Home > Store

IT Essentials livret de cours, Version 5 (FRENCH)

Register your product to gain access to bonus material or receive a coupon.

IT Essentials livret de cours, Version 5 (FRENCH)

Book

  • Sorry, this book is no longer in print.
Not for Sale

Description

  • Copyright 2015
  • Edition: 1st
  • Book
  • ISBN-10: 1-58713-399-7
  • ISBN-13: 978-1-58713-399-2

IT Essentials livret de cours  Version 5

À propos de ce livret de cours

Ce livret de cours du Cisco Networking Academy est conçu comme une
ressource que vous pouvez facilement lire, surligner et passer en revue lorsque l’Internet n’est pas disponible car:

--le texte est extrait directement, mot pour mot, du cours en ligne de sorte que vous pouvez mettre en surbrillance les points importants et prendre des notes dans la section “Vos notes de chapitre”

--les titres de page offrent une corrélation exacte avec le cours en ligne facilitant ainsi vos discussions en classe et la préparation aux examens

--un système d’icônes vous dirige vers le cours en ligne pour profiter pleinement des images intégrées à l’intérieur du cursus en ligne de Networking Academy et vous rappelle d’effectuer les laboratoires, les feuilles de travail, les activités interactives et les quiz de chapitre

Ce livret de cours en papier est une ressource simple et économique qui vous aidera à réussir votre cours du Cisco Networking Academy.

