problèmes avec de diverses configurations communes de hardware/software

6. Dépannage des problèmes avec de diverses configurations communes de hardware/software

7. Description de l'architecture de base du PC

8. Installation et dépannage des problèmes de base avec des câbles d'imprimante et de modem

9. Manuels techniques d'utilisation 10. Entretien périodique

11. Description des concepts liés aux opérations d'impression et identification des composants spécifiques d'imprimantes

12. Soin et service des techniques et problèmes communs avec les types d'imprimantes les plus courants.

2

Programme de la formation :

I. Architecture du Micro-ordinateur 1. Interface de matériel et de logiciel 2. Composants d'équipement de base 3. Logiciel de logiciel d'exploitation 4. Périphériques

II. Introduction aux techniques d'entretien et de réparation 1. Outils de base

2. Entretien d'utilisateur

3. Entretien de niveau de conseil 4. Entretien de niveau de morceau 5. Entretien avancé

III. Introduction au diagnostic d'ordinateur 1. Détection des erreurs

(2)

2. De résolution des problèmes

3. Procédures d'initialisation de système 4. Installation de zone de travail

IV. Maintenance préventive et corrective V. Diagnostic

1. Diagnostic courant

2. Employer le logiciel diagnostique 3. Diagnostic de dépannage

VI. fichiers séquentiels de configuration 1. Concepts d'unité de disques

2. Modules de gestion de périphérique 3. Dossiers de configuration

4. Fichiers séquentiels

VII. Installation de matériel et dépannage de base 1. Imprimeurs 2. Unités de disque 3. Moniteurs 4. Conseils d'option 5. Dispositifs de communications 6. Souris 7. Mémoires

8. Soin et service des imprimeurs

9. Problèmes communs avec des imprimeurs VIII. Installation de logiciel et dépannage de base 1. Considérations automatisées d'installation 2. Installation manuelle

3. Personnalisation

4. Configuration au matériel et aux périphériques 5. Configuration de l'imprimante

3

I. Architecture du Micro-ordinateur A Interface matériel - logiciel

Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L'interface désigne ainsi ce que chaque élément a besoin de connaître de l'autre pour pouvoir fonctionner correctement.

Il existe différentes sortes d'interface. Par exemples l’interface homme-machine et interface informatique.

Une interface homme-machine permet d'échanger des informations entre l'utilisateur humain et la machine. Pour que cette communication soit la plus simple à faire et à réaliser, on utilise différents éléments. Les périphériques d'entrée, comme le clavier, la souris, ou le scanner permettent à l'homme de donner des renseignements ou des ordres à la machine. Les

périphériques de sortie comme l'écran, des diodes ou l'imprimante permettent à la machine de répondre aux ordres et d'afficher des informations.

L'écran est un élément important et peut afficher du texte simple aussi bien qu'un

environnement graphique élaboré. L'un des buts de la discipline est ainsi de donner des outils et des éléments pour mettre en forme au mieux cet environnement, et ainsi permettre à l'homme l'interagir plus agréablement ou plus efficacement avec la machine.

L'interface Web est un exemple d'interface homme-machine constituée de pages web. Par exemple, Amazon est une interface web pour faire des achats à distance. Une interface Web

(3)

l'interface web sont un logo, un menu de fonctionnalités et un moteur de recherche. Souvent elle permet d'échanger des informations avec une base de données.

Une interface peut être encore définie en informatique comme un arrangement de conception logicielle pour permettre la modularité et la réutilisation de code. Pour une bibliothèque logicielle on parle d'interface de programmation. Pour un objet logiciel, défini par la

programmation orientée objet, on parle simplement d'interface. L'interface qui est présentée à l'utilisateur est nommée interface utilisateur, elle donne accès aux fonctions du programme par le biais du clavier et de la souris tout en les représentant d'une manière graphique. Mais l’interface dont il est question dans ce paragraphe est l’interface ‘HARDWARE’ - ‘SOFTWARE’. En sorte, l’interface entre le ‘MATERIEL’ et le ‘LOGICIEL’. Ces deux notions sont en effet intimement liées comme le montre la figure où sont représentés l’UNITE CENTRALE et ses périphériques.

4

(Figure 1)

B Composants HARDWARE de base

Nous allons nous intéresser dans cette rubrique essentiellement à l’unité centrale. Les composants de base de l’unité centrale sont classiques.

Mais avant d’y revenir, voyons le schéma organisationnel d’un PC. Figure : SCHEMA ORGANISATIONNEL d’un PC

D'un point de vue très schématique un ordinateur est un système de traitement de d'informations. L'information est stockée :

• en mémoire vive (RAM) accessible en lecture / écriture

• en mémoire morte (ROM) accessible en lecture seule

• ou sur des supports de stockage de masse (Disque Dur, Disquettes, Cdrom, etc.) Nous allons nous intéresser à présent un peu plus à l’unité centrale.

5

Unité Centrale

Face Avant

L'Unité Centrale (parfois appelée boîtier) est chargée de regrouper les éléments les plus importants d'un ordinateur, à savoir :

• Carte mère (sur laquelle on connecte micro-processeur et mémoire)

• Périphériques de stockages de l'information (Disque Dur, Disquettes, ...)

La forme du boîtier de l’Unité Centrale est variable. C’est ainsi que l’on rencontre des DESKTOP et des TOWER (Tours). Ces derniers existent encore en

• mini tour (MINI TOWER)

• moyenne tour (MIDI TOWER)

• grande tour (BIG TOWER)

Les boîtiers de type moyenne et grande tour permettent de loger plus de périphériques de stockage car ils disposent de plus d'espace.

Lecteur de DVD Lecteur ZIP Lecteur de disquette

Sur la photo ci-contre on peut voir une Unité Centrale de format moyenne tour comportant (de haut en bas) :

• un lecteur de DVD

• un lecteur ZIP

• un lecteur de disquette 3 pouces 1/2 (floppy)

Face Arrière

• connexion clavier PS/2 (à gauche)

• connexion souris PS/2 (à droite)

• 2 ports USB

(4)

• 2 ports série 9 broches COM A et COM B

• un connecteur Joystick/Midi 6

• 3 connecteurs de port audio

• sortie carte graphique AGP

• carte réseau 10/100 Mo/s

• carte son

Intérieur

Ci-dessus on peut voir l'intérieur de l'unité centrale (la carte mère a été enlevée). On trouve :

• un bloc d'alimentation convertissant le courant alternatif 220 V en courant continu 12 V et 5V.

• l'emplacement réservé pour placer la carte mère

• des baies de stockages pour ajouter des périphériques internes

Sur la photo, l’intérieur du boîtier est privé d’un composant essentiel qu’on peut même qualifier de composant le plus important de l’Unité centrale : la carte-mère, comme l’indique son nom.

La Carte Mère (Motherboard) 7

Exemple : carte ATX K7

La carte mère est l'un des éléments essentiels d'un ordinateur. Son but est de connecter les différents composants de la machine au travers de canaux de communication, appelés bus, permettant d'échanger l'information.

La carte mère (et notamment son chipset) détermine :

• la vitesse des différents bus

• le type de processeur qui peut être utilisé et la gamme de fréquences

• le type de mémoire qui peut être utilisé, ainsi que la taille maximale de la mémoire On trouvera donc sur une carte mère :

le socket qui détermine le type de processeur que l'on peut connecter

• des connecteurs pour la mémoire qui déterminent le type de mémoire à utiliser ainsi que la taille de la mémoire maximale (qui dépend du nombre de connecteurs)

les ports EISA, PCI pour les cartes d'extension (Carte graphique, carte son, carte réseau, carte PCI/SCSI)

éventuellement, un port AGP pour les cartes graphique hautes performances

un port de connexion floppy pour les lecteurs de disquettes (maximum 2 lecteurs)

2 ports de connexion IDE pour les périphériques internes (Disques durs, CDRom, DVDRom, Graveur,ZIP, ...)

