Ce module vise essentiellement à initier le futur technicien en informatique aux techniques d’entretien d’un ordinateur personnel. Le stagiaire doit comprendre entre autres les concepts de systèmes d’exploitation, de logiciels d’application, de périphériques, de pilotes ainsi que les interactions de chacun de ces composants dans le micro-ordinateur. D’ici la fin de ce module, le stagiaire doit démontrer qu’il est capable :
- d’installer et de configurer adéquatement différents éléments physiques dans un ordinateur;
- de tester différents éléments physiques;
- d’analyser les caractéristiques techniques de différents éléments physiques;
- d’évaluer et de choisir des éléments physiques et logiques répondant au besoin de l’utilisateur.
Conjointement avec le module « Optimisation d'un poste de travail » et « Assistance technique à la clientèle », ce module permet aux stagiaires de préparer l’examen de certification CompTIA A+. Le champ d’application de ce module couvre aussi bien les systèmes d’exploitation vieillissants que récents, open source et commercial.
1. Énumérer les différentes familles de micro-ordinateurs.
2. Distinguer et repérer les éléments de la carte mère.
3. Décrire les caractéristiques et les fonctions propres aux processeurs, aux mémoires, aux bus et aux horloges.
4. Distinguer les caractéristiques et les fonctions propres aux ports de communication.
5. Etablir les relations entre les différents éléments.
• Identification et caractérisation des sous ensembles constitutifs de l'architecture d'un micro-ordinateur (Alimentation, carte mère, bus standards (PCI, AGP, mémoires, cartes d'extension).
• Matériel à risque de panne.
• L’organisation physique du poste (câblage, alimentation).
• L’organisation logique du poste (adresse, Ip, nommage, sécurité).
• L’organisation du disque dur (partition, répertoire à risque, etc.).
A- Analyser l’architecture interne de l’ordinateur.
• Fonctionnement interne d’un micro ordinateur ou d’un équipement dédié :
o représentation des données;
o organisation de la mémoire;
o cheminement de l’information;
o séquence d’amorçage (POST);
o rôle du BIOS;
o rôle du système d’exploitation;
o rôle des gestionnaires de périphériques.
• Caractérisation des éléments constituants les ordinateurs ou d’équipements dédiés :
o cartes mères, micro processeur, circuits complémentaires, bus et interfaces, cartes d’extension, circuit d’alimentation et alimentations sans coupure;
o mécanismes de communication entre les différentes entités d’un PC;
o compatibilité du matériel/logiciel.
• Caractérisation des périphériques internes et externes.
• Démonstration de l’utilisation de mécanismes de communication.
• Interprétation des normes et standards relatifs au câblage et la connexion des périphériques.
• Différents types de mémoires.
• Caractéristiques des mémoires (RAM, ROM, Flash).
• Différents types de mémoires de masse.
• Modes d'organisation des données sur les supports tels que disquette, disque dur, ruban magnétique et CD-ROM.
B- Rechercher et analyser les différents produits disponibles.
• Sélection des sources d’informations :
o recherche de fiches techniques sur Internet; foires et expositions.
• Caractéristiques à considérer :
o compatibilité matérielle et logicielle;
o possibilité de mise à niveau.
• Estimation du coût à l’aide de sites transactionnels de fournisseurs.
• Comparaison de coûts entre différents fabricants.
• Licences et des droits d’utilisation.
• Procédures, politiques et standard de l’entreprise.
• Rapport d’évaluation et recommandations.
6. Faire la distinction entre système d’exploitation, application et utilitaire.
• Définition et fonction d’un système d’exploitation.
• Définition et fonction d’une application.
• Définition et fonction d’un utilitaire.
7. Identifier les caractéristiques techniques des systèmes d’exploitation courants.
8. Comparer les possibilités et les limites des systèmes de fichiers de différents systèmes d’exploitation.
• Descriptions des caractéristiques techniques des systèmes d’exploitation. Multi taches Multi utilisateurs.
• Les caractéristiques techniques, les possibilités et les limites des systèmes de fichiers de différents systèmes d’exploitation.
• Description des différentes versions des systèmes d’exploitation Microsoft.
• Description des différentes distributions de LINUX.
• Comparaison entre les différents systèmes d’exploitation.
C- Analyser le processus de traitement des données du système d’exploitation.
• Fonctions d’un système d’exploitation :
o gestion de la mémoire;
o gestion de périphériques.
• Relation entre de Système d’exploitation et les composants de l’ordinateur.
• Chargement système.
D- Installer des éléments physiques.