Sample Content

Table of Contents

Chapitre 0 Présentation du programme IT Essentials 1

0.0 Navigation dans le cours 1

    0.0.1 Interface utilisateur graphique du cours 1

        0.0.1.1 Exercice — Démonstration 1

0.1 Présentation de l’IT (technologie de l’information) 1

    0.1.1 Introduction 1

0.2 Industrie de l’IT 1

    0.2.1 Certifications dans l’industrie de l’IT 1

        0.2.1.1 Formation et certifications 1

        0.2.1.2 Certification CompTIA A+ 2

        0.2.1.3 EUCIP 3

    0.2.2 Vue d’ensemble des emplois de technicien 3

        0.2.2.1 Techniciens sur site, à distance et en atelier 3

        0.2.2.2 Fiche de travail — Offres d’emploi 4

Chapitre 1 Présentation du système informatique personnel 5

1.0 Présentation du système informatique personnel 5

    1.0.1 Introduction 5

1.1 Systèmes informatiques personnels 5

    1.1.1 Boîtiers et alimentations 5

        1.1.1.1 Boîtiers 5

        1.1.1.2 Alimentations 6

        1.1.1.3 Électricité et loi d’Ohm 7

        1.1.1.4 Fiche de travail — Loi d’Ohm 9

    1.1.2 Composants internes du PC 9

        1.1.2.1 Cartes mères 9

        1.1.2.2 Processeurs 10

        1.1.2.3 Systèmes de refroidissement 12

        1.1.2.4 ROM (mémoire morte) 12

        1.1.2.5 RAM (mémoire vive) 13

        1.1.2.6 Modules de mémoire 13

        1.1.2.7 Cartes d’extension et slots d’extension 14

        1.1.2.8 Périphériques de stockage et technologie RAID 15

        1.1.2.9 Câbles internes 17

    1.1.3 Ports et câbles externes 18

        1.1.3.1 Ports et câbles vidéo 18

        1.1.3.2 Autres ports et câbles 19

    1.1.4 Périphériques d’entrée et de sortie 22

        1.1.4.1 Périphériques d’entrée 22

        1.1.4.2 Périphériques de sortie 24

        1.1.4.3 Caractéristiques du moniteur 25

1.2 Sélection des composants de rechange 26

    1.2.1 Sélection des composants de l’ordinateur 26

        1.2.1.1 Boîtier et alimentation 26

        1.2.1.2 Sélection des cartes mères 27

        1.2.1.3 Sélection du processeur et de l’ensemble dissipateur thermique/ventilateur 28

        1.2.1.4 Sélection de la mémoire vive (RAM) 30

        1.2.1.5 Sélection des cartes d’extension 30

        1.2.1.6 Sélection des disques durs et des lecteurs de disquettes 33

        1.2.1.7 Sélection des disques SSD et des lecteurs multimédias 34

        1.2.1.8 Sélection des lecteurs optiques 35

        1.2.1.9 Sélection d’un dispositif de stockage externe 35

        1.2.1.10 Sélection des périphériques d’entrée et de sortie 36

        1.2.1.11 Fiche de travail — Recherche des composants de l’ordinateur 37

1.3 Configurations pour les systèmes informatiques spécialisés 37

    1.3.1 Systèmes informatiques spécialisés 37

        1.3.1.1 Stations de travail CAx 37

        1.3.1.2 Stations de travail pour montage audio et vidéo 38

        1.3.1.3 Stations de travail pour la virtualisation 38

        1.3.1.4 Ordinateurs de jeux 39

        1.3.1.5 Ordinateurs home cinema 40

        1.3.1.6 Fiche de travail — Assemblage d’un système informatique spécialisé 42

1.4 Présentation de l’ordinateur personnel 42

    1.4.1 Résumé 42

Questionnaire sur le chapitre 1 43

Examen sur le chapitre 1 43

Vos notes de chapitre 43

Chapitre 2 Procédures pour les travaux pratiques et utilisation des outils 45

2.0 Procédures pour les travaux pratiques et utilisation des outils 45

    2.0.1 Introduction 45

2.1 Procédures sûres pour les TP 45

    2.1.1 Procédures pour la protection des personnes 45

        2.1.1.1 Sécurité générale 45

        2.1.1.2 Sécurité électrique 46

        2.1.1.3 Sécurité incendie 46

    2.1.2 Procédures pour la protection des équipements et des données 47

        2.1.2.1 Décharges électrostatiques et perturbations électromagnétiques (EMI) 47

        2.1.2.2 Types de variation d’alimentation 48

        2.1.2.3 Dispositifs de protection pour l’alimentation 49

    2.1.3 Procédures pour la protection de l’environnement 49

        2.1.3.1 Fiche de données de sécurité (FDS) 49

        2.1.3.2 Mise au rebut des équipements 50

2.2 Utilisation adéquate des outils 51

    2.2.1 Outils matériels 51

        2.2.1.1 Utilisation générale des outils 51

        2.2.1.2 Dispositifs antistatiques 52

        2.2.1.3 Outils à main 52

        2.2.1.4 Outils de nettoyage 52

        2.2.1.5 Outils de diagnostic 52

    2.2.2 Outils logiciels 53

        2.2.2.1 Outils de gestion des disques 53

        2.2.2.2 Outils logiciels de protection 54

        2.2.2.3 Fiche de travail — Logiciel de diagnostic 54

    2.2.3 Outils organisationnels 54

        2.2.3.1 Outils de référence 54

        2.2.3.2 Outils divers 55

    2.2.4 Démonstration de l’utilisation adéquate des outils 55

        2.2.4.1 Bracelet antistatique 55

        2.2.4.2 Tapis antistatique 56

        2.2.4.3 Outils à main 57