Voici quelques exemples de chipsets Intel :

• i815 : 133/100/66 Mhz + AGP 4X + SDRAM (100/133 Mhz)

• i845G : 533/400 Mhz + AGP 4X + DDR SDRAM (266/200 Mhz) ou SDRAM (133 Mhz)

• i845GE : 533/400 Mhz + AGP 4X + DDR SDRAM (333/266 Mhz)

• i850 : 400 Mhz + AGP 4X + RDRAM PC 800 (3,2 Go/s)

• i850E : 533/400 Mhz + AGP 4X + RDRAM PC 1066 (4 Go/s)

Le composant le plus important de la carte-mère est incomtestablement le processeur.

Le Micro-processeur

Le micro-processeur est en quelque sorte le cerveau de la machine. C'est lui qui traite les données en mémoire et en provenance des autres périphériques. Il existe 2 grandes compagnies commercialisant des micro-processeurs pour PC :

• Intel (INTegrated ELectronics) o 8086, 80186, 80286, 80386, 80486

(5)

o Celeron

• AMD (Advanced Micro Devices)

o clones Intel (8086, 80186, 80286, 80386, 80486) 8

o K6, II, III

o Athlon XP, MP

o Duron

Pentium 75 et Cyrix 686 Taille réelle 5 cm x 5 cm Pentium 75 et Pentium 4 à 2 Ghz Taille réelle Pentium 4 et AthlonAthlon

EXEMPLE DE CARTE MERE MULTIPROCESSEUR

La carte mère ci-dessus représentée permet de connecter 1, 2 ou 4 processeurs Opteron : Tyan Thunder K8QS S4880 supportant jusqu'à 20 Go de RAM

9

Plus la fréquence des micro-processeurs augmente, plus la quantité de courant circulant dans les lignes de courant est importante et plus la chaleur dégagée par le processeur est

importante. L'electromigration est un phénomène qui dégrade les lignes de courant à

l'intérieur d'un micro-processeur en raison d'une chaleur excessive. Pour éviter que les circuits ne chauffent trop, on utilise des dissipateurs de chaleur permettant d'éliminer la chaleur dégagée par le processeur. En peut également affubler le dissipateur d'un ventilateur qui augment la dissipation de chaleur.

Dissipateur de chaleur Dissipateur + ventilateur

C Logiciel - système d'exploitation Description du système d'exploitation

Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les ressources physiques (périphériques).

Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating System), est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de les

transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque type de périphérique !

10

Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface homme-machine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité de la machine physique.

Rôles du système d'exploitation

Les rôles du système d'exploitation sont divers :

• Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du

processeur entre les différents programmes grâce à un algorithme d'ordonnancement. Le type d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de l'objectif visé.

• Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire

alloué à chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle». La mémoire virtuelle permet de faire fonctionner des

(6)

applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente.

• Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler

l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).

• Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne

exécution des applications en leur affectant les ressources nécessaires à leur bon

fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus correctement.

• Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des

programmes en garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les droits adéquats.

• Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système

de fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications.

• Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs

permettant de diagnostiquer le bon fonctionnement de la machine.

Composantes du système d'exploitation

11

Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les interactions avec le matériel. Parmi cet ensemble de logiciels on distingue généralement les éléments suivants :

Le noyau (en anglais kernel) représentant les fonctions fondamentales du système d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des entrées-sorties principales, et des fonctionnalités de communication.

L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au noyau) permettant la communication avec le système d'exploitation par l'intermédiaire d'un langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc.

Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer les fichiers dans une arborescence.

Systèmes multitâches

Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque plusieurs «tâches» (également appelées processus) peuvent être exécutées simultanément.

Les applications sont composées en séquence d'instructions que l'on appelle «processus

légers» (en anglais «threads»). Ces threads seront tour à tour actifs, en attente, suspendus ou

détruits, suivant la priorité qui leur est associée ou bien exécutés séquentiellement.

Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé planificateur), qui répartit, selon des critères de priorité, le temps machine entre les différents processus qui en font la demande.

Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus par l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à plusieurs utilisateurs d'utiliser simultanément sur une même machine des applications différentes ou bien similaires : le système est alors dit «système transactionnel». Pour ce faire, le système alloue à chaque utilisateur une tranche de temps.

Systèmes multi-processeurs

Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité du système (en cas de panne d'un processeur).

(7)

On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une architecture dans laquelle tous les processeurs accèdent à un espace mémoire partagé.

Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire entre plusieurs processeurs mais également de distribuer la charge de travail.

Systèmes embarqués

Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des machines de petite taille, telles que des PDA (personal digital assistants ou en français 12

assistants numériques personnels) ou des appareils électroniques autonomes (sondes

spatiales, robot, ordinateur de bord de véhicule, etc.), possédant une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués est leur gestion avancée de l'énergie et leur capacité à fonctionner avec des ressources limitées.

Les principaux systèmes embarqués «grand public» pour assistants numériques personnels sont :

• PalmOS

• Windows CE / Windows Mobile / Window Smartphone

Systèmes temps réel

Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie, sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon des contraintes

temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un traitement correct des informations reçues à des intervalles de temps bien définis (réguliers ou non).

Voici quelques exemples de systèmes d'exploitation temps réel :

• OS-9 ;

• RTLinux (RealTime Linux) ;

• QNX ;

• VxWorks.

Les types de systèmes d'exploitation

On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus.

Système Codage Mono-utilisateur Multi-utilisateur Mono-tâche Multitâche DOS 16 bits X X Windows3.1 16/32 bits X non préemptif Windows95/98/Me 32 bits X coopératif WindowsNT/2000 32 bits X

(8)

préemptif WindowsXP 32/64 bits X préemptif Unix / Linux 32/64 bits X préemptif MAC/OS X 32 bits X préemptif VMS 32 bits X préemptif 13

Ce document intitulé « Systèmes d'exploitation - Introduction » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

D Périphériques

Notion de périphérique

On appelle « périphérique » un matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (port série, port parallèle, bus USB, bus firewire, interface SCSI, etc.), le plus souvant par l'intermédiaire d'un connecteur. Il s'agit donc des composants de l'ordinateur externes à l'unité centrale.

On distingue habituellement les catégories de périphériques suivantes :

• périphériques d'affichage : il s'agit de périphériques de sortie, fournissant une

représentation visuelle à l'utilisateur, tels qu'un moniteur (écran).

• périphériques de stockage : il s'agit d'un périphérique d'entrée-sortie capable de stocker les

informations de manière permanent (disque dur, lecteur de CD-ROM, lecteur de DVD-ROM, etc.) ;

• périphériques d'acquisition. Ils permettent à l'ordinateur d'acquérir des données telles

particulières, telles que des données vidéo, on parle alors d'acquisition vidéo ou bien d'images numérisées (scanner) ;

• périphériques d'entrée : ce sont des périphériques capables uniquement d'envoyer des

informations à l'ordinateur, par exemple les dispositifs de pointage (souris) ou bien le clavier.

Carte d'extension

On appelle « carte d'extension » un matériel électronique sous forme de carte pouvant être raccordé à un ordinateur par l'intermédiaire de l'un de ses connecteurs d'extension (ISA, PCI, AGP, PCI Express, etc.).

Il s'agit de composants connectés directement à la carte mère et situés dans l'unité centrale, permettant de doter l'ordinateur de nouvelles fonctionnalités d'entrée-sortie.

