ITE7 Students-Chapitre3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 60

Chapitre 3 : Matériel

informatique, notions avancées

IT Essentials v7.0
Chapitre 3 : Sections et objectifs
▪ 3.1 Démarrage de l'ordinateur

▪ Configurer les paramètres du BIOS et de l'interface UEFI


• Expliquer les termes POST, BIOS, CMOS et UEFI
• Configurer le micrologiciel de l'ordinateur

▪ 3.2 Alimentation électrique

▪ Expliquer l'alimentation électrique


• Décrire la puissance et la tension
• Expliquer les variations d'alimentation et les dispositifs de protection contre les dommages causés par ces variations

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 3 : Sections et objectifs (suite)
▪ 3.3 Fonctionnalités avancées de l'ordinateur

▪ Expliquer les fonctionnalités de l'ordinateur


• Expliquer l'architecture du processeur
• Décrire le mode RAID
• Décrire les ports, les câbles et les connecteurs les plus courants
• Décrire les caractéristiques d'un moniteur

▪ 3.4 Mise à niveau de l'ordinateur

▪ Sélectionner les composants pour mettre à niveau un ordinateur afin de répondre à la configuration requise.
• Sélectionner les composants appropriés pour mettre à niveau un ordinateur
• Sélectionner les composants pour les ordinateurs spécialisés

▪ 3.5 Protection de l'environnement

▪ Expliquer les méthodes de mise au rebut en toute sécurité pour protéger l'environnement
• Expliquer les méthodes de mise au rebut en toute sécurité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
3.1 Démarrage de l'ordinateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
POST, BIOS, CMOS et UEFI
Démonstration vidéo : Menus du BIOS et de l'interface UEFI

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
POST, BIOS, CMOS et UEFI
POST
▪ Au démarrage de l'ordinateur, le BIOS (Basic Input/Output System) effectue une vérification
matérielle des composants principaux de l'ordinateur.
• Cette vérification est appelée Power-On Self Test (POST ou autotest de mise sous tension).
▪ En cas de dysfonctionnement d'un périphérique, l'émission de plusieurs bips prévient le
technicien qu'il y a un problème.
▪ Les fabricants de BIOS utilisent des codes différents pour signaler les problèmes matériels.
• Les fabricants de cartes mères peuvent utiliser des codes de bip différents.
• Consultez toujours la documentation de la carte mère pour connaître les codes de bip de votre ordinateur.
▪ Conseil d'installation : pour déterminer si le test POST fonctionne correctement, retirez tous les
modules de mémoire RAM de l'ordinateur, et mettez ce dernier sous tension.
• L'ordinateur doit émettre un code de bip lorsqu'aucun module de mémoire vive (RAM) n'est installé.
• Cette opération n'endommage pas l'ordinateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
POST, BIOS, CMOS et UEFI
BIOS et CMOS
▪ Pour fonctionner, toutes les cartes mères ont besoin du
BIOS.
▪ Le BIOS est une puce ROM sur la carte mère qui
contient un petit programme pour contrôler la
communication entre le système d'exploitation et le
matériel.
▪ De pair avec le POST, le BIOS identifie également :
• Les disques durs et lecteurs disponibles
• Les disques durs et lecteurs de démarrage
• La configuration de la mémoire et à quel moment elle peut
être utilisée.
• La configuration des slots d'extension
• La configuration des ports SATA et USB
• Les fonctions de gestion de l'alimentation de la carte mère

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
POST, BIOS, CMOS et UEFI
BIOS et CMOS (suite)
▪ Le fabricant de la carte mère enregistre les paramètres
BIOS de la carte mère sur une puce mémoire CMOS
(semi-conducteur à oxyde métallique complémentaire).
▪ Au démarrage de l'ordinateur, le logiciel BIOS lit les
paramètres configurés et stockés sur la puce CMOS afin
de déterminer comment configurer le matériel.
▪ Les paramètres BIOS sont conservés par la puce CMOS
grâce à une pile.
• En cas de défaillance de la pile, des paramètres
importants peuvent être perdus.
▪ Conseil d'installation : si l'heure et la date de
l'ordinateur sont incorrectes, cela peut indiquer que la
pile du CMOS est en mauvais état ou qu'elle est
épuisée.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
POST, BIOS, CMOS et UEFI
UEFI
▪ La plupart des ordinateurs exécutent l'interface
UEFI (Unified Extensible Firmware Interface).

▪ Tous les nouveaux ordinateurs disposent de


l'interface UEFI, qui fournit des fonctionnalités
supplémentaires et résout les problèmes de
sécurité avec le BIOS existant.