        2.2.4.4 Travaux pratiques — Utilisation d’un multimètre et d’un testeur d’alimentation 59

        2.2.4.5 Travaux pratiques — Test de câbles UTP à l’aide d’un testeur de boucle locale et d’un câblomètre 59

        2.2.4.6 Produits de nettoyage 59

        2.2.4.7 Travaux pratiques — Démontage d’un ordinateur 61

2.3 Procédures pour les travaux pratiques et utilisation des outils 61

    2.3.1 Résumé 61

Questionnaire sur le chapitre 2 62

Examen sur le chapitre 2 62

Vos notes de chapitre 62

Chapitre 3 Assemblage d’un ordinateur 63

3.0 Assemblage d’un ordinateur 63

    3.0.1 Introduction 63

3.1 Assemblage d’un ordinateur 63

    3.1.1 Ouverture du boîtier et installation de l’alimentation 63

        3.1.1.1 Ouverture du boîtier 63

        3.1.1.2 Installation de l’alimentation 64

        3.1.1.3 Travaux pratiques — Installation de l’alimentation 64

    3.1.2 Installation de la carte mère 64

        3.1.2.1 Installation du processeur et de l’ensemble dissipateur thermique/ventilateur 64

        3.1.2.2 Installation de la mémoire vive 65

        3.1.2.3 Installation de la carte mère 66

        3.1.2.4 Travaux pratiques — Installation de la carte mère 66

    3.1.3 Installation des lecteurs 66

        3.1.3.1 Installation du lecteur interne 66

        3.1.3.2 Installation du lecteur optique 66

        3.1.3.3 Installation du lecteur de disquettes 67

        3.1.3.4 Travaux pratiques — Installation des lecteurs 67

    3.1.4 Installation des cartes d’extension 67

        3.1.4.1 Types de cartes d’extension 67

        3.1.4.2 Installation d’une carte réseau 67

        3.1.4.3 Installation d’une carte réseau sans fil 68

        3.1.4.4 Installation d’une carte vidéo 68

        3.1.4.5 Travaux pratiques — Installation des cartes d’extension 68

    3.1.5 Installation des câbles 68

        3.1.5.1 Installation des câbles d’alimentation internes 68

        3.1.5.2 Installation des câbles de données internes 69

        3.1.5.3 Travaux pratiques — Installation des câbles internes 71

        3.1.5.4 Installation des câbles du panneau avant 71

        3.1.5.5 Travaux pratiques — Installation des câbles du panneau avant 73

        3.1.5.6 Installation du boîtier 73

        3.1.5.7 Installation des câbles externes 73

        3.1.5.8 Travaux pratiques — Fin de l’assemblage de l’ordinateur 74

3.2 Démarrage de l’ordinateur 74

    3.2.1 POST et BIOS 74

        3.2.1.1 Codes de bip et configuration du BIOS 74

        3.2.1.2 Configuration du BIOS 75

    3.2.2 Configuration du BIOS 75

        3.2.2.1 Informations sur les composants du BIOS 75

        3.2.2.2 Configurations du BIOS 76

        3.2.2.3 Configurations de la sécurité du BIOS 77

        3.2.2.4 Diagnostics et surveillance du matériel du BIOS 78

        3.2.2.5 Travaux pratiques — Démarrage de l’ordinateur 80

3.3 Mise à niveau et configuration d’un ordinateur 80

    3.3.1 Carte mère et composants associés 80

        3.3.1.1 Mises à niveau des composants de la carte mère 80

        3.3.1.2 Mise à niveau de la carte mère 82

        3.3.1.3 Mise à niveau du processeur et de l’ensemble dissipateur thermique/ventilateur 83

        3.3.1.4 Mise à niveau de la mémoire vive (RAM) 84

        3.3.1.5 Mise à niveau du BIOS 85

        3.3.1.6 Travaux pratiques — Recherche de fichiers du BIOS 85

    3.3.2 Périphériques de stockage 85

        3.3.2.1 Mise à niveau des disques durs et des RAID 85

    3.3.3 Périphériques d’entrée et de sortie 86

        3.3.3.1 Mise à niveau des périphériques d’entrée et de sortie 86

        3.3.3.2 Fiche de travail — Mise à niveau du matériel 87

3.4 Assemblage d’un ordinateur 87

    3.4.1 Résumé 87

Questionnaire sur le chapitre 3 89

Examen sur le chapitre 3 89

Vos notes de chapitre 89

Chapitre 4 Présentation de la maintenance préventive 91

4.0 Présentation de la maintenance préventive 91

    4.0.1 Introduction 91

4.1 Maintenance préventive 91

    4.1.1 Présentation de la maintenance préventive des ordinateurs 91

        4.1.1.1 Bénéfices de la maintenance préventive 91

        4.1.1.2 Tâches de maintenance préventive 92

        4.1.1.3 Nettoyage du boîtier et des composants internes 93

        4.1.1.4 Contrôle des composants internes 94

        4.1.1.5 Considérations environnementales 95

4.2 Procédure de dépannage 95

    4.2.1 Étapes de la procédure de dépannage 95

        4.2.1.1 Introduction au dépannage 95

        4.2.1.2 Identification du problème 96

        4.2.1.3 Élaboration d’une théorie sur les causes probables 98

        4.2.1.4 Test de la théorie en vue de déterminer la cause 98

        4.2.1.5 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 99

        4.2.1.6 Vérification du fonctionnement de l’ensemble du système et, s’il y a lieu, implémentation des mesures préventives 99