Les principales cartes d'extension sont notamment :

• La carte graphique ;

• La carte son ;

(9)

16

II. Introduction aux techniques d'entretien et de réparation

Avant d’aborder les techniques d’entretiens proprement dits, il ne serait pas superflu de rappeler les principes en matière de sécurité dans l’atelier et au poste de travail.

L’ATELIER

L’atelier doit être non seulement : - bien éclairé

- bien aéré - bien ventilé - bien spacieux - bien spacieux

- le taux d’humidité doit être dans les normes (20 à 50%) - bien situé

- bien propre et bien rangé

mais aussi et surtout les conditions de sécurité doivent y être réunies.

LE POSTE DETRAVAIL

Beaucoup d’attention doit être prêté au poste de travail. Ce dernier doit avoir une surface plane, non conductrice et reliée à la terre (voir figure)

Figure : Le poste de travail ( Extrait de IT Essentials I p.63) 17

BRACELET ANTI-STATIQUE

Le bracelet anti-statique est utilisé pour toutes les applications des C.I.MOS et C.MOS, annule toutes les charges statiques dues au corps humain et à l'environnement ambiant. C’est pourquoi il est vivement conseillé aux techniciens main tenanciers informaticiens. Il est constitué d'un bracelet en tissu lavable et d'un clip métallique sur lequel s'emboîte le câble spirale de mise à la masse (équipé d'une fiche banane et d'une pince croco).

A. Outils de base

Avant tout qu’est ce que la maintenance ?

La maintenance est définie comme étant "l'ensemble des actions permettant de maintenir ou de rétablir un bien dans un état spécifié ou en mesure d'assurer un service déterminé". Un certain nombre d’outils sont nécessaires au dépannage d’un ordinateur mais très peu sont indispensables : les tournevis. Et plus particulièrement le tournevis cruciforme (2eme position à partir de votre gauche sur la figure ci-dessous).

Figure : Sac à outil pour maintenancier 18

Outre les sacs, il existe également des valises de maintenance pour informaticiens tout comme pour électriciens.

En règle générale, le main tenancier informaticien a besoin de : - Jeu de tournevis cruciforme et plat (court et long)

- Jeu de pinces (coupante, tenante, à bec long, brucelles etc) - Jeu de clefs (à douille, à 6 pans, à 8 pans, etc)

- Extracteur de circuits - Multimètre digital - Miroir - Pinceaux divers - Peau de chamois - Paire de ciseaux - Lampe torche

(10)

- Bloc note & de quoi écrire - Jeu de CD et de disquettes

- Des produits nettoyage et d’entretien - etc

B. Maintenance par l’utilisateur final

Les utilitaires

Un certain nombre d’utilitaires sont livrés avec les systèmes d’exploitation sous MS DOS et WINDOWS pour assurer l’intégrité du système. Ce dernier tourne alors plus vite et plus efficacement.

SCANDISK est l’un de ces utilitaires

Il est utilisé pour vérifier l’intégrité des fichiers et des dossiers. Non seulement cela il permet de vérifier les erreurs physiques sur le disque. ScanDisk s’utilise pour tout disque dur pourvu que celui-ci soit formaté et lisible par un système d’exploitation. Il est recommandé

d’exécuter cet utilitaire lorsque la procédure de mise à l’arrêt du système ne s’exécute plus convenablement. Et même lorsque le système parait normal, exécuter SCANDISK , une fois par mois.

Sous Windows XP voici comment peut on exécuter SCANDISK (voir figures) Clic droit sur le disque à vérifier (ici le disque ou partition ‘C’)

Choisir ensuite propriétés 19

Cliquer outils

Dans la fenêtre ‘vérification des erreurs’ appuyer sur le bouton ‘vérifier maintenant’ Suivre enfin les indications à l’écran.

L’OUTIL DE DEFRAGMENTATION DE DISQUE est aussi un outil important.

Pourquoi défragmenter ?

Vous ne le remarquez peut-être pas mais au fil du temps, votre système a tendance à perdre en vélocité, ce qui s’illustre par le chargement plus long de Windows ou le lancement des

programmes qui prennent plus de temps. En effet, lors de la première installation de votre système d’exploitation ainsi que les divers pilotes et programmes, tout est installé

successivement dans l’ordre des pistes du disque dur. Mais en désinstallant des programmes, on crée alors des espaces qui seront utilisés pour l’installation d’autres programmes.

20

Prenons le cas où vous installez un programme occupant physiquement 50 Mo sur votre disque et que vous désinstallez par la suite. Vous vous retrouvez alors avec un espace libre de 50 Mo. En installant par la suite un programme d’une taille plus importante, celui-ci sera d’abord installé sur ces 50 Mo de libres puis le restant le sera dans la continuité des pistes. En lançant ce programme, le disque dur aura alors une charge de travail plus importante puisqu’il devra accéder à deux zones pour notre exemple. C’est ce qu’on appelle la fragmentation qui est d’ailleurs accentué lors du nettoyage de vos fichiers temporaires, Internet, cookies et autres fichiers. C’est pourquoi il convient de remettre de l’ordre dans tout cela en

défragmentant le disque dur afin de rétablir un minimum de performances. D’autre part, nous avons noté lors des nos différents tests de logiciels de récupération de données, que le taux de récupération avec un disque dur défragmenté était plus important qu’avec un même disque fragmenté, ce qui confirme encore davantage l’utilité d’effectuer une défragmentation régulièrement. Gratuit, le défragmenteur Windows permet de s’acquitter de cette tâche mais présente une lenteur importante surtout avec la capacité des disques durs actuels toujours plus importante. Pour ceux qui comme nous, ne sont pas satisfait du défragmenteur de Windows il y a fort heureusement des logiciels dédiés, à prix abordable, et apportant un gain de rapidité appréciable.

(11)

Extrait de ‘http://www.matbe.com/articles/lire/23/disque-dur-maintenance-et-recuperation-de-donnees/page5.php’ Disque dur : Maintenance et récupération des données.

21

A partir du menu DEMARRER de Windows XP on peut accéder à cet utilitaire sans difficultés : voir tableau ci-dessus.

REGEDIT est aussi un utilitaire très puissant

Pour y parvenir : faire DEMARRER puis EXECUTER et taper dans la fenêtre REGEDIT. La fenêtre ci-dessous s’ouvre :

Quelles significations ?

22

[ Le mythe Registry

La plupart des utilisateurs savent qu'éditer sauvagement dans le Registre peut conduire

facilement à des disfonctionnements de Windows ou voir même à une nouvelle installation du système d'exploitation. Mais, qu'est-ce que c'est ce Registre?

En principe, le Registre c'est l'endroit où des variables et les réglages importants du système sont stockés. Il a été introduit avec Windows 95 afin de remplacer les vieux fichiers système du temps du DOS en les convertissant pour un plus moderne et meilleurs format. Certain de vous, peuvent se rappeler les vieux fichiers système, tels que Config.sys, Autoexec.bat, System.ini ou le vieux favori Win.ini. Les fichiers *.sys étaient des fichiers système, les fichiers *.ini étaient des fichiers d'initialisation et Autoexec.bat était un fichier Batch qui démarrait les programmes appropriés et autres divers réglages exécutés au démarrage du système. Tous ces fichiers ont une chose en commun avec chacun des autres et avec l'actuel Registre - ils fournissent au logiciel d'exploitation et aux applications les paramètres

appropriés du matériel et des logiciels.