▪ L'interface UEFI peut s'exécuter sur les systèmes


32 bits et 64 bits, prend en charge des lecteurs de
démarrage d'une plus grande capacité, et inclut
des fonctionnalités supplémentaires telles que le
démarrage sécurisé.
• Le démarrage sécurisé garantit que votre ordinateur
démarre sur le système d'exploitation spécifié,
• ce qui permet d'empêcher les rootkits de prendre le
contrôle du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
POST, BIOS, CMOS et UEFI
Travaux pratiques : Examen des paramètres du BIOS ou de
l'interface UEFI
Au cours de ces travaux pratiques, vous allez démarrer l'ordinateur, explorer
l'utilitaire de configuration du micrologiciel et modifier la séquence de démarrage.

Partie 1 : Accès au BIOS ou à l'interface UEFI


Partie 2 : Analyse des paramètres

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Configuration du BIOS/de l'interface UEFI
Démonstration vidéo : Configuration des paramètres du BIOS ou de l'interface UEFI

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Configuration du BIOS/de l'interface UEFI
Sécurité du BIOS et de l'interface UEFI
▪ Le BIOS existant prend en charge certaines fonctionnalités de sécurité pour protéger ses paramètres,
mais l'interface UEFI ajoute des fonctionnalités de sécurité supplémentaires.
▪ Il existe certaines fonctions de sécurité courantes dans le BIOS/l'interface UEFI :
• Mots de passe : les mots de passe offrent différents niveaux d'accès aux paramètres du BIOS.
• Chiffrement du disque dur : il est possible de chiffrer un disque dur pour empêcher le vol de données.
• LoJack : cette fonction de sécurité permet au propriétaire de localiser, de verrouiller et de supprimer l'appareil.
• Module de plate-forme sécurisée (TPM) : cette puce conçue pour la sécurisation matérielle stocke les clés de
chiffrement, les certificats numériques, les mots de passe et les données.
• Démarrage sécurisé : le démarrage sécurisé est une norme de sécurité UEFI qui garantit qu'un ordinateur
démarre uniquement un système d'exploitation approuvé par le fabricant de la carte mère.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Configuration du BIOS/de l'interface UEFI
Mise à jour du micrologiciel
▪ Les fabricants de cartes mères peuvent publier des mises à jour du BIOS afin d'améliorer la
stabilité, la compatibilité et les performances du système.
▪ Les premières informations du BIOS de l'ordinateur étaient contenues dans les puces ROM et,
pour mettre à niveau les informations du BIOS, la puce ROM devait être physiquement remplacée.
▪ Les puces de BIOS modernes sont de type EEPROM (Electronically Erasable Programmable Read
Only Memory), ce qui permet à l'utilisateur de faire une mise à niveau sans avoir à ouvrir le boîtier.
• Ce processus est appelé « flashage du BIOS ».
▪ Pour télécharger un nouveau BIOS, consultez le site Web du fabricant et suivez les procédures
d'installation recommandées.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Configuration du BIOS/de l'interface UEFI
Travaux pratiques : Recherche de mises à jour du micrologiciel du
BIOS ou de l'interface UEFI
Au cours de ces travaux pratiques, vous allez identifier la version actuelle du BIOS ou de l'interface
UEFI, puis rechercher les fichiers de mise à jour correspondants.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Configuration du BIOS/de l'interface UEFI
Travaux pratiques : Installation de Windows
Au cours de ces travaux pratiques, vous allez installer Windows 10.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Configuration du BIOS/de l'interface UEFI
Travaux pratiques : Installation de logiciels tiers sous Windows
Au cours de ces travaux pratiques, vous allez installer et supprimer une application tierce fournie
par l'instructeur. Vous allez installer l'application Packet Tracer pour Windows.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
3.2 Alimentation électrique
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Puissance et tension
Puissance et tension
▪ Un technicien en informatique doit connaître les quatre unités d'électricité de base :
• Tension (V), mesurée en volts (V) : la tension mesure le travail nécessaire pour déplacer une charge.
• Intensité (I), mesurée en ampères (A) : l'intensité désigne le nombre d'électrons qui se déplacent par
seconde dans un circuit.
• Résistance (R), mesurée en ohms (O) : la résistance désigne la capacité à s'opposer à la circulation
du courant électrique dans un circuit.
• Puissance (P), mesurée en watts (W) : la puissance désigne le travail nécessaire pour déplacer les
électrons dans un circuit, multiplié par le nombre d'électrons traversant le circuit par seconde.