• Démonstration des règles et consignes de sécurité concernant le travail dans un appareil électrique.
• Panoplie des outils utilisés.
• Interprétation des normes et standards relatifs à l’installation de composantes physiques et à la connexion de périphériques.
• Identification des ressources disponibles d’un ordinateur et des techniques d’allocation en vue d’une modification.
• Processus d’installation :
o impact d’une installation;
o identification des ensembles logiciels associés aux éléments physiques pour leur installation, leur support et leur vérification;
o identification des options propres à l’environnement pour l’ajout d’éléments physiques et logiques;
o stratégie d’installation;
o compatibilité de la machine;
o possibilité de configuration et de personnalisation.
• Installation et configuration de quelques composants :
o disque dur et lecteur de cédéroms;
o mémoire;
o imprimante ou numériseur.
• Méthodes de vérification du bon fonctionnement des composants installés.
E- Installer des systèmes d'exploitation.
• Préparation et contrôle du matériel.
• Préparation du disque :
o formatage physique;
o partitionnement du disque dur;
o formatage système.
• Procédures d’installation :
o manuelle ;
o automatisée ;
o clonage.
• Paramètres d’installation.
• Mise à jour post installation du système d’exploitation (services pack et correctifs).
• Étapes et techniques de vérification du fonctionnement d’une station de travail et des périphériques qui y sont rattachées après installation.
• Procédures de désinstallation.
9. Définir la notion d'arborescence.
• Partitionnement organisationnel.
• Organisation du disque dur.
F- Effectuer les opérations de base concernant la manipulation d’un système d’exploitation.
• Interface graphique.
• Ligne de commande.
• Manipulation des fichiers et des répertoires :
o copier, déplacer, lier, supprimer;
o copier et afficher les fichiers distants;
o attributs des fichiers;
o contrôle d'accès.
• La hiérarchie des répertoires :
o répertoires racines, courant et maison;
o création et suppression de répertoires;
o recherche de fichiers;
o fichiers spéciaux de périphériques.
• Systèmes de fichiers :
o méthode d'accès;
o méthode d'allocation.
• Outils de maintenance de disque dur inclus dans le système d’exploitation :
o compression des données;
o défragmentation du disque dur;
o journalisation des procédures de nettoyage de disque.
G- Personnaliser l’environnement de la station de travail dans des systèmes d’exploitation variés.
• Identification des besoins particuliers de l’utilisateur :
o périphériques;
o applications.
• Possibilité de personnalisation de l’environnement du travail.
• Configuration de l’environnement de travail :
o gestionnaire de fenêtres;
o périphériques;
o applications.
• Principes ergonomiques.
• Principes d’économie d’énergie.
• Vérification de l’installation de la station de travail dans l’environnement de l’utilisateur par rapport à la demande.
10. Définir la notion d'utilisateur et de groupe.
11. Identifier les fonctions avancées du système d’exploitation.
12. Interpréter le vocabulaire particulier aux réseaux d’égal à égal.
13. Distinguer les champs d’application de la mise en réseau d’égal à égal.
14. Identifier les commandes et les procédures appropriées du système d’exploitation pour la mise en réseau « d’égal à égal ».
• Notion d’utilisateur et de groupe.
• Les outils d’administrations du système d’exploitation.
• Notions de base sur les réseaux locaux.
• Avantages et inconvénients de la mise en réseaux.
• Éléments de la mise en réseaux d’égal à égal :
o utilisateurs et groupes,
o client pour réseaux Microsoft,
o services de partage de fichiers et d’imprimantes,
o protocoles de communication,
• pilotes de cartes réseaux.
H- Les fonctions avancées du système Exploiter d’exploitation.
• Gestion de l’ordinateur.
• Base de registre.
• Droits et permissions.
• Sécurité des fichiers et des répertoires :
o attributs de sécurités,
o commandes permettant d’assurer la sécurité des fichiers et des répertoires,
o Encryptions de fichiers.
• Paramètres de sécurités locaux,
• Stratégie de groupes.
• Stratégie de sécurité locale.
• Partages de ressources dans un réseau d’égal à égal.
I- Installer des applications.
• Installation et configuration de logiciels d’application :
o logiciels choisis en fonction de la tendance actuelle et du système d’exploitation utilisé;
o personnalisation des logiciels en fonction de l’utilisateur.
• Mise à jour des logiciels.
15. Identifier les éléments sur lesquels intervenir pour améliorer la performance de la station de travail.
16. Identifier les utilitaires permettant d’obtenir des informations sur la configuration de la station de travail.
• Les facteurs influençant la performance de l’ordinateur.