Ceux de vous qui souhaitent et se sentent capables d'aller voir le Registre de leur propre logiciel d'exploitation, peuvent le faire avec la commande "regedit" (pour Windows 2000 et XP, vous pouvez également employer "regedt32"), que vous démarrerez à partir du menu - > Démarrer + Exécuter. Mais svp, veuillez prendre note que - les changements insouciants sans savoir exactement ce que vous faites, peut mettre en danger la stabilité du système ou même exiger une nouvelle installation complète du logiciel d'exploitation. Après avoir ouvert le Registre, vous êtes habituellement premièrement confrontés avec cinq prétendues "clefs" quelque peu cachées, commençant par le mot "HKEY". Nous allons maintenant vous expliquer ces clefs de base plus en détail.

HKEY_CLASSES_ROOT correspond au fichier "classes.dat" et renvoie à la sous-clef HKEY_LOCAL_MACHINE\Software\Classes. Ici, des applications et leurs fichiers correspondants sont stockées, donc pour citer un exemple, avec quel programme un fichier doit être ouvert après un double-clic. Cette clef principale n'existe en réalité que pour des raisons de compatibilité des bons vieux temps. C'est pour cela, que des modifications éventuelles ne devraient se faire que sous HKEY_LOCAL_MACHINE\Software\Classes. HKEY_CURRENT_USER représente à proprement parler le "win.ini" d'autrefois. Cette clef contient les réglages individuels de l'actuel utilisateur enregistré, donc juste des choses comme par exemple le fond d'écran et autres réglages de base du propre compte. Ces informations sont aussi tout simplement appelées "Profil" de l'utilisateur.

Les utilisateurs expérimentés ainsi que les plus vieux d'entre-nous connaissent la clef HKEY_LOCAL_MACHINE appelé autrefois du nom "system.ini". Contrairement aux réglages du "Profil" expliqués dans le paragraphe précédent, cette clef s'applique également à tous les utilisateurs de l'ordinateur, puisqu'elle contient tous les réglages spécifiques du matériel et des logiciels. Le matériel enregistré ici, se laisse afficher de façon plus aisé et certainement moins crypté dans le gestionnaire de périphériques de Windows.

(12)

Tous les réglages définis par l'actuel utilisateur travaillant sur l'ordinateur sont stockés sous la clef HKEY_USERS. À l'origine, il existe toujours un profil standard déjà prédéfini du nom de "défaut". Si plusieurs utilisateurs sont configurés dans un système (par exemple "Christian", "Andreas" et "Susi"), alors tous ces utilisateurs seront stockés sous

Windows/Profiles/Username. Au cours du développement de Windows et pour éviter que le nom de l'utilisateur soit stocker dans le Registre en texte clair (comme dans Windows

23

95/98/Me), sous Windows 2000/XP chaque utilisateur est enregistré sous un Security ID ("SID nombre") composer de la lettre "S" et d'une combinaison de chiffres.

HKEY_CURRENT_CONFIG est un renvoi à la sous-clef

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current

(Software/System) pour Windows 2000/XP et/ou HKEY_LOCAL_MACHINE\Config pour Win 95/98/ME. Cette clef comprend les réglages des unités périphériques installées -

imprimante, scanner, disque dur, etc. et correspond ainsi au très connu "Panneau de configuration".]

Responsabilités de l’utilisateur

Outre les utilitaires, l’utilisateur final peut faire un certain nombre de choses pour permettre au système de fonctionner sans à-coup. Ceci passe par :

- La gestion des applications par exemple lorsqu’une installation de nouveau programme ne va pas jursqu’au bout (interruption volontaire ou suite à un problème survenu lors de l’installation), ne pas se contenter de supprimer le fichier dans lequel se trouve ladite

application. Aller plutôt dans le panneau de configuration puis cliquer /ajout et suppression de programmes/

- La gestion des fichiers et des dossiers adopter le sacré principe qui consiste à toujours séparer la partition qui contient les programmes de celle qui contient les données.

- Sauvegarde des travaux au fur et à mesure que l’utilisateur crée des fichiers et des dossiers

sur son ordinateur, ce dernier doit prévenir les pertes de données du aux virus ou à la défectuosité mécanique du disque dur. C’est pourquoi il est conseillé d’archiver

périodiquement les données sur un support externe ( disques durs externes, floppy, CD-ROM, ZIP-Drive, Pen-Drive etc).

Les applications ANTI-VIRUS

Tels leurs cousins biologiques, les virus se répandent jusqu'à infecter la totalité du support où ils ont trouvé asile. Mais avant de les chasser, mieux vaut connaître leurs diverses formes et leurs modes opératoires.

// - VIRUS SYSTÈME On les appelle aussi virus de boot ou du secteur de démarrage ; ils

infectent la zone amorce d'un dique dur ou d'une disquette, c'est-à-dire la première partie du disque lue par l'ordinateur. Le virus remplace le contenu de cette zone par son propre code, ce qui lui permet d'être exécuté en premier lors du démarrage du PC. Puis, il déplace le contenu original de la zone d'amorçage vers une autre partie du disque. Le virus est chargé dans la mémoire vive à la mise sous tension de la machine et y demeure jusqu'à son arrêt. Pour infecter un ordinateur, il suffit de le démarrer avec une disquette ou un CD-Rom contenant le virus. Celui-ci contamine ensuite toutes les disquettes ou supports amovibles insérés dans l'ordinateur. Mais, l'échange de disquettes étant de moins en moins fréquent, la propagation des virus système diminue en proportion. 24

Le plus célèbre d'entre eux est le virus Michelangelo qui fit son apparition en 1992. Un chercheur lui a attribué le nom de Michel-Ange car la date de son déclenchement correspond à l'anniversaire de l'artiste de la Rennaissance (6 mars 1475). La même année, le virus Jack Ripper cause de nombreux dégâts : il modifie certains fichiers et il contient les textes "C 1992 Jack Ripper" et "Fuck 'em up !". Le fichier Parity Boot présente lui, la particularité d'afficher

(13)

avant de planter le système d'exploitation. // - VIRUS INFECTANT DES PROGRAMMES Appelés aussi virus de fichiers ou virus parasites, ils infectent les programmes. Ils parasitent les fichiers exécutables ou les fichiers système et modifient l'ordre des opérations

habituellemnt effectuées afin d'être exécutés en premier. Le virus s'active dès que le fichier infecté est lancé, mais on ne se rend compte de rien car le proramme infecté fonctionne normalement. Ces virus sont de deux types : ceux qui peuvent s'installer dans la mémoire vive et ceux qui ne peuvent pas. Ils sont écrits en focntion du système d'exploitation sous lequel tourne le programme visé. Ainsi sous Dos, ce sont les fichiers exécutables qui portent l'extension .exe ou .com et les fichiers systèmes .sys qui sont attaqués. Très nombreux, ces virus ont été largement diffusés par l'intermédiaire de jeux et d'utilitaires téléchargés sur Internet. Aujourd'hui les virus Dos causent de moins en moins d'infections car ils ont du mal à se reproduire lorsqu'ils sont exécutés par Windows. Par contre, le nombre de virus s'attaquant aux applications Windows 32 bits ne cesse de croître. Ces derniers infectent surtout les fichiers PE (Portable Executable), un format de fichier exécutable propre aux OS de Microsoft depuis Windows95, ainsi que les ficheirs VxD aussi appelés LE (Linear Executable). Ces virus sont bien plus complexes que leurs aînés fonctionnant sous Dos. D'ailleurs Boza, le premier virus à infecter des fichiers exécutables sous Windows 95 saluait l'exploit technique par l'intermédiaire d'une boîte de dialogue. Il en existe aussi dans le monde Mac et Linux, moins pourtant que pour les systèmes de Microsoft. // - VIRUS