▪ Une équation de base, appelée loi d'Ohm, indique que la tension est égale à l'intensité multipliée
par la résistance : U = IR.
▪ Dans un système électrique, la puissance est égale à la tension multipliée par l'intensité : P = UI.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Puissance et tension
Paramètres de tension de l'alimentation
▪ On trouve souvent un petit commutateur appelé sélecteur
de tension à l'arrière de certains modules d'alimentation.
• Il permet de régler la tension d'entrée de l'alimentation sur
110 V / 115 V ou 220 V / 230 V.
• Une alimentation équipée de ce commutateur est dite
bitension.
• Si l'alimentation ne possède pas ce commutateur, cela
signifie qu'elle détecte et règle automatiquement la tension
appropriée.
▪ Le réglage de la tension à utiliser dépend du pays dans
lequel l'alimentation est utilisée.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Puissance et tension
Travaux pratiques : Loi d'Ohm
Au cours de ces travaux pratiques, vous allez répondre à des questions relatives à l'électricité et
à la loi d'Ohm.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Instabilité de l'alimentation et protection
Exemples de variations d'alimentation
▪ Si, dans un ordinateur, la tension n'est pas précise ou constante,
les composants informatiques risquent de ne pas fonctionner
correctement.
▪ Les types suivants de variation d'alimentation secteur peuvent
entraîner des pertes de données ou des défaillances matérielles :
• Panne de courant : panne totale d'alimentation secteur.
• Baisse de tension : niveau réduit de la tension de l'alimentation
secteur, durant un certain laps de temps.
• Bruit : interférences provenant des générateurs et de l'éclairage.
• Pic de tension : augmentation soudaine de la tension, qui dure très
peu de temps et dépasse 100 % de la tension normale sur une ligne.
• Surtension : augmentation spectaculaire de la tension au-dessus du
flux normal du courant électrique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Instabilité de l'alimentation et protection
Dispositifs de protection de l'alimentation
▪ Pour ne pas subir les conséquences des problèmes de variation de
l'alimentation, utilisez des dispositifs qui protègent les données et les
équipements informatiques :
• Parasurtenseur : permet de se protéger contre les dégâts causés par
les surtensions et les pics.
• Un parasurtenseur dévie la tension électrique excédentaire sur la ligne reliée à la terre.
• Alimentation sans coupure (UPS) : permet de se protéger contre les
éventuels problèmes d'alimentation électrique et offre une qualité
d'alimentation uniforme en cas de baisses de tension et de pannes de
courant.
• Alimentation de secours (SPS) : permet de se protéger contre les
éventuels problèmes d'alimentation électrique en fournissant une
batterie de secours pour l'alimentation lorsque la tension entrante passe
en dessous du niveau normal.
• Ce dispositif n'est pas aussi fiable qu'une alimentation sans interruption, en raison du
temps nécessaire pour basculer sur la batterie.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
3.3 Fonctionnalités avancées
de l'ordinateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Architectures et fonctionnement du processeur
Architectures du processeur
▪ Un programme est une séquence d'instructions enregistrées ; le processeur exécute ces instructions
en suivant un jeu d'instructions spécifiques.
▪ Les processeurs peuvent utiliser deux types de jeux d'instructions distincts :
• RISC (Reduced Instruction Set Computer) : cette architecture utilise un jeu d'instructions relativement
réduit. Les puces RISC sont conçues pour exécuter ces instructions très rapidement.
• CISC (Complex Instruction Set Computer) : cette architecture utilise un jeu d'instructions plus vaste, ce
qui réduit le nombre d'étapes par opération.
▪ Lorsque le processeur exécute une étape du programme, les instructions restantes et les données
sont enregistrées dans une mémoire spéciale très rapide appelée « mémoire cache ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Architectures et fonctionnement du processeur
Amélioration du fonctionnement du processeur
▪ Les processeurs Intel intègrent la technologie Hyper-Threading qui permet d'améliorer les
performances de certains de leurs processeurs.
• Grâce à cette technologie, plusieurs éléments de code (threads) sont exécutés simultanément dans le
processeur afin d'en doubler les capacités.
▪ Les processeurs AMD utilisent la technologie HyperTransport pour améliorer leurs performances.
• Il s'agit d'une connexion haut débit entre le processeur et la puce Northbridge.