        4.2.1.7 Documentation des résultats des recherches et des actions entreprises 99

    4.2.2 Problèmes courants et solutions 100

        4.2.2.1 Problèmes courants et solutions 100

4.3 Présentation de la maintenance préventive et du dépannage 100

    4.3.1 Résumé 100

Questionnaire sur le chapitre 4 101

Examen sur le chapitre 4 101

Vos notes de chapitre 101

Chapitre 5 Systèmes d’exploitation 103

5.0 Systèmes d’exploitation 103

    5.0.1 Introduction 103

5.1 Systèmes d’exploitation modernes 103

    5.1.1 Terminologie et caractéristiques des systèmes d’exploitation 103

        5.1.1.1 Terminologie 103

        5.1.1.2 Fonctions de base d’un système d’exploitation 104

        5.1.1.3 Architecture des processeurs 105

    5.1.2 Types de systèmes d’exploitation 105

        5.1.2.1 Systèmes d’exploitation de bureau 105

        5.1.2.2 Systèmes d’exploitation de réseau 107

        5.1.2.3 Fiche de travail — Recherche de certifications et d’emplois relatifs aux systèmes d’exploitation de réseau 108

    5.1.3 Exigences des clients en ce qui concerne le système d’exploitation 108

        5.1.3.1 Compatibilité des environnements et applications avec les systèmes d’exploitation 108

        5.1.3.2 Configuration matérielle minimale et compatibilité avec les platesformes de système d’exploitation 108

        5.1.3.3 Comparaison des configurations minimales requises par les systèmes d’exploitation 109

    5.1.4 Mises à niveau de système d’exploitation 109

        5.1.4.1 Vérification de la compatibilité avec les systèmes d’exploitation 109

        5.1.4.2 Mises à niveau des systèmes d’exploitation Windows 110

        5.1.4.3 Migration des données 111

        5.1.4.4 Travaux pratiques — Migration de données sous Windows 7 112

        5.1.4.5 Travaux pratiques — Migration de données sous Windows Vista 112

        5.1.4.6 Travaux pratiques — Migration des données dans Windows XP 112

5.2 Installation du système d’exploitation 112

    5.2.1 Procédures de configuration d’un disque dur 112

        5.2.1.1 Partitionnement du disque dur 113

        5.2.1.2 Formatage du disque dur 114

        5.2.1.3 Fiche de travail — Réponses aux questions sur NTFS et FAT32 115

        5.2.1.4 Installation du système d’exploitation avec les paramètres par défaut 115

        5.2.1.5 Travaux pratiques — Installation de Windows 7 117

        5.2.1.6 Travaux pratiques — Installation de Windows Vista 117

        5.2.1.7 Travaux pratiques — Installation de Windows XP 117

        5.2.1.8 Création des comptes 117

        5.2.1.9 Travaux pratiques — Rechercher les mises à jour sous Windows 7 118

        5.2.1.10 Travaux pratiques — Rechercher les mises à jour sous Windows Vista 118

        5.2.1.11 Travaux pratiques — Rechercher les mises à jour sous Windows XP 118

        5.2.1.12 Fin de l’installation 118

    5.2.2 Options d’installation personnalisée 119

        5.2.2.1 Clonage de disque 119

        5.2.2.2 Autres méthodes d’installation 120

        5.2.2.3 Travaux pratiques — Installation avancée de Windows 7 122

        5.2.2.4 Travaux pratiques — Installation avancée de Windows Vista 122

        5.2.2.5 Travaux pratiques — Installation avancée de Windows XP 122

        5.2.2.6 Options de récupération du système 122

    5.2.3 La séquence de démarrage et les fichiers du Registre 125

        5.2.3.1 Le processus de démarrage de Windows 125

        5.2.3.2 Modes de démarrage 126

        5.2.3.3 Registre Windows 127

        5.2.3.4 Travaux pratiques — Sauvegarde et récupération du Registre dans Windows XP 127

    5.2.4 Démarrage multiple 127

        5.2.4.1 Procédures de démarrage multiple 127

        5.2.4.2 Utilitaire de gestion des disques 128

        5.2.4.3 Travaux pratiques — Création d’une partition dans Windows 7 131

        5.2.4.4 Travaux pratiques — Création d’une partition dans Windows Vista 131

        5.2.4.5 Travaux pratiques — Création d’une partition dans Windows XP 131

    5.2.5 Structure de répertoires et attributs des fichiers 131

        5.2.5.1 Structures de répertoires 131

        5.2.5.2 Emplacement des fichiers système et des fichiers de l’utilisateur 132

        5.2.5.3 Extensions et attributs de fichiers 134

        5.2.5.4 Propriétés des dossiers, fichiers et applications 135

5.3 Interface graphique utilisateur et Panneau de configuration Windows 136

    5.3.1 Bureau, outils et applications Windows 136

        5.3.1.1 Bureau Windows 136

        5.3.1.2 Propriétés du Bureau 137

        5.3.1.3 Menu Démarrer et barre des tâches 137

        5.3.1.4 Gestionnaire des tâches 138

        5.3.1.5 Travaux pratiques — Gestionnaire des tâches (gestion des processus) dans Windows 7 139

        5.3.1.6 Travaux pratiques — Gestionnaire des tâches (gestion des processus) dans Windows Vista 139

        5.3.1.7 Travaux pratiques — Gestionnaire des tâches (gestion des processus) dans Windows XP 139

        5.3.1.8 Ordinateur et Explorateur Windows 139

        5.3.1.9 Bibliothèques Windows 7 140

        5.3.1.10 Installation et désinstallation des applications 140

        5.3.1.11 Travaux pratiques — Installation de logiciels tiers dans Windows 7 141

        5.3.1.12 Travaux pratiques — Installation de logiciels tiers dans Windows Vista 141

        5.3.1.13 Travaux pratiques — Installation de logiciels tiers dans Windows XP 141

    5.3.2 Utilitaires du Panneau de configuration 141

        5.3.2.1 Présentation des utilitaires du Panneau de configuration 141

        5.3.2.2 Comptes d’utilisateurs 143

        5.3.2.3 Travaux pratiques — Création de comptes d’utilisateurs sous Windows 7 143

        5.3.2.4 Travaux pratiques — Création de comptes d’utilisateurs sous Windows Vista 143