POLYMORPHES Un virus polymorphe a la capacité de modifier son code en se

reproduisant. Il peut ainsi modifier l'ordre d'exécution de ses instructions ou en ajouter des fausses. Chaque copie est donc différente, ce qui le rend difficile à détecter par les antivirus qui se référent à une base de signatures identifiées. Certains sont mêmes cryptés. // - VIRUS

FURTIFS Ils tentent de se faire passer pour des fichiers sains, afin d'être invisibles aux yeux

de l'utilisateur ou du logiciel antivirus. En fait, ils surveillent les appels aux fonctions de lecture des fichiers ou des clusters du disque et modifient les données renvoyées par ces fonctions. // - VIRUS MULTIFORMES Ils utilisent les deux techniques précédentes. Ils sont capables d'infecter à la fois les secteurs d'amorçage des diques durs ou des disquettes et les fichiers exécutables. Ce qui facilite leur propagation. 25

// - MACROS VIRUS Ils se nichent dans les macro-commandes utilisées à l'intérieur des

applications, notamment en bureautique, afin d'automatiser un certain nombre de tâches comme la sauvegarde d'un fichier. La grande majorité des macros virus vise les programmes de Microsoft : Word, Excelet, dnas une moindre mesure, Access, Powerpoint et Outlook. A l'ouverture d'un document contenant une macro infectée, le virus se réplique dans le document par défaut, contaminant ainsi chaque fichier créé ou ouvert avec ce programme. Ecrit en Word Basic puis en VBA (Visual Basic for Application), le macro virus est si facile à concevoir qu'il se eépand comme une traînée de poudre et représentait près de 80% des infections en 1997. Bien qu'ils cèdent le pas aux virus s'attaquant aux applications Windows 32 bits, les macros virus sont de plus en plus sophistiqués. Ainsi Groovie, qui infecte les documents Word, est furtif car il n'est pas remarqué avant que l'éditeur Visual Basic ne soit sélectionné. //

- VIRUS SCRIPTS Ils utilisent les différents langages de scripts qui permettent de contrôler

l'environnement d'un logiciel. Ils sont créés à partir des plus répandus : Javascript de Sun Microsystems et VB (Visual Basic) Script de Microsoft. Dérivé du VBA, ce dernier peut être utilisé dans les navigateurs (Internet Explorer), les formulaires mails (Outlook), Windows ou même dans les serveurs http Microsoft. Ils se propagent très vite grâce à Internet et se

répliquent surtout par l'intermédiaire des messageries électroniques ou de scripts intégrés dans les pages HTML. On peut alors les assimiler à des vers.

Par ailleurs, les virus possèdent différentes caractéristiques :

// - RÉSIDENT ET NON RÉSIDENT Les virus dits résidents ou TSR (Terminate and Stay

(14)

système qui se logent immédiatement dans la RAM au démarrage, ainsi qu'une grande partie des virus programmes. Quand le fichier infecté est exécuté, le virus se charge dans la mémoire où il reste actif. de là, il peut contaminer tous les programmes exécutés qui ne sont pas déjà infectés. Les virus non résidents, eux, cherchent d'autres programmes à contaminer dès que le fichier infecté est exécuté. // - AVEC OU SANS RECOUVREMENT Un virus peut infecter les programmes de plusieurs manières. Certains, appelés virus avec recouvrement, écrasent le contenu du fichier cible avec leur code pour ne pas en modifier la taille. Le fichier infecté devient donc inutile et ne sert plus qu'à exécuter le virus. En général, les virus avec

recouvrement sont non résidents en mémoire. Les virus sans recouvrement, eux, recopient leurs codes à la fin du fichier et placent une routine au début du programme afin d'être actifs dès que le fichier est exécuté. les fichiers infectés sont donc plus lourds que les fichiers sains, et se détectent plus facilement. Il existe aussi des virus qui ne touchent pas au fichier cible mais créent un autre fichier portant le même nom avec une extension différente afin d'être exécuté en priorité. Ils profitent du fait que sous Dos, les fichiers avec une extension .com sont exécutés avant les fichiers .exe quand ils portent les mêmes noms. Ce sont des virus compagnons.

26

Ainsi, lorsqu’un système informatique se comporte étrangement et le matériel fonctionne correctement, ne pas éliminer immédiatement un virus, qui peut provoquer une défectuosité du matériel. Si le logiciel d'antivirus est installé, le lancer immédiatement pour vérifier l'intégrité du système. Suivre les consignes de façon régulière.

L’ENERGIE ELECTRIQUE

L’ordinateur est un assemblage de composants et cartes électroniques sensibles et vulnérables aux fluctuations électriques et peuvent être endommagés par des décharges électriques. Les ordinateurs peuvent être endommagés partiellement ou totalement par les hausses de tensions ou des baisses de tensions exagérées. Les blakouts, les bruits transitoires et montées subites par exemples peuvent causer des fonctionnement sérieux du système informatique. Les SPS ou mieux UPS sont recommandés en même temps qu’une bonne et franche terre.

C. Maintenance de deuxième niveau ( Cartes )

Ce niveau de maintenance est un peu plus poussé que le premier et nécessite un technicien qualifié. En effet pour dans le cas de la maintenance traitée au paragraphe précédent, il n’était pas nécessaire d’ouvrir l’ordinateur ( unité centrale). Mais dans le cas de la maintenance niveau II, il est indispensable d’ouvrir le capot et d’intervenir sur les cartes sans toutefois aller plus loin. Il s’agira ici par exemples de :

- remplacer ou d’installer la carte mère

- remplacer ou d’installer les cartes d’extensions - remplacer ou de compléter les disques durs

- remplacer ou d’installer le ou les lecteurs de CD-ROM - etc

D. Maintenance de troisième niveau (Puces)

Ce type de maintenance nécessite non seulement du personnel qualifié mais aussi quelquefois du matériel très adapté et beaucoup de doigté compte tenu de la complexité des opérations. Il est essentiellement question d’intervenir sur les cartes électroniques elles mêmes pour accéder aux composants. Les opérations qui rentrent dans ce type de maintenance ne sont pas légion et on peut citer par exemples :

- le remplacement du microprocesseur 27

- le remplacement du BIOS

- le remplacement de la batterie CMOS - etc

(15)

E. Entretien avancé

Certaines opérations sont plus complexes que toutes celles évoquées jusqu’ici et nécessitent du personnel expérimenté. C’est le cas de :

- la mise à jour du BIOS

- la récupération des données de disques abîmés - l’installation du système d’exploitation

- la configuration et le paramétrage des PC

- l’utilisation d’un éditeur de disque pour examiner et modifier les structures logiques d’un disque dur, y compris le secteur d’amorçage (“boot”), la table de partition et les tables d’allocation de fichiers (les “FAT“ - File Allocation Tables)

- la récupération des disques durs “crashés“ à l’aide des techniques de réparation et l’utilisation des outils spécifiques des disques NTFS

- l’utilisation d’outils avancés pour redimensionner les partitions de disques et pour créer des images de disques GHOST

- etc.

Le GHOST

- Définition

Le GHOST est un programme logiciel qui permet de créer une image du système dans son état actuel sur un autre disque ou sur une autre partition du disque.

- Mode d’installation par CD ROM

Insérer le Cd d’installation du GHOST, au Boot, on a la fenêtre suivante : 28

On clique sur « Installer Norton Ghost 2003 » et on suit les instructions à l’écran. - Processus de sauvegarde des données

Pour la sauvegarde des données, on lance le programme du GHOST soit par le Menu Démarrer soit par double clic sur son icône situé dans la barre des tâches. On obtient la fenêtre suivante :

� On clique sur Sauvegarder,

� On clique sur suivant dans la fenêtre qui suit et on choisit le volume ou le disque à sauvegarder,

� On Sauvegarde vers un fichier ou vers un CD enregistrable. Et on fait suivant. � On choisit le répertoire d’installation et le nom du fichier. On ne sauvegarde pas les données sur le disque en cours de sauvegarde.