▪ La puissance d'un processeur se mesure par la vitesse et la quantité de données qu'il peut traiter.
• La vitesse d'un processeur se mesure en cycles par seconde. Les millions de cycles par seconde sont
exprimés en mégahertz (MHz) et les milliards de cycles par seconde, en gigahertz (GHz).
• La quantité de données qu'un processeur peut traiter simultanément dépend de la taille du bus frontal
(FSB, Front Side Bus).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Architectures et fonctionnement du processeur
Amélioration du fonctionnement du processeur (suite)
▪ L'overclocking (parfois appelé surcadençage en français) est une technique utilisée pour faire
fonctionner un processeur plus rapidement que sa spécification d'origine.
• Ce n'est pas une manière fiable d'améliorer les performances de l'ordinateur, car cela risque
d'endommager le processeur (risque de surchauffe).
▪ Le contraire de l'overclocking est la limitation du processeur.
• C'est une technique utilisée pour le faire fonctionner à une vitesse plus faible que la normale, afin
d'économiser de l'énergie ou de produire moins de chaleur.

▪ La virtualisation du processeur est une fonction matérielle prise en charge par les processeurs AMD
et Intel qui permet à un seul processeur d'agir en tant que processeurs multiples.
• Avec la virtualisation du processeur, plusieurs systèmes d'exploitation peuvent s'exécuter en parallèle sur
leurs propres machines virtuelles, comme s'ils étaient exécutés sur des ordinateurs complètement
indépendants.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Architectures et fonctionnement des processeurs
Processeurs multicœurs
▪ Les processeurs multicœurs ont au moins deux processeurs sur le même circuit intégré.

▪ Le fait d'intégrer plusieurs processeurs dans une même puce crée une connexion très rapide entre eux.
• Les processeurs multicœurs exécutent les instructions plus rapidement que les processeurs monocœurs. Les
instructions peuvent être distribuées simultanément à tous les processeurs.
• Les processeurs se partagent la RAM, car les cœurs résident sur la même puce.
• Les processeurs multicœurs économisent l'énergie et produisent moins de chaleur que plusieurs processeurs
monocœurs, ce qui améliore les performances et l'efficacité du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Architectures et fonctionnement des processeurs
Processeurs multicœurs (suite)
▪ Une autre fonctionnalité disponible dans certains processeurs est une unité centrale graphique
intégrée, ou processeur graphique (GPU).
▪ Le processeur graphique est une puce qui effectue les calculs mathématiques rapides
nécessaires au rendu des graphiques.
▪ Le processeur graphique peut être intégré ou dédié.
• En règle générale, les processeurs graphiques intégrés sont directement intégrés au processeur et
dépendent de la mémoire RAM du système, alors que le processeur graphique dédié est une puce
distincte dotée de sa propre mémoire vidéo dédiée exclusivement au traitement graphique.
• L'avantage des processeurs graphiques intégrés est qu'ils sont moins onéreux et présentent une
faible dissipation thermique.
• Les processeurs graphiques intégrés sont performants pour exécuter des tâches moins complexes,
par exemple visionner des vidéos et traiter des documents graphiques, mais ne sont pas adaptés
aux applications de jeu intenses.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Architectures et fonctionnement du processeur
Mécanismes de refroidissement du processeur
▪ Ventilateur du boîtier
• Un ventilateur de boîtier permet d'augmenter la circulation d'air dans
le boîtier de l'ordinateur afin de mieux évacuer la chaleur.
• Certains boîtiers sont équipés de plusieurs ventilateurs faisant entrer
de l'air frais, tandis qu'un autre ventilateur évacue l'air chaud.

▪ Dissipateur thermique du processeur


• Un dissipateur thermique présente une surface importante avec des
ailettes en métal servant à évacuer la chaleur du processeur vers l'air
ambiant.
• La pâte thermique augmente l'efficacité du transfert de chaleur entre le
processeur et le dissipateur thermique.
• Le dissipateur thermique d'un processeur sans ventilateur est appelé
« refroidissement passif ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Architectures et fonctionnement du processeur
Mécanismes de refroidissement du processeur
(suite)
▪ Ventilateur du processeur
• Il est courant d'installer un ventilateur au-dessus ou à l'intérieur d'un
dissipateur thermique afin de dissiper la chaleur des ailettes métalliques.
• Le dissipateur thermique d'un processeur muni d'un ventilateur est appelé
« refroidissement actif ».

▪ Système de refroidissement de la carte graphique


• Les cartes vidéo possèdent leur propre processeur graphique, qui génère
une chaleur élevée.

▪ Système de refroidissement à eau


• Une plaque de métal est placée au-dessus du processeur, et l'eau qui
circule collecte la chaleur qu'il génère.
• L'eau est aspirée dans un radiateur afin d'évacuer la chaleur dans l'air, puis
elle est réinjectée dans le circuit.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
RAID
Concepts relatifs au RAID
▪ Les ordinateurs peuvent implémenter une technologie RAID (Redundant Array of Independent
Disks).
• Le RAID permet de stocker des données sur plusieurs périphériques de stockage pour assurer la
disponibilité, la fiabilité, la capacité, la redondance ou l'amélioration des performances.
▪ Les termes suivants expliquent comment le système RAID stocke les données sur les différents
disques :
• Segmentation : les données sont réparties sur plusieurs disques pour améliorer les performances de
manière significative ; la défaillance d'un seul disque entraîne toutefois la perte de toutes les données.
• Mise en miroir : les données dupliquées sont stockées sur un ou plusieurs autres disques pour assurer
la redondance ; ainsi, la défaillance d'un disque n'entraîne pas la perte des données.
• Parité : ce mode de stockage permet de contrôler les erreurs de base et les tolérances aux pannes en
isolant les sommes de contrôle des données, et permet de récupérer les données perdues sans sacrifier
le débit et la capacité.
• Parité double : ce mode assure la tolérance aux pannes jusqu'à deux disques défaillants.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
RAID
Niveaux RAID
▪ Il existe plusieurs niveaux RAID
• Ces niveaux utilisent la mise en miroir, la segmentation et la parité de différentes manières.
• Des niveaux RAID plus élevés, tels que RAID 5 ou 6, utilisent la segmentation et la parité en
combinaison pour garantir le débit et créer de grands volumes.
• Les RAID supérieurs au niveau 10 combinent des niveaux RAID inférieurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Ports, connecteurs et câbles
Ports existants
▪ Série
• Ce port permet de connecter divers périphériques, notamment des imprimantes,
des scanners, des modems et des consoles, aux appareils réseau.
▪ Parallèle
• Ce port est utilisé pour la connexion à divers périphériques, généralement des
imprimantes.
▪ Jeu
• Ce port permet la connexion au port d'entrée d'une manette de jeu.
▪ PS/2
• Ce port permet de connecter un clavier et une souris. Il est de couleur violette
pour le clavier et de couleur verte pour la souris.