        5.3.2.5 Travaux pratiques — Création de comptes d’utilisateurs sous Windows XP 143

        5.3.2.6 Options Internet 143

        5.3.2.7 Travaux pratiques — Configuration des paramètres de navigateur sous Windows 7 144

        5.3.2.8 Travaux pratiques — Configuration des paramètres de navigateur sous Windows Vista 144

        5.3.2.9 Travaux pratiques — Configuration des paramètres de navigateur sous Windows XP 144

        5.3.2.10 Paramètres d’affichage 144

        5.3.2.11 Options des dossiers 145

        5.3.2.12 Centre de maintenance 146

        5.3.2.13 Pare-feu Windows 146

        5.3.2.14 Options d’alimentation 147

        5.3.2.15 Utilitaire Système 148

        5.3.2.16 Travaux pratiques — Gestion de la mémoire virtuelle sous Windows 7 149

        5.3.2.17 Travaux pratiques — Gestion de la mémoire virtuelle sous Windows Vista 149

        5.3.2.18 Travaux pratiques — Gestion de la mémoire virtuelle sous Windows XP 149

        5.3.2.19 Gestionnaire de périphériques 149

        5.3.2.20 Travaux pratiques — Gestion des pilotes de périphériques à l’aide du Gestionnaire de périphériques sous Windows 7 150

        5.3.2.21 Travaux pratiques — Gestion des pilotes de périphériques à l’aide du Gestionnaire de périphériques sous Windows Vista 150

        5.3.2.22 Travaux pratiques — Gestion des pilotes de périphériques à l’aide du Gestionnaire de périphériques sous Windows XP 150

        5.3.2.23 Options régionales et linguistiques 150

        5.3.2.24 Travaux pratiques — Options régionales et linguistiques sous Windows 7 150

        5.3.2.25 Travaux pratiques — Options régionales et linguistiques sous Windows Vista 150

        5.3.2.26 Travaux pratiques — Options régionales et linguistiques sous Windows XP 150

    5.3.3 Outils d’administration 150

        5.3.3.1 Gestion de l’ordinateur 150

        5.3.3.2 Observateur d’événements, Services de composants et Sources de données 151

        5.3.3.3 Services 152

        5.3.3.4 Analyseur de performances et Diagnostic de mémoire Windows 152

        5.3.3.5 Travaux pratiques — Analyse et gestion des ressources système sous Windows 7 153

        5.3.3.6 Travaux pratiques — Analyse et gestion des ressources système sous Windows Vista 153

        5.3.3.7 Travaux pratiques — Analyse et gestion des ressources système sous Windows XP 153

    5.3.4 Outils système 153

        5.3.4.1 Défragmenteur de disque et outil de vérification des erreurs de disque 153

        5.3.4.2 Travaux pratiques — Maintenance des disques durs sous Windows 7 155

        5.3.4.3 Travaux pratiques — Maintenance des disques durs sous Windows Vista 155

        5.3.4.4 Travaux pratiques — Maintenance des disques durs sous Windows XP 155

        5.3.4.5 Informations système 155

        5.3.4.6 Travaux pratiques — Gestion des fichiers système avec les utilitaires intégrés sous Windows 7 156

        5.3.4.7 Travaux pratiques — Gestion des fichiers système avec les utilitaires intégrés sous Windows Vista 156

        5.3.4.8 Travaux pratiques — Gestion des fichiers système avec les utilitaires intégrés sous Windows XP 156

    5.3.5 Accessoires 156

        5.3.5.1 Bureau à distance 156

        5.3.5.2 Travaux pratiques — Bureau à distance et Assistance à distance sous Windows 7 157

        5.3.5.3 Travaux pratiques — Bureau à distance et Assistance à distance sous Windows Vista 157

        5.3.5.4 Travaux pratiques — Bureau à distance et Assistance à distance sous Windows XP 157

    5.3.6 Utilitaires du Panneau de configuration propres à certaines versions de Windows 157

        5.3.6.1 Utilitaires propres à Windows 7 157

        5.3.6.2 Utilitaires propres à Windows Vista 158

        5.3.6.3 Utilitaires propres à Windows XP 159

    5.3.7 Outils en ligne de commande 160

        5.3.7.1 Commandes de l’interface en ligne de commande de Windows 160

        5.3.7.2 Travaux pratiques — Utilisation des commandes de l’interface en ligne de commande de Windows 161

        5.3.7.3 Utilitaire Exécuter 161

        5.3.7.4 Travaux pratiques — Utilisation de l’utilitaire Exécuter sous Windows 7 162

        5.3.7.5 Travaux pratiques — Utilisation de l’utilitaire Exécuter sous Windows Vista 162

        5.3.7.6 Travaux pratiques — Utilisation de l’utilitaire Exécuter sous Windows XP 162

5.4 Virtualisation côté client 162

    5.4.1 Utilité de la virtualisation et conditions requises 162

        5.4.1.1 Utilité des ordinateurs virtuels 162

        5.4.1.2 Hyperviseur: Virtual Machine Manager 163

        5.4.1.3 Ordinateur virtuel: conditions requises 164

        5.4.1.4 Travaux pratiques — Installation de Virtual PC 164

5.5 Techniques courantes de maintenance préventive du système d’exploitation 164

    5.5.1 Plan de maintenance préventive du système d’exploitation 164

        5.5.1.1 Structure du plan de maintenance préventive 164

        5.5.1.2 Travaux pratiques — Gestion du dossier Démarrage sous Windows 7 165

        5.5.1.3 Travaux pratiques — Gestion du dossier Démarrage sous Windows Vista 165

        5.5.1.4 Travaux pratiques — Gestion du dossier Démarrage sous Windows XP 165

        5.5.1.5 Mises à jour 165

        5.5.1.6 Planification de tâches 166

        5.5.1.7 Travaux pratiques — Planification d’une tâche par le biais de l’interface graphique et de la commande at sous Windows 7 167

        5.5.1.8 Travaux pratiques — Planification d’une tâche par le biais de l’interface graphique et de la commande at sous Windows Vista 167

        5.5.1.9 Travaux pratiques — Planification d’une tâche par le biais de l’interface graphique et de la commande at sous Windows XP 167