• Les moyens et techniques permettant d’identifier les goulots d’étranglement.
J- Optimiser l’installation à l’aide d’utilitaires.
• Outils d’analyse de performance intégrés au système d’exploitation.
• Utilitaires tiers partie d’analyse de performance.
• Installation et exploitation d’utilitaires.
• Méthodes d’interprétation des données recueillies.
• Optimisation du fonctionnement des applications installées.
• Optimisation du fonctionnement du système d’exploitation.
• Création de CD ou DVD d’installation personnalisés et optimisés.
17. Expliquer l'intérêt de créer des copies de sauvegarde.
18. Identifier les risques auxquels sont exposés les données et le poste informatique.
19. Identifier les différents types de problèmes liés à l’alimentation électriques et l’environnement.
• Notions de virus et antivirus.
• Notions de logiciels espion.
• Notion de sécurités informatiques en rapport avec l’utilisation d’Internet.
• Notions sur le courant électrique.
• Notions sur les différents types d’incidents liées à l’alimentation électrique.
• Notion sur la protection de l’environnement.
K- Protéger les données et le poste informatique.
• Procédures de sauvegarde et de restauration des données.
• Installation de logiciels de compression de données.
• Installation et mises à jour et d’un logiciel antivirus.
• Installation et mises à jour et d’un logiciel anti espion.
• Installation et mises à jour et d’un logiciel pare feu.
• Automatisation des fonctions de protection.
• Clonage de l’installation d’un poste informatique à l’aide d’un logiciel de clonage.
• Création de points de restauration
• Création de CD ou DVD de restauration du système après une installation complète et optimisée.
• Mécanismes de protection contre les problèmes liés à l’alimentation électrique et à l’environnement.
L- Désinstaller des éléments physiques et logiques.
• Démonstration des règles et consignes de sécurité concernant le travail dans un appareil électrique.
• Processus de désinstallation :
o impacts d’une désinstallation;
o identification des options propres à l’environnement pour le retrait d’éléments physiques;
o stratégies de désinstallation.
• Risques liés à une désinstallation.
• Vérification du bon fonctionnement du poste informatique après la désinstallation d’un élément physique ou logique.
• Principes de recyclage et mise au rebus écologique
• Normes environnementales
M- Consigner l’information sur l’installation.
• Méthodes pour faire la synthèse des informations.
• Constitution et utilisation d’un système d’inventaire simple.
• Méthodes de reporting (utiliser les fonctionnalités de reporting des utilitaires pour générer automatiquement des rapports).
• Classification des problèmes et solutions correspondantes suite aux interventions.
• Rapports techniques.
• Rapport d’intervention.
Pour télécharger le cours complet du module - Installation d'un poste informatique - Cliquez sur le lien suivant :
Merci :*
ReplyDeleteMerci :*
ReplyDeleteComment le service de financement léméridien m'a accordé un prêt !!!
ReplyDeleteBonjour à tous, je suis Lea Paige Matteo de Zurich Suisse et je souhaite utiliser ce médium pour exprimer ma gratitude au service de financement léméridien pour avoir rempli sa promesse en m'accordant un prêt, j'étais coincée dans une situation financière et j'avais besoin de refinancer et de payer mes factures ainsi que démarrer une entreprise. J'ai essayé de chercher des prêts auprès de diverses sociétés de prêt, tant privées que corporatives, mais je n'ai jamais réussi et la plupart des banques ont refusé ma demande de crédit. Mais comme Dieu le voudrait, j'ai été présenté par une amie nommée Lisa Rice au service de financement de Le_meridian et j'ai subi la procédure régulière d'obtention d'un prêt de la société, à ma plus grande surprise dans les 48 heures tout comme mon amie Lisa, j'ai également obtenu un prêt de $216,000.00 Donc, je conseille à tous ceux qui souhaitent un prêt, "si vous devez contacter une entreprise pour obtenir un prêt en ligne avec un taux d'intérêt bas de 1,9% et de meilleurs plans / échéanciers de remboursement, veuillez contacter le service de financement Le_meridian. En outre, il Je ne sais pas ce que je fais, mais en raison de la joie en moi, je suis si heureux et je souhaite en savoir plus sur cette grande entreprise qui accorde vraiment des prêts, c'est ma prière que DIEU les bénisse davantage car ils mettre des sourires sur les visages des gens. Vous pouvez les contacter par e-mail sur {lfdsloans@lemeridianfds.com ou lfdsloans@outlook.com} ou par SMS via Whatsapp + 1-989 394 3740.