▪ Ports audio
• Les ports analogiques étaient utilisés pour connecter le système stéréo, le
microphone et les haut-parleurs/casques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Ports, connecteurs et câbles
Ports vidéo et graphiques
▪ VGA
• Le port analogique est le port graphique le plus ancien encore utilisé sur
certains ordinateurs.
▪ DVI
• Ce port assure la prise en charge de la transmission des vidéos numériques
non compressées.
• Trois types de ports DVI sont disponibles : DVI-A (analogique), DVI-D
(numérique) et DVI-I (intégré).
▪ HDMI
• Ce port achemine les mêmes informations vidéo que le port DVI, mais peut
également fournir des signaux audio numériques et des signaux de contrôle.

▪ DisplayPort
• Conçu pour remplacer les formats DVI et VGA pour les moniteurs d'ordinateur,
ce port inclut les signaux audio et vidéo à bande passante élevée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Ports, connecteurs et câbles
Câbles et connecteurs USB
▪ La technologie USB a évolué au fil des normes publiées. (USB 1.0,
USB 2.0, USB 3.0 et USB 3.2)
▪ USB type A
• Le connecteur rectangulaire standard se trouve sur la plupart des
ordinateurs de bureau et des ordinateurs portables, des téléviseurs, des
consoles de jeux et des lecteurs multimédias.
▪ Mini-USB
• Un connecteur rectangulaire doté d'un petit retrait de chaque côté, qui est
remplacé par le connecteur micro-USB.
▪ Micro-USB
• Un connecteur commun sur les smartphones, les tablettes et autres
terminaux.
• Ce connecteur forme un angle aux deux extrémités.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Ports, connecteurs et câbles
Câbles et connecteurs USB (suite)
▪ USB de type B
• Ce connecteur présente une forme carrée avec des angles extérieurs
biseautés et une encoche supplémentaire sur la partie supérieure.
• Il permet de connecter des imprimantes ou des disques durs externes.
▪ USB de type C
• Interface USB la plus récente, ce connecteur présente une forme
rectangulaire avec quatre angles arrondis.
• Polyvalent, il permet de connecter différents types de périphériques à un
ordinateur.
▪ Lightning
• Ce petit connecteur propriétaire à 8 broches est utilisé comme câble
d'alimentation et câble de données sur les terminaux mobiles Apple
(iPhone, iPad et iPod).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Ports, connecteurs et câbles
Câbles et connecteurs SATA
▪ Câble SATA
• L'une des extrémités se connecte au port SATA sur une carte mère et
l'autre extrémité à l'arrière d'un périphérique de stockage interne.
• Le câble de données SATA ne permettant pas d'alimenter un périphérique
de stockage interne, un câble d'alimentation SATA est nécessaire.
• Les câbles de données et les câbles d'alimentation SATA sont configurés
de sorte qu'ils ne peuvent être installés que de façon unidirectionnelle.
▪ Câble eSATA
• Muni d'un connecteur avec détrompeur, ce câble permet de connecter des
disques SATA externes.
▪ Adaptateur eSATA
• Une carte d'extension est généralement utilisée pour fournir des ports
eSATA.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Ports, connecteurs et câbles
Câbles et connecteurs à paires torsadées
▪ Le câble à paires torsadées est utilisé dans les réseaux filaires Ethernet et les
réseaux téléphoniques plus anciens.

▪ Paires torsadées
• Le câblage à paires torsadées non blindées (UTP) est la forme la plus courante de
câblage à paires torsadées, qui utilise des fils de cuivre isolés à code de couleur.
• Le câblage à paires torsadées blindées (STP) utilise également des fils de cuivre
isolés à code de couleur, mais comprend également des films ou des tresses.
▪ RJ-45

• Chaque extrémité d'un câble UTP doit se terminer par un connecteur RJ-45, de
sorte qu'il puisse être raccordé à un port Ethernet.
▪ RJ-11

• Les réseaux téléphoniques plus anciens utilisaient un câble UTP à quatre fils
terminé par un connecteur RJ-11.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Ports, connecteurs et câbles
Câbles et connecteurs coaxiaux
▪ Fabrication d'un câble coaxial
• Le câble coaxial est équipé d'un conducteur central interne entouré d'un matériau isolant.
• Le matériau isolant est à son tour enveloppé d'une feuille de blindage utilisée comme
conducteur externe, mais aussi comme bouclier contre les interférences
électromagnétiques (IEM).