� On suit les instructions et le PC redémarre et fait la sauvegarde pendant le POST. � Il démarre encore une fois après la sauvegarde.

- Processus de restauration des données

� On clique sur Restaurer dans la fenêtre ci dessus, � On choisit le fichier image à restaurer

� On choisit l’unité ou le disque de destination et on fait suivant � Le PC redémarre et fait la restauration pendant le POST � Il redémarre encore une fois après la restauration. 29

III. Introduction au diagnostic d'ordinateur A. Détection des erreurs

Certains ordinateurs de bureau et portables sont équipés d’outils de diagnostic, utilitaire intelligent permettant aux utilisateurs et au personnel d’assistance technique d’identifier et de résoudre rapidement les problèmes. Les utilitaires sont certes nécessaires mais pas

indispensables à tous les coups. L’expérience du personnel chargé de la maintenance importe aussi dans la rapidité de détection de la panne.

(16)

Outre cela, il faut noter que c’est dès la mise en marche de l’ordinateur commence la détection des pannes, perceptibles de façon auditive (bips d’erreurs) et visuelle (messages d’erreurs qui s’affichent à l’écran lors du POST (Power On Self Test).

Les erreurs à détecter dépendent d’un certains nombre de facteurs tels que le système d’exploitation et le hardware. Les erreurs peuvent être d’ordre générale ou spécifiques (voir paragraphe suivant). Comme erreur générale d’arrêt de l’ordinateur, on peut citer par exemple « l’écran bleu ». Quant aux erreurs spécifiques il y en a plusieurs.

Résolution des problèmes liés aux erreurs d'arrêt spécifiques sous win2K Erreur d'arrêt 0x0000000A

Erreur d'arrêt numéro :

(0x0000000A)

Texte descriptif :

IRQL_NOT_LESS_OR_EQUAL

Cause probable :

Les pilotes utilisent des adresses mémoire incorrectes.

Erreur d'arrêt 0x0000001E

30

Erreur d'arrêt numéro :

(0x0000001E)

Texte descriptif :

KMODE_EXCEPTION_NOT_HANDLED

Cause probable :

Un processus du mode noyau a essayé d'exécuter une instruction interdite ou inconnue du processeur.

Erreurs d'arrêt 0x00000023 et 0x00000024 Erreur d'arrêt numéro :

(0x00000023) ou (0x00000024)

Texte descriptif :

FAT_FILE_SYSTEM ou NTFS_FILE_SYSTEM

Cause probable :

Un problème s'est produit au sein de Ntfs.sys (le fichier du pilote qui permet au système d'effectuer des opérations de lecture et d'écriture sur les lecteurs NTFS).

Erreur d'arrêt 0x0000002E Erreur d'arrêt numéro :

(0x0000002E)

Texte descriptif :

DATA_BUS_ERROR

Cause probable :

La mémoire système contient une erreur de parité, conséquence courante d'un problème matériel.

Erreur d'arrêt 0x0000003F Erreur d'arrêt numéro :

(0x0000003F)

Texte descriptif :

NO_MORE_SYSTEM_PTES

Cause probable :

Le nettoyage d'un pilote ne s'effectue pas correctement. 31

(17)

(0x00000058)

Texte descriptif :

FTDISK_INTERNAL_ERROR

Cause probable :

Un lecteur primaire d'un ensemble à tolérance de panne est défaillant.

Erreur d'arrêt 0x0000007B Erreur d'arrêt numéro :

(0x0000007B)

Texte descriptif :

INACCESSIBLE_BOOT_DEVICE

Cause probable :

L'initialisation du système d'E/S a échoué (cela concerne généralement le périphérique d'amorçage ou le système de fichiers).

Erreur d'arrêt 0x0000007F Erreur d'arrêt numéro :

(0x0000007F)

Texte descriptif :

UNEXPECTED_KERNEL_MODE_TRAP

Cause probable :

Erreur due généralement à des problèmes de nature matérielle ou logicielle, mais la cause la plus probable est une panne matérielle.

Erreur d'arrêt 0x00000050 Erreur d'arrêt numéro :

(0x00000050)

Texte descriptif :

PAGE_FAULT_IN_NONPAGED_AREA

Cause probable :

Erreur de mémoire (les données ne peuvent pas être placées sur le disque à l'aide du fichier d'échange).

32

Erreur d'arrêt 0x00000077 Erreur d'arrêt numéro :

(0x00000077)

Texte descriptif :

KERNEL_STACK_INPAGE_ERROR

Cause probable :

La page demandée de données du noyau à partir du fichier d'échange n'a pas pu être mise en mémoire.

Erreur d'arrêt 0x00000079 Erreur d'arrêt numéro :

(0x00000079)

Texte descriptif :

MISMATCHED_HAL

Cause probable :

La couche d'abstraction matérielle (HAL, Hardware Abstraction Layer) et le noyau ou le type de machine ne correspondent pas (généralement quand des fichiers de configuration

monoprocesseur et multiprocesseur sont mélangés sur le même système). 33

Erreur d'arrêt 0x0000007A Erreur d'arrêt numéro :

(18)

(0x0000007A)

Texte descriptif :

KERNEL_DATA_INPAGE_ERROR

Cause probable :

La page demandée de données du noyau à partir du fichier d'échange n'a pas pu être mise en mémoire (en raison généralement d'un bloc défectueux dans un fichier d'échange, d'un virus, d'une erreur du contrôleur de disque ou d'une mémoire RAM défaillante).

Erreur d'arrêt 0xC000021A Erreur d'arrêt numéro :

(0xC000021A)

Texte descriptif :

STATUS_SYSTEM_PROCESS_TERMINATED

Cause probable :

Le sous-système du mode utilisateur, tel que Winlogon ou le CSRSS (Client Server Runtime Subsystem), est fatalement compromis et la sécurité ne peut plus être garantie.

Erreur d'arrêt 0xC0000221 Erreur d'arrêt numéro :

(0xC0000221)

Texte descriptif :

STATUS_IMAGE_CHECKSUM_MISMATCH

Cause probable :

Un pilote ou une DLL système a été altéré(e). 34

B. Résolution des problèmes

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000000A sur une installation existante 1.

Si vous ne réussissez pas à ouvrir une session, redémarrez votre ordinateur. Lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur la touche F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez Dernière bonne

configuration connue, puis appuyez sur ENTRÉE.

2.

Vérifiez que tout nouveau matériel ou logiciel est installé correctement. S'il s'agit d'une nouvelle installation, contactez votre fournisseur de matériel ou de logiciels pour toute mise à jour ou tout pilote de Microsoft Windows 2000 pouvant être nécessaire.

3.

Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos composants matériels et vos pilotes sont compatibles avec Microsoft Windows 2000. Pour obtenir la dernière version en date de la liste du matériel compatible

4.

Exécutez tout logiciel de diagnostic système fourni par le constructeur de votre ordinateur, notamment pour contrôler la mémoire.

5.

Désactivez ou désinstallez tout nouveau matériel (mémoire RAM, cartes, disques durs, modems, etc.), pilote ou logiciel installé.

6.

Vérifiez que les pilotes de vos périphériques matériels et que votre BIOS système correspondent aux versions les plus récentes.

Les fournisseurs de votre matériel peuvent vous aider à déterminer si vous disposez des versions les plus récentes ou vous aider à les obtenir.

(19)

Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. Si vous avez besoin d'assistance, contactez le fournisseur de votre matériel.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000001E 1.