        5.5.1.10 Points de restauration 167

        5.5.1.11 Travaux pratiques — Utilisation de l’outil Restauration du système sous Windows 7 168

        5.5.1.12 Travaux pratiques — Utilisation de l’outil Restauration du système sous Windows Vista 168

        5.5.1.13 Travaux pratiques — Utilisation de l’outil Restauration du système sous Windows XP 168

        5.5.1.14 Sauvegarde du disque dur 168

5.6 Procédure de dépannage de base des systèmes d’exploitation 169

    5.6.1 Application de la procédure de dépannage pour les systèmes d’exploitation 169

        5.6.1.1 Identification du problème 169

        5.6.1.2 Élaboration d’une théorie sur les causes probables 169

        5.6.1.3 Test de la théorie en vue de déterminer la cause 169

        5.6.1.4 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 170

        5.6.1.5 Vérification du fonctionnement de l’ensemble du système et implémentation des mesures préventives 170

        5.6.1.6 Documentation des résultats des recherches et des actions entreprises 170

    5.6.2 Problèmes courants et solutions: systèmes d’exploitation 170

        5.6.2.1 Problèmes courants et solutions 170

5.7 Systèmes d’exploitation 170

    5.7.1 Résumé 170

Questionnaire sur le chapitre 5 172

Examen sur le chapitre 5 172

Vos notes de chapitre 172

Chapitre 6 Réseaux 173

6.0 Réseaux 173

    6.0.1 Introduction 173

6.1 Principes des réseaux 173

    6.1.1 Réseaux informatiques 173

        6.1.1.1 Définition des réseaux informatiques 173

        6.1.1.2 Caractéristiques et avantages 175

        6.1.1.3 Exercice — Avantages et inconvénients des réseaux 176

6.2 Identification des réseaux 176

    6.2.1 Types de réseau 176

        6.2.1.1 Réseaux locaux 176

        6.2.1.2 Réseaux locaux sans fil 176

        6.2.1.3 Réseaux personnels 177

        6.2.1.4 Réseaux métropolitains 177

        6.2.1.5 Réseaux étendus 177

        6.2.1.6 Réseaux P2P (Peer-to-Peer) 177

        6.2.1.7 Réseaux client/serveur 178

        6.2.1.8 Exercice — Identification des types de réseau 179

6.3 Technologies et concepts de base des réseaux 179

    6.3.1 Flux de données 179

        6.3.1.1 Bande passante 179

        6.3.1.2 Transmission de données 180

    6.3.2 Adressage pour les équipements en réseau 180

        6.3.2.1 Adressage IP 180

        6.3.2.2 IPv4 181

        6.3.2.3 IPv6 183

        6.3.2.4 Adressage statique 183

        6.3.2.5 Adressage DHCP 184

        6.3.2.6 ICMP 185

        6.3.2.7 Travaux pratiques — Configuration d’une carte réseau pour utiliser DHCP sous Windows 7 186

        6.3.2.8 Travaux pratiques — Configuration d’une carte réseau pour qu’elle utilise DHCP sous Windows Vista 186

        6.3.2.9 Travaux pratiques — Configuration d’une carte réseau pour qu’elle utilise DHCP sous Windows XP 186

        6.3.2.10 PT — Ajout d’ordinateurs à un réseau existant 186

    6.3.3 Ports et protocoles courants 186

        6.3.3.1 TCP et UDP 186

        6.3.3.2 Exercice — TCP et UDP 187

        6.3.3.3 Ports et protocoles TCP et UDP 187

        6.3.3.4 Fiche de travail — Définitions des protocoles et ports par défaut 188

6.4 Composants matériels d’un réseau 188

    6.4.1 Périphériques réseau 188

        6.4.1.1 Modems 188

        6.4.1.2 Concentrateurs, ponts et commutateurs 188

        6.4.1.3 Routeurs et points d’accès sans fil 190

        6.4.1.4 Stockage en réseau NAS 191

        6.4.1.5 Téléphones VoIP 191

        6.4.1.6 Pare-feu matériels 191

        6.4.1.7 Appareils connectés 192

        6.4.1.8 Achat de périphériques réseau authentiques 192

    6.4.2 Connecteurs et câbles 193

        6.4.2.1 Facteurs à prendre en compte pour le câblage d’un réseau 193

        6.4.2.2 Câbles coaxiaux 194

        6.4.2.3 Câbles à paires torsadées 195

        6.4.2.4 Travaux pratiques — Fabrication de câbles à paires torsadées non blindées (UTP) droits et croisés 197

        6.4.2.5 PT — Câblage d’un réseau simple 197

        6.4.2.6 Câbles à fibres optiques 197

6.5 Composants matériels d’un réseau 198

    6.5.0 Connecteurs et câbles 198

        6.5.0.1 Topologies physiques et logiques 198

        6.5.0.2 Détermination de la topologie de réseau 199

    6.5.1 Topologies 200

        6.5.1.1 Topologies physiques et logiques 200

        6.5.1.2 PT — Topologies physiques 201

        6.5.1.3 Détermination de la topologie de réseau 201

6.6 Normes Ethernet 202

    6.6.1 Filaire et sans fil 202

        6.6.1.1 Organismes de normalisation 202

        6.6.1.2 IEEE 802.3 202

        6.6.1.3 Technologies Ethernet 203

        6.6.1.4 IEEE 802.11 203

6.7 Modèles de données OSI et TCP/IP 203

    6.7.1 Modèles de référence 203

        6.7.1.1 TCP/IP 203

        6.7.1.2 OSI 204

        6.7.1.3 Comparaison des modèles OSI et TCP/IP 205

        6.7.1.4 Exercice — Correspondances entre le modèle OSI et le modèle TCP/IP 205

6.8 Connexion entre un ordinateur et un réseau 205

    6.8.1 Étapes d’installation du réseau 205

        6.8.1.1 Liste de tâches à accomplir pour installer un réseau 205

    6.8.2 Cartes réseau 206

        6.8.2.1 Choix de la carte réseau 206

        6.8.2.2 Fiche de travail — Recherche de pilotes de cartes réseau sur Internet 208

        6.8.2.3 Installation et mise à jour d’une carte réseau 208

        6.8.2.4 Travaux pratiques — Installation d’une carte réseau sans fil sous Windows 7 209

        6.8.2.5 Travaux pratiques — Installation d’une carte réseau sans fil sous Windows Vista 209

        6.8.2.6 Travaux pratiques — Installation d’une carte réseau sans fil sous Windows XP 209

        6.8.2.7 Configuration d’une carte réseau 209

        6.8.2.8 Paramètres avancés de la carte réseau 210

        6.8.2.9 PT — Installation d’une carte réseau sans fil 211

    6.8.3 Configuration d’un routeur filaire ou sans fil 211

        6.8.3.1 Connexion au routeur 211

        6.8.3.2 Configuration de l’emplacement réseau 212

        6.8.3.3 Connexion au routeur 213

        6.8.3.4 Configuration réseau de base 213

        6.8.3.5 Travaux pratiques — Première connexion à un routeur 214

        6.8.3.6 PT — Connexion à un routeur sans fil et configuration des paramètres de base 214

        6.8.3.7 Paramètres de base du réseau sans fil 214

        6.8.3.8 Travaux pratiques — Configuration d’un routeur sans fil sous Windows 7 216

        6.8.3.9 Travaux pratiques — Configuration d’un routeur sans fil sous Windows Vista 216

        6.8.3.10 Travaux pratiques — Configuration d’un routeur sans fil sous Windows XP 216

        6.8.3.11 PT — Connexion de PC sans fil à un routeur Linksys WRT300N 216

        6.8.3.12 Test de connectivité avec l’interface graphique utilisateur Windows 216

        6.8.3.13 Test de connectivité avec l’interface en ligne de commande Windows 217

        6.8.3.14 Travaux pratiques — Test d’une carte réseau sans fil sous Windows 7 218

        6.8.3.15 Travaux pratiques — Test d’une carte réseau sans fil sous Windows Vista 218

        6.8.3.16 Travaux pratiques — Test d’une carte réseau sans fil sous Windows XP 218

        6.8.3.17 PT — Test d’une connexion sans fil 218

    6.8.4 Configurations du système d’exploitation 218

        6.8.4.1 Domaines et groupes de travail 218

        6.8.4.2 Connexion à un groupe de travail ou à un domaine 219

        6.8.4.3 Groupe résidentiel sous Windows 7 219

        6.8.4.4 Partage de ressources sous Windows Vista 221

        6.8.4.5 Partage de ressources sous Windows XP 221

        6.8.4.6 Partages réseau et mappage de lecteurs 221

        6.8.4.7 Travaux pratiques — Partage d’un dossier, création d’un groupe résidentiel et mappage d’un lecteur réseau sous Windows 7 223