▪ RG-6
• Il s'agit d'un câble de fort calibre avec isolation et blindage pour les applications à haute
bande passante et haute fréquence (Internet, télévision par câble et télévision par
satellite).

▪ RG-59
• Un câble plus fin, similaire au câble RG-6, utilisé pour les applications de faible bande
passante et de faible fréquence (vidéo analogique et CCTV).

▪ BNC
• Il s'agit d'un ancien connecteur utilisé pour transmettre des signaux audio ou vidéo
numériques ou analogiques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Ports, connecteurs et câbles
Câbles et connecteurs SCSI et IDE
▪ La norme SCSI (Small Computer Systems Interface) permet de
connecter en série des périphériques et des dispositifs de stockage.
▪ Câble SCSI externe
• Ce câble permet de connecter des périphériques SCSI externes plus
anciens (scanners et imprimantes).
▪ Câble SCSI interne
• Ce connecteur SCSI commun est destiné aux disques durs internes avec
50 broches disposées en deux lignes et connectées à un câble plat.
▪ Câble IDE
• Visuellement similaire au câble SCSI interne, ce câble dispose
généralement de trois connecteurs de 40 broches.
• Un connecteur se connecte au port IDE de la carte mère, les deux autres
aux lecteurs IDE.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Écrans
Caractéristiques des écrans
▪ De nombreux types d'écrans d'ordinateur sont disponibles et varient en fonction de leur utilisation, de
leur taille, de leur qualité, de leur luminosité, etc.
▪ Voici les caractéristiques principales des écrans d'ordinateur :
• Taille de l'écran : mesure en diagonale de l'écran (c'est-à-dire, du bord supérieur gauche ou bord inférieur
droit), en pouces.
• Résolution : la résolution est mesurée par le nombre de pixels horizontaux et verticaux. Par exemple,
1 920 x 1 080 (c'est-à-dire 1080p) signifie que l'écran possède 1 920 pixels horizontaux et 1 080 pixels
verticaux.
• Résolution de l'écran : elle désigne la quantité d'informations pouvant être affichées à l'écran.
• Résolution par défaut : elle permet d'identifier la résolution d'écran la mieux adaptée à un écran
spécifique.
• Mode par défaut : le mode par défaut fait référence à une image envoyée à l'écran avec la même
résolution que celui-ci.
• Connectivité : les écrans anciens utilisent VGA ou DVI, tandis que les écrans les plus récents prennent en
charge les technologies HDMI et DisplayPort.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Écrans
Termes relatifs aux écrans
▪ Pixel : un petit point capable d'afficher les couleurs rouge, vert et bleu.

▪ Pas de masque : la distance qui sépare les pixels sur l'écran.

▪ Luminosité : la luminance d'un écran, mesurée en candelas par mètre carré (cd/m2).

▪ Rapport de contraste : mesure l'intensité de blanc et l'intensité de noir d'un écran.

▪ Format de l'image : le rapport hauteur/largeur de la zone d'affichage d'un écran.

▪ Fréquence d'actualisation : le nombre de secondes pour qu'une image soit régénérée, mesurée en
Hertz (Hz).
▪ Délai de réponse : le temps nécessaire à un pixel pour modifier ses propriétés (couleur ou luminosité).

▪ Entrelacé : les écrans entrelacés créent une image en balayant l'écran deux fois (lignes impaires, puis
lignes paires).
▪ Non entrelacé : les écrans non entrelacés créent l'image en balayant l'écran, ligne après ligne, de haut
en bas.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Écrans
Normes d'affichage
▪ CGA, Color Graphics Adapter (résolution de 320 x 200)

▪ VGA, Video Graphics Array (résolution de 640 x 480)

▪ SVGA, Super Video Graphics Array (résolution de 800 x 600)

▪ HD, High Definition (résolution de 1 280 x 720), également connue sous le


nom de 720p

▪ FHD, Full High Definition (résolution de 1 920 x 1 080), également connue


sous le nom de 1080p

▪ QHD, Quad High Definition (résolution de 2 560 x 1 440), également connue


sous le nom de 1440p
▪ UHD, Ultra High Definition (résolution de 3 840 x 2 160), également connue
sous le nom de 4k

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Écrans
Utilisation de plusieurs écrans
▪ L'ajout d'écrans peut accroître l'espace visuel de
votre Bureau et améliorer votre productivité.
• Vous pouvez ainsi accroître la taille du Bureau ou le
dupliquer pour afficher davantage de fenêtres.
▪ De nombreux ordinateurs sont capables de
prendre directement en charge plusieurs écrans.