Vérifiez que vous disposez d'un espace disque suffisant, notamment s'il s'agit d'une nouvelle installation.

2.

Si le message d'erreur d'arrêt identifie un pilote spécifique, désactivez-le et contactez le fournisseur pour obtenir un pilote mis à jour. Si vous ne réussissez pas à démarrer votre ordinateur, essayez de démarrer en mode sans échec pour désinstaller ou désactiver le pilote. 3.

Si vous possédez un pilote vidéo non fourni par Microsoft, essayez d'adopter le pilote VGA standard ou un pilote approprié fourni avec Microsoft Windows 2000.

4.

Désactivez tout pilote nouvellement installé. 5.

Vérifiez que le BIOS dont vous disposez est le dernier en date. Le fournisseur de votre matériel peut vous aider à déterminer si vous disposez de la version la plus récente ou vous aider à l'obtenir.

6.

Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. 35

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000023 ou 0x00000024 1.

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment les diagnostics du matériel.

2.

Désactivez ou désinstallez tout programme antivirus, de défragmentation du disque ou de sauvegarde.

3.

Vérifiez le bon état du disque dur en exécutant Chkdsk /f à l'invite de commandes, puis redémarrez l'ordinateur.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000002E 1.

Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 2.

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment les diagnostics du matériel.

3.

Vérifiez que les pilotes de vos périphériques matériels et que votre BIOS système correspondent aux versions les plus récentes.

Les fournisseurs de votre matériel peuvent vous aider à déterminer si vous disposez des versions les plus récentes ou vous aider à les obtenir.

4.

Utilisez les diagnostics système remis par le fournisseur de votre matériel pour contrôler la mémoire et y rechercher une défaillance ou une discordance.

5.

Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. 6.

(20)

Au démarrage, lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez

Démarrage en mode VGA, puis appuyez sur ENTRÉE. Si le problème reste entier, vous

devez peut-être changer de carte vidéo. Pour obtenir la liste des cartes vidéo prises en charge, consultez la liste du matériel compatible de Microsoft Windows.

Pour obtenir la dernière version en date de la liste du matériel compatible, visitez le site Web de Microsoft

7.

Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000003F 1.

Désactivez ou désinstallez tout programme antivirus, de défragmentation du disque ou de sauvegarde.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000058 1.

En utilisant les disquettes de démarrage de Microsoft Windows 2000, mettez votre ordinateur en route, puis amorcez à partir du lecteur système (secondaire) miroir. Pour des instructions sur la façon de modifier le fichier Boot.ini afin de renvoyer au lecteur système miroir, recherchez "Edit ARC path" sur le site Web de Microsoft France Support

36

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007B 1.

Un virus du secteur d'amorçage est fréquemment à l'origine de cette erreur d'arrêt. Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire, consultez la documentation de votre logiciel antivirus.

2.

Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 3.

Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos composants matériels et vos pilotes sont compatibles avec Microsoft Windows 2000. Pour obtenir la dernière version en date de la liste du matériel compatible

4.

Si vous utilisez une carte SCSI, demandez le tout dernier pilote Microsoft Windows 2000 à votre fournisseur de matériel, désactivez la négociation de la synchronisation pour le

périphérique SCSI, vérifiez que la chaîne SCSI est terminée puis contrôlez les numéros SCSI des périphériques. Si vous avez des doutes quant à la manière d'exécuter ces étapes, consultez la documentation du périphérique.

5.

Si vous utilisez des périphériques IDE, définissez le port IDE interne comme primaire seulement. Vérifiez les paramètres maître/esclave/seulement des périphériques IDE.

Désinstallez tous les périphériques IDE, sauf le disque dur. Si vous avez des doutes quant à la manière d'exécuter l'une de ces étapes, consultez la documentation du matériel.

6.

Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r.

(21)

Exécutez Chkdsk /f pour déterminer si le système de fichiers est altéré. Si Microsoft Windows 2000 ne peut pas exécuter Chkdsk, déplacez le lecteur sur un autre ordinateur exécutant Microsoft Windows 2000, puis exécutez la commande Chkdsk sur le lecteur à partir de cet ordinateur.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007F 1.

Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos composants matériels et vos pilotes sont compatibles Microsoft Windows 2000. Une incompatibilité avec la carte mère de l'ordinateur peut être à l'origine de ce problème. Pour obtenir la dernière version en date de la liste du matériel compatible

2.

Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 3.

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire.

4.

Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. 37

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000050 1.

Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 2.

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire.

3.

Vérifiez que tout nouveau matériel ou logiciel est installé correctement. S'il s'agit d'une nouvelle installation, contactez votre fournisseur de matériel ou de logiciels pour toute mise à jour ou tout pilote de Microsoft Windows 2000 pouvant être nécessaire.

4.

Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r.

5.

Désactivez ou désinstallez tout logiciel antivirus. 6.

Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000077

1.

Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire, consultez la documentation de votre logiciel antivirus.

2.

Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r.

3.

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire.

4.

(22)

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000079 •

Pour corriger cette erreur, utilisez la console de commande pour remplacer les fichiers système incorrects sur votre ordinateur.

Le fichier du noyau Ntoskrnl.exe est destiné aux systèmes monoprocesseurs alors que Ntkrnlmp.exe est réservé aux systèmes multiprocesseurs. Cependant, ces noms de fichier correspondent au fichier sur le support d'installation ; une fois queMicrosoft Windows 2000 a été installé, le fichier est renommé Ntoskrnl.exe, indépendamment du fichier source utilisé. Le fichier HAL porte également le nom Hal.dll après l'installation, mais plusieurs fichiers HAL sont disponibles sur le support d'installation.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007A 1.

Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire, consultez la documentation de votre logiciel antivirus.

38 2.

Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r.

3.

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0xC000021A 1.

Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 2.

Si vous ne réussissez pas à ouvrir une session, redémarrez votre ordinateur. Lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur la touche F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez Dernière bonne

configuration connue, puis appuyez sur ENTRÉE.

3.

Exécutez la console de récupération et laissez au système le soin de réparer les erreurs qu'il détecte.

Pour résoudre les problèmes liés à l'erreur d'arrêt 0xC0000221 1.

Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r.

2.

Exécutez la console de récupération et laissez au système le soin de réparer les erreurs qu'il détecte.

Pour plus d'informations sur la console de récupération, consultez la section "Démarrage et récupération du système", dans le chapitre 5.

3.

Si l'erreur s'est produite immédiatement après l'ajout de la mémoire RAM sur l'ordinateur, le fichier d'échange est peut-être altéré ou la nouvelle mémoire RAM est peut-être défaillante ou incompatible. Supprimez Pagefile.sys et rétablissez la configuration RAM initiale du système. 4.

(23)

Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire.

Résolution des problèmes liés aux messages de défaillance matérielle

A l'instar des erreurs d'arrêt, les messages de défaillance matérielle sont des messages en mode texte. Ils sont générés lorsque le processeur détecte un état du matériel. Par exemple : Défaillance matérielle.

Contactez le revendeur de votre matériel pour obtenir de l'aide.

La première ligne ou les deux premières lignes du message de défaillance matérielle peuvent être différentes, en fonction de la couche d'abstraction matérielle (HAL) qui est chargée au 39 démarrage. La couche d'abstraction matérielle détermine la différence de format et de contenu des lignes supplémentaires dans chaque message de système.