        6.8.4.8 Travaux pratiques — Partage d’un dossier et mappage d’un lecteur réseau sous Windows Vista 223

        6.8.4.9 Travaux pratiques — Partage d’un dossier et mappage d’un lecteur réseau sous Windows XP 223

        6.8.4.10 Réseau privé virtuel 223

6.9 Choix d’un type de connexion FAI 224

    6.9.1 Technologies de connexion 224

        6.9.1.1 Bref historique des technologies de connexion 224

        6.9.1.2 DSL et ADSL 225

        6.9.1.3 Service Internet sans fil en visibilité directe 225

        6.9.1.4 WiMAX 225

        6.9.1.5 Autres technologies à large bande 226

        6.9.1.6 Fiche de travail — Questionnaire sur les technologies à large bande 228

        6.9.1.7 Choix d’un FAI pour un client 228

        6.9.1.8 Fiche de travail — Types de connexion FAI 229

6.10 Techniques courantes de maintenance préventive pour les réseaux 229

    6.10.1 Maintenance du réseau 229

        6.10.1.1 Procédures de maintenance préventive 229

6.11 Procédure de dépannage de base des réseaux 230

    6.11.1 Application de la procédure de dépannage pour les réseaux 230

        6.11.1.1 Identification du problème 230

        6.11.1.2 Élaboration d’une théorie sur les causes probables 231

        6.11.1.3 Test de la théorie en vue de déterminer la cause 231

        6.11.1.4 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 231

        6.11.1.5 Vérification du fonctionnement de l’ensemble du système et implémentation des mesures préventives 231

        6.11.1.6 Documentation des résultats des recherches et des actions entreprises 231

    6.11.2 Problèmes courants et solutions: réseaux 231

        6.11.2.1 Identification des problèmes courants et des solutions 231

6.12 Réseaux 232

    6.12.1 Résumé 232

Questionnaire sur le chapitre 6 234

Examen sur le chapitre 6 234

Vos notes de chapitre 234

Chapitre 7 Ordinateurs portables 235

7.0 Ordinateurs portables 235

    7.0.1 Introduction 235

7.1 Composants des ordinateurs portables 235

    7.1.1 Composants des ordinateurs portables 235

        7.1.1.1 Caractéristiques extérieures propres aux ordinateurs portables 235

        7.1.1.2 LED et périphériques d’entrée couramment utilisés sur les ordinateurs portables 236

        7.1.1.3 Composants internes 237

        7.1.1.4 Touches de fonction spéciales 238

        7.1.1.5 Station d’accueil et réplicateur de port 238

        7.1.1.6 Fiche de travail — Choix d’une station d’accueil 239

7.2 Composants de l’écran des ordinateurs portables 239

    7.2.1 Comparaison des différents types d’écran 239

        7.2.1.1 Écrans LCD, LED, OLED et plasma 239

    7.2.2 Composants internes 240

        7.2.2.1 Rétroéclairage et inverters 240

        7.2.2.2 Connecteurs d’antenne Wi-Fi 240

7.3 Alimentation des ordinateurs portables 241

    7.3.1 Paramètres d’alimentation 241

        7.3.1.1 Gestion de l’alimentation 241

        7.3.1.2 Gestion des paramètres ACPI dans le BIOS 241

        7.3.1.3 Fiche de travail — Normes ACPI 242

        7.3.1.4 Options d’alimentation des ordinateurs portables 242

7.4 Technologies de communication sans fil des ordinateurs portables 244

    7.4.1 Configuration du système d’exploitation et fonctionnalités 244

        7.4.1.1 Bluetooth 244

        7.4.1.2 Infrarouge 245

        7.4.1.3 Réseau étendu (WAN) cellulaire 246

        7.4.1.4 Wi-Fi 247

7.5 Configuration et installation des composants matériels d’un ordinateur portable 248

    7.5.1 Options d’extension 248

        7.5.1.1 Cartes d’extension 248

        7.5.1.2 Mémoire Flash 249

        7.5.1.3 Mémoire SODIMM 250

        7.5.1.4 Fiche de travail — Mémoire vive d’un ordinateur portable 251

    7.5.2 Remplacement de composants matériels 251

        7.5.2.1 Brève description du remplacement des composants matériels 251

        7.5.2.2 Alimentation 252

        7.5.2.3 Fiche de travail — Batteries d’ordinateurs portables 253

        7.5.2.4 Clavier, pavé tactile et écran 253

        7.5.2.5 Fiche de travail — Écrans d’ordinateurs portables 255

        7.5.2.6 Disque dur et lecteur optique 255

        7.5.2.7 Fiche de travail — Disques durs d’ordinateurs portables 256

        7.5.2.8 Carte réseau sans fil 256

        7.5.2.9 Haut-parleurs 257

        7.5.2.10 Processeur 257

        7.5.2.11 Carte système 259

        7.5.2.12 Éléments en plastique 259

        7.5.2.13 Fiche de travail — Assemblage d’un ordinateur portable répondant aux besoins spécifiques d’un client 260

7.6 Techniques de maintenance préventive pour les ordinateurs portables 260

    7.6.1 Maintenance planifiée des ordinateurs portables 260

        7.6.1.1 Planification de la maintenance 260

        7.6.1.2 Procédures de nettoyage 261

7.7 Procédure de dépannage de base des ordinateurs portables 263

    7.7.1 Application de la procédure de dépannage pour les ordinateurs portables 263

        7.7.1.1 Identification du problème 263

        7.7.1.2 Élaboration d’une théorie sur les causes probables 263

        7.7.1.3 Test de la théorie en vue de déterminer la cause 263

        7.7.1.4 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 263

        7.7.1.5 Vérification du fonctionnement de l’ensemble du système et implémentation des mesures préventives 264

        7.7.1.6 Documentation des résultats des recherches et des actions entreprises 264

    7.7.2 Problèmes courants et solutions: ordinateurs portables 264

        7.7.2.1 Identification des problèmes courants et des solutions 264

        7.7.2.2 Fiche de travail — Recherche sur les problèmes rencontrés par les ordinateurs portables 264

        7.7.2.3 Fiche de travail — Collecte d’informations auprès du client 264

        7.7.2.4 Fiche de travail — Sites Web d’assistance et services de réparation 264

7.8 Ordinateurs portables 264

    7.8.1 Résumé 264

Questionnaire sur le chapitre 7 266

Examen sur le chapitre 7 266

Vos notes de chapitre 266

Chapitre 8 Appareils mobiles 267

8.0 Appareils mobiles 267

    8.0.1 Introduction 267

8.1 Présentation des composants matériels des appareils mobiles 267

    8.1.1 Composants matériels des appareils mobiles 267

        8.1.1.1 Pièces non réparables sur site 267

        8.1.1.2 Composants matériels non évolutifs 268

        8.1.1.3 Écrans tactiles 268

        8.1.1.4 Disques SSD 270

8.2 Systèmes d’exploitation des appareils mobiles 270

    8.2.1 Android et iOS 270

        8.2.1.1 Logiciels open source et logiciels propriétaires 270

        8.2.1.2 Applications et sources de contenu 271

    8.2.2 Interface tactile d’Android 272

        8.2.2.1 Éléments de l’écran d’accueil 272

        8.2.2.2 Gestion des applications, des widgets et des dossiers 274

        8.2.2.3 Travaux pratiques — Utilisation d’Android 276

    8.2.3 Interface tactile d’iOS 276

        8.2.3.1 Éléments de l’écran d’accueil 276

        8.2.3.2 Gestion des applications et des dossiers 277

        8.2.3.3 Travaux pratiques — Utilisation d’iOS 279

    8.2.4 Fonctionnalités courantes des appareils mobiles 279

        8.2.4.1 Orientation et calibrage de l’écran 279

        8.2.4.2 GPS 280

        8.2.4.3 Travaux pratiques — Fonctionnalités des appareils mobiles Android et iOS 281

        8.2.4.4 Fiche de travail — Informations sur les appareils mobiles 281

8.3 Connectivité réseau et e-mails 281

    8.3.1 Réseaux de données cellulaire et sans fil 281

        8.3.1.1 Réseau de données sans fil 281

        8.3.1.2 Travaux pratiques — Wi-Fi sur Android et iOS 283