▪ Pour connecter plusieurs écrans à un ordinateur,


vous devez :
• activer la prise en charge de plusieurs écrans sur
votre ordinateur ;
• disposer des câbles d'affichage appropriés.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
3.4 Configuration de
l'ordinateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Mise à niveau du matériel informatique
Mise à niveau de la carte mère
▪ Les ordinateurs nécessitent des mises à niveau régulières
pour diverses raisons :
• Les besoins des utilisateurs évoluent.
• Les logiciels mis à niveau nécessitent du nouveau matériel.
• Le nouveau matériel offre de meilleures performances.
▪ Si vous mettez à niveau ou remplacez une carte mère, il
vous faudra peut-être remplacer d'autres composants,
notamment :
• CPU
• ensemble dissipateur thermique/ventilateur
• RAM.
▪ Une nouvelle carte mère doit pouvoir entrer dans le boîtier
de l'ancien ordinateur et le module d'alimentation doit être
adapté à celle-ci.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Mise à niveau du matériel informatique
Étapes de mise à niveau d'une carte mère
▪ Pour mettre à niveau une carte mère dans le boîtier▪ Étape 6. Identifiez l'emplacement de tous les
de l'ordinateur, procédez comme suit : connecteurs, notamment pour le module
d'alimentation, le ventilateur, les ports SATA et USB, le
• Étape 1. Notez la façon dont le module port audio, la façade et tout autre connecteur sur la
d'alimentation, les ventilateurs, les voyants et les nouvelle carte mère.
boutons du boîtier sont raccordés à l'ancienne carte
mère. ▪ Étape 7. Remplacez l'ancienne plaque d'E/S par la
• Étape 2. Débranchez les câbles de l'ancienne carte nouvelle.
mère. ▪ Étape 8. Insérez et fixez la carte mère dans le boîtier.
• Étape 3. Débranchez et retirez les cartes
d'extension du boîtier. ▪ Étape 9. Raccordez le module d'alimentation, les
ventilateurs et les voyants du boîtier, la façade et tout
• Étape 4. Notez la façon dont la carte mère est fixée
autre câble requis.
au boîtier.
• Étape 5. Retirez l'ancienne carte mère du boîtier. ▪ Étape 10. Une fois la nouvelle carte mère en place et
les câbles reliés, installez et fixez les cartes
d'extension.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Mise à niveau du matériel informatique
Mise à niveau du processeur
▪ Augmenter le débit de traitement en mettant à niveau le
processeur permet d'améliorer la puissance d'un
ordinateur.
• Le nouveau processeur peut nécessiter un ensemble
dissipateur thermique/ventilateur différent.
• Ce dispositif doit être adapté au processeur et compatible
avec le socket du processeur.
▪ Il doit également permettre d'évacuer la chaleur du
nouveau processeur en installant des ventilateurs
supplémentaires dans le boîtier.
▪ ATTENTION : vous devez appliquer de la pâte
thermique entre le nouveau processeur et l'ensemble
dissipateur thermique/ventilateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
Mise à niveau du matériel informatique
Mise à niveau du périphérique de stockage
▪ Plutôt que d'acheter un nouvel ordinateur pour ▪ Après avoir sélectionné le disque dur
bénéficier d'une vitesse et d'un espace de stockage approprié, respectez les règles générales
supérieurs, vous pouvez envisager d'ajouter un suivantes lors de l'installation :
autre disque dur. • Étape 1. Placez le disque dur dans une baie
▪ Vous pouvez installer un disque dur supplémentaire de lecteur vide et serrez les vis de fixation.
pour plusieurs raisons : • Étape 2. Connectez le disque dur à la carte
mère à l'aide du câble correspondant.
• Augmenter l'espace de stockage
• Étape 3. Fixez le câble d'alimentation au
• Accroître la vitesse du disque dur disque dur.
• Installer un second système d'exploitation
• Stocker le fichier d'échange du système
• Fournir une tolérance aux pannes
• Sauvegarder le disque dur d'origine

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Mise à niveau du matériel informatique
Mise à niveau des périphériques
▪ Les périphériques doivent être régulièrement mis à niveau.