Par conséquent, avant de suivre les recommandations du message de défaillance matérielle, contactez un technicien de votre organisation pour exécuter les diagnostics du matériel sur votre ordinateur. Les informations fournies après les deux premières lignes dans le message permettent au technicien de déterminer les diagnostics matériels à exécuter. Par exemple, pour les ordinateurs équipés d'un bus ISA d'Intel, ces informations indiquent s'il s'agit d'une erreur de parité mémoire ou d'une erreur de données de bus. Sur les ordinateurs à la norme EISA d'Intel, si le problème matériel concerne une carte, le numéro du connecteur d'extension sur la carte mère est affiché.

Remarque Dans de nombreux cas, les défaillances matérielles se manifestent d'abord sous la

forme d'erreurs d'arrêt. C'est pourquoi la résolution de problèmes liés à de nombreux messages d'arrêt passe aussi par l'exécution de diagnostics matériels sur le système. Dans de rares cas, les messages de défaillance matérielle peuvent avoir pour origine des bogues logiciels, notamment des problèmes de pilote. Si, par exemple, un pilote capricieux se trompe de port d'E/S lors d'une opération d'écriture, le périphérique effectif et le port ciblé peuvent générer un message de défaillance matérielle.

Quelques outils et options de maintenance et de résolution de problèmes

Vous pouvez savoir si les services d'installation à distance proposent certains types d'outils de maintenance et de résolution de problèmes, au début d'une installation à distance. Étant donné que le disque dur de l'ordinateur client peut être vide préalablement à l'installation du système d'exploitation, ces outils de maintenance et de résolution de problèmes permettent de gérer l'ordinateur. Ils peuvent donc s'avérer utiles aux utilisateurs, ainsi qu'aux administrateurs ou au service technique.

Les outils de résolution de problèmes et de maintenance permettent aux administrateurs de mettre à jour facilement un système d'ordinateur client (par exemple, via un processus appelé « flasher le BIOS ») avant ou après l'installation du système d'exploitation.

Si vous les avez obtenus auprès d'un fabricant de logiciel indépendant (ISV) ou d'un fabricant de matériel (OEM), assurez-vous que ces outils peuvent être employés par des utilisateurs. Pour ce faire, cliquez sur l'onglet Outils qui figure dans Paramètres avancés, dans Services d'installation à distance. (Les outils sont disponibles par le biais d'un programme d'installation externe fourni par les fabricants de logiciels indépendants et les fabricants de matériel.) Les outils apparaissent dans la liste de l'onglet Outils à laquelle peuvent accéder les

administrateurs et les utilisateurs via l'Assistant Installation de clients. Pour plus d'informations sur l'affichage de l'onglet Outils de Paramètres avancés dans Services d'installation à distance, voir Gérer les outils de résolution des problèmes.

Vous pouvez également définir la console de récupération de sorte qu'un utilisateur

d'ordinateur client RIS puisse y accéder s'il est configuré pour la prendre en charge. Lorsqu'un utilisateur peut accéder à la console de récupération, un message apparaît dans l'Assistant 40

(24)

Installation de clients sous « Outils de maintenance et de résolution de problèmes ». Pour plus d'informations sur l'utilisation des services d'installation à distances afin de lancer la console de récupération, voir Ressources des services d'installation à distance.

NB Une version OEM (Original Equipment Manufacturer) d'un produit signifie que celui-ci

est vendu quasiment "nu". Le produit commercialisé en OEM est fourni avec le strict minimum. En effet, ce genre de produit n'est pas destiné à la base au public mais aux assembleurs de PC. Mais il s'avère que les assembleurs et intégrateurs ne sont pas très regardant et commercialisent sans souci cette version du produit. L'avantage d'acheter un produit OEM est qu'il est très souvent vendu meilleur marché que son équivalent en version boîte. Par contre l'inconvénient c'est qu'il est vraiment vendu dans le plus simple appareil, parfois le produit est simplement fourni avec une feuille volante en guise de manuel. C. Procédures d'initialisation de système

La séquence de démarrage est variable en fonction du système mais peut globalement être découpée selon les étapes suivantes : (i) amorçage matériel, (ii) chargeur de démarrage, (iii) démarrage du noyau , (iv) init et inittab, (v) scripts de démarrage. Nous allons décrire chacune des principales ci-dessous :

L’amorçage matériel

Cette étape préliminaire consiste à l’initialisation et le test du matériel (HARDWARE). En effet, après la mise sous tension ou un reset matériel, un programme stocké en mémoire morte (souvent une PROM) prend le contrôle. Sur les PC, on appelle généralement ce programme le

BIOS.

Ce programme effectue normalement un auto-test de la machine et accède à la mémoire non volatile pour y lire quelques paramètres. Dans les PC, cette mémoire est maintenue par une batterie de type CMOS. Ainsi la plupart des gens l'appellent CMOS, alors qu'en dehors du monde des PC, elle est généralement appelée nvram (non-volatile ram).

Les paramètres stockés dans la nvram varient d'un système à l'autre, mais au minimum, le programme d'amorçage matériel devrait savoir quel est le périphérique d'amorçage, ou à défaut quels périphériques il faut essayer pour amorcer le système.

Ensuite, la phase de démarrage matériel accède au périphérique d'amorçage, charge le

chargeur de démarrage, qui est situé à une position fixe sur le périphérique d'amorçage, et lui passe le contrôle.

Ainsi, pendant la séquence de démarrage de l’ordinateur, un test initial des divers éléments matériels qui constituent le PC est pratiqué. C’est une étape connue sous le mon de POST (Power On Self Test). Parmi les erreurs détectables, certaines, non fatales, n’interrompent pas le démarrage de l’ordinateur. D’autres plus vitales, interrompent immédiatement la séquence de démarrage et produisent, en général, une séquence sonore à des fins d’identification. 41

Le chargeur de démarrage

L’étape suivante dans démarrage du système consiste à localiser le système d’exploitation et à le dans la mémoire volatile RAM. Sur les PC, le chargeur de démarrage est situé sur le

premier secteur du périphérique d'amorçage - c'est le MBR (Master Boot Record).

Sur la plupart des systèmes, ce chargeur initial est très limité du fait de diverses contraintes. Même sur des systèmes autres que le PC, il existe des limitations concernant la taille et la complexité de ce chargeur, mais la taille du MBR des PC est limitée - 512 octets y compris la table de partition (64 octets) et un identifiant de disque (2 octets) ne laissent que 446 octets pour le code - et rend quasiment impossible le stockage d'un chargeur de démarrage complet. Ainsi, sur la plupart des systèmes d'exploitation, le chargeur initial appelle un chargeur de démarrage secondaire situé sur une partition du disque.

Références

Documents relatifs

This thesis covers the three main following topics: demand model parameter estimation using real GPS data, integrating random utility models into a general flow capture problem and

Les mouvements sociaux qui étaient derrière la créa- tion de l’UFFS avaient une proximité idéologique à ce moment-là avec le gouvernement fédéral, ce qui a rendu

En d’autres termes, le passage de la maison individuelle à l’habitat collectif, qui a eu lieu à proximité du centre de Beyrouth au cours des années 1920 et qui, depuis cette

Il faut toutefois nuancer cette dialectique de la gestion de l'eau et de l'organisation de la société locale au vu de l’histoire de la mise en place du réseau d’irrigation,

Mais dans les systèmes d’irrigation à conception et construction locale, le choix de l’éten- due du réseau et du nombre d’ayants droit dépendants d’un même canal ne résulte

Les naines blanches sont des objets extrêmement particuliers qui constituent un excellent laboratoire pour tester les théories sur les étoiles. L'état de la matière en

Dans le cadre de ce travail nous avons exploré plusieurs méthodes de fabrication de microcavités visant à permettre le couplage fort entre des excitons et des photons.

La troisième partie traite de « la modernité dans l’espace rhodanien », à travers les travaux pour maintenir la navigation, les travaux de la Compagnie nationale du