▪ Par exemple, si le périphérique cesse de fonctionner ou si vous souhaitez améliorer les


performances et la productivité, une mise à niveau peut s'avérer nécessaire.
▪ Voici quelques raisons de mettre à niveau un clavier et/ou une souris :
• Remplacer le clavier et la souris par un modèle ergonomique.
• Les périphériques ergonomiques sont conçus pour offrir plus de confort et pour éviter les lésions résultant de
mouvements répétitifs.
• Reconfigurer le clavier pour effectuer une tâche spécifique, telle que la saisie dans une seconde langue
avec des caractères supplémentaires.
• Pour faciliter l'utilisation par les personnes
handicapées.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
Mise à niveau du matériel informatique
Mise à niveau du module d'alimentation
▪ Il est très probable que la mise à niveau de votre
matériel informatique modifie ses exigences
d'alimentation.
▪ Si c'est le cas, vous devrez peut-être mettre à
niveau votre module d'alimentation.
▪ Divers outils sur Internet vous permettent de
déterminer si vous devez c'est le cas.
• Recherchez « calcul alimentation pc ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Mise à niveau du matériel informatique
Travaux pratiques : Recherche d'une mise à niveau matérielle

Au cours de ces travaux pratiques, vous allez recueillir des informations


sur les composants matériels. Vous pourrez ainsi mettre à niveau les
composants matériels de votre client pour lui permettre de jouer à des
jeux vidéo sophistiqués.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
Configurations des ordinateurs spécialisés
Clients lourds et clients légers
▪ Les ordinateurs sont parfois classés en deux
catégories :
• Clients lourds
• Ces ordinateurs
• standard disposent de leur propre système d'exploitation, de
nombreuses applications et d'un système de stockage local.
• Il s'agit de systèmes autonomes qui n'ont pas besoin d'une connexion
réseau pour fonctionner, car tous les processus de traitement sont
exécutés localement sur l'ordinateur.
• Clients légers
• Il s'agit généralement d'ordinateurs réseau bas de gamme qui se
connectent à des serveurs distants pour traiter les données.
• Les clients légers ont besoin d'établir une connexion réseau avec un
serveur, et accèdent généralement à leurs ressources par
l'intermédiaire d'un navigateur web ou d'un bureau à distance.
• Les clients ne possèdent généralement pas de système de stockage
interne et ils disposent de très peu de ressources locales.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 53
Configuration des systèmes informatiques spécialisés
NAS
▪ Les périphériques NAS (Network Attached
Storage) sont des serveurs connectés à un réseau
pour fournir aux clients un stockage de données
au niveau des fichiers.

▪ Cet ordinateur spécialisé est parfois destiné à une


utilisation unique : il est alors doté d'un système
d'exploitation rudimentaire pour exécuter
uniquement la fonction de service de fichiers.
• Dans d'autres cas, l'appareil peut offrir des
fonctionnalités supplémentaires telles que :
• la diffusion multimédia en streaming ;
• services de réseau
• des fonctions de sauvegarde automatisée ;
• une fonction d'hébergement de site web, etc.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54
3.5 – Protection de
l'environnement
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 55
Mise au rebut en toute sécurité de l'équipement et des consommables
Méthodes de mise au rebut en toute sécurité
▪ L'élimination ou le recyclage adéquat des
composants informatiques dangereux est un
problème qui nous concerne tous.

▪ Assurez-vous de respecter les réglementations


régissant l'élimination des déchets spécifiques.

▪ Les entreprises qui enfreignent ces réglementations


peuvent se voir infliger des amendes ou se trouver
confrontées à des batailles juridiques coûteuses.

▪ Les réglementations relatives à l'élimination de ces


déchets varient d'un pays à l'autre.
• Batteries
• Kits de toner, cartouches et révélateurs
• Solvants chimiques et aérosols
• Téléphones portables et tablettes
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 56
Mise au rebut en toute sécurité de l'équipement et des consommables
Fiches de données de sécurité
▪ Une fiche de données de sécurité est une fiche technique qui contient des informations
permettant d'identifier les produits, notamment les éléments dangereux, pouvant affecter la
santé du personnel, les risques d'incendie et les exigences de premiers secours.
▪ La FDS contient des informations sur la réactivité et les incompatibilités chimiques.

▪ Elle indique également les précautions à prendre lors de la manipulation et du stockage de


ces produits, ainsi que des procédures liées au déversement, aux fuites et à l'élimination.
▪ Pour déterminer si un matériau est classé dangereux, consultez la fiche de données de
sécurité du fabricant qui, aux États-Unis, est requise par l'agence gouvernementale OSHA
(Occupational Safety and Health Administration) lorsque le matériel est transféré à un
nouveau propriétaire.
▪ Elle explique comment éliminer les éventuels produits dangereux de la manière la plus sûre.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 57
3.6 Synthèse du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 58
Conclusion
Chapitre 3 : Matériel informatique, notions avancées
▪ Configurer les paramètres du BIOS et de l'interface UEFI

▪ Expliquer l'alimentation électrique

▪ Expliquer les fonctionnalités de l'ordinateur

▪ Décrire les caractéristiques d'un moniteur

▪ Expliquer les méthodes de mise au rebut en toute sécurité pour protéger l'environnement

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 59

Vous aimerez peut-être aussi