        8.3.1.3 Communications sur le réseau cellulaire 283

    8.3.2 Bluetooth 285

        8.3.2.1 Bluetooth pour appareils mobiles 285

        8.3.2.2 Jumelage Bluetooth 285

    8.3.3 Configuration de la messagerie 286

        8.3.3.1 E-mails: introduction 286

        8.3.3.2 Exercice — Protocoles de messagerie électronique 288

        8.3.3.3 Configuration de la messagerie électronique sur Android 288

        8.3.3.4 Configuration de la messagerie électronique sur iOS 289

    8.3.4 Synchronisation des appareils mobiles 290

        8.3.4.1 Types de données à synchroniser 290

        8.3.4.2 Configurations requises pour l’installation d’applications 290

        8.3.4.3 Types de connexion pour la synchronisation 291

8.4 Méthodes de protection des appareils mobiles 292

    8.4.1 Verrouillage par code secret 292

        8.4.1.1 Brève présentation du verrouillage par code secret 292

        8.4.1.2 Travaux pratiques — Verrouillage par code secret sur Android et iOS 293

        8.4.1.3 Restrictions en cas d’échec de l’identification 293

    8.4.2 Services cloud pour les appareils connectés 293

        8.4.2.1 Sauvegarde à distance 293

        8.4.2.2 Applications de géolocalisation 294

        8.4.2.3 Verrouillage et effacement à distance 295

    8.4.3 Sécurité au niveau logiciel 296

        8.4.3.1 Antivirus 296

        8.4.3.2 Mises à jour et correctifs des systèmes d’exploitation 297

8.5 Procédure de dépannage de base des appareils mobiles 298

    8.5.1 Application de la procédure de dépannage pour les appareils mobiles 298

        8.5.1.1 Identification du problème 298

        8.5.1.2 Élaboration d’une théorie sur les causes probables 298

        8.5.1.3 Test de la théorie en vue de déterminer la cause 298

        8.5.1.4 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 298

        8.5.1.5 Vérification du fonctionnement de l’ensemble du système et implémentation des mesures préventives 299

        8.5.1.6 Documentation des résultats des recherches et des actions entreprises 299

    8.5.2 Problèmes courants et solutions: appareils mobiles 299

        8.5.2.1 Identification des problèmes courants et des solutions 299

        8.5.2.2 Travaux pratiques — Dépannage des appareils mobiles 300

8.6 Appareils mobiles 300

    8.6.1 Résumé 300

Questionnaire sur le chapitre 8 301

Examen sur le chapitre 8 301

Vos notes de chapitre 301

Chapitre 9 Imprimantes 303

9.0 Imprimantes 303

    9.0.1 Introduction 303

9.1 Fonctionnalités courantes des imprimantes 303

    9.1.1 Caractéristiques et fonctionnalités 303

        9.1.1.1 Caractéristiques et fonctionnalités des imprimantes 303

        9.1.1.2 Types de connexion des imprimantes filaires 305

9.2 Types d’imprimantes 306

    9.2.1 Types d’imprimantes 306

        9.2.1.1 Imprimantes à jet d’encre 306

        9.2.1.2 Imprimantes laser 307

        9.2.1.3 Imprimantes thermiques 308

        9.2.1.4 Imprimantes à impact 309

9.3 Installation et configuration des imprimantes 309

    9.3.1 Installation et mise à jour des pilotes, du firmware et de la mémoire vive 309

        9.3.1.1 Installation d’une imprimante 309

        9.3.1.2 Travaux pratiques — Installation d’une imprimante sous Windows 7 311

        9.3.1.3 Travaux pratiques — Installation d’une imprimante sous Windows Vista 311

        9.3.1.4 Travaux pratiques — Installation d’une imprimante sous Windows XP 311

        9.3.1.5 Types de pilotes d’impression 311

        9.3.1.6 Installation et mise à jour des pilotes d’impression 311

        9.3.1.7 Page de test d’impression 312

    9.3.2 Configuration des options et paramètres par défaut 314

        9.3.2.1 Paramètres de configuration courants 314

        9.3.2.2 Options d’impression générales et options spécifiques du document 315

    9.3.3 Optimisation des performances de l’imprimante 315

        9.3.3.1 Optimisation au niveau logiciel 315

        9.3.3.2 Optimisation au niveau matériel 316

9.4 Partage d’imprimantes 317

    9.4.1 Paramètres de partage d’imprimantes du système d’exploitation 317

        9.4.1.1 Configuration du partage d’imprimantes 317

        9.4.1.2 Connexion aux imprimantes sans fil 319

    9.4.2 Serveurs d’impression 320

        9.4.2.1 Utilité des serveurs d’impression 320

        9.4.2.2 Serveurs d’impression réseau, dédiés et partagés 320

        9.4.2.3 Travaux pratiques — Partage d’une imprimante sous Windows 7 321

        9.4.2.4 Travaux pratiques — Partage d’une imprimante sous Windows Vista 321

        9.4.2.5 Travaux pratiques — Partage d’une imprimante sous Windows XP 321

9.5 Techniques de maintenance préventive pour les imprimantes 321

    9.5.1 Maintenance préventive des imprimantes 321

        9.5.1.1 Instructions du fabricant 321

        9.5.1.2 Remplacement des consommables 322

        9.5.1.3 Méthodes de nettoyage 323

        9.5.1.4 Conditions d’utilisation 324

        9.5.1.5 Fiche de travail — Recherche d’emplois de techniciens certifiés en maintenance/réparation des imprimantes 324

9.6 Procédure de dépannage de base des imprimantes 324

    9.6.1 Application de la procédure de dépannage pour les imprimantes 324

        9.6.1.1 Identification du problème 324

        9.6.1.2 Élaboration d’une théorie sur les causes probables 325

        9.6.1.3 Test de la théorie en vue de déterminer la cause 325

        9.6.1.4 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 325

        9.6.1.5 Vérification du fonctionnement de l’ensemble du système et implémentation des mesures préventives 325

        9.6.1.6 Documentation des résultats des recherches et des actions entreprises 325

    9.6.2 Problèmes courants et solutions: imprimantes 325

        9.6.2.1 Identification des problèmes courants et des solutions 325

9.7 Imprimantes 326

    9.7.1 Résumé 326

Questionnaire sur le chapitre 9 327

Examen sur le chapitre 9 327

Vos notes de chapitre 327

Chapitre 10 Sécurité 329

10.0 Sécurité 329

    10.0.1 Introduction 329

10.1 Menaces pour la sécurité 330

    10.1.1 Types de menaces 330

        10.1.1.1 Logiciels publicitaires, logiciels espions et hameçonnage 330

        10.1.1.2 Virus, vers, chevaux de Troie et rootkits 331

        10.1.1.3 Sécurité sur Internet 332

        10.1.1.4 Navigation InPrivate 334

        10.1.1.5 Courrier indésirable 335

        10.1.1.6 Attaques TCP/IP 335

        10.1.1.7 Fiche de travail — Atteintes à la sécurité 336

    10.1.2 Accès aux données et à l’équipement 336

        10.1.2.1 Manipulation psychologique (social engineering) 336

        10.1.2.2 Effacement des données, destruction des disques durs et recyclage 337

10.2 Procédures de sécurité 339

    10.2.1 Stratégies de sécurité 339

        10.2.1.1 Qu’est-ce qu’une stratégie de sécurité ? 339

        10.2.1.2 Fiche de travail — Répondre aux questions relatives à la stratégie de sécurité 339

        10.2.1.3 Exigences en matière de stratégies de sécurité 339

        10.2.1.4 Noms d’utilisateur et mots de passe 341

        10.2.1.5 Exigences en matière de mots de passe 342

        10.2.1.6 Autorisations d’accès aux fichiers et aux dossiers 343

        10.2.1.7 Travaux pratiques — Sécurisation des comptes, des données et de l’ordinateur dans Windows 7 344

        10.2.1.8 Travaux pratiques — Sécurisation des comptes, des données et de l’ordinateur dans Windows Vista 344

        10.2.1.9 Travaux pratiques — Sécurisation des comptes, des données et de l’ordinateur dans Windows XP 345

    10.2.2 Protection des données 345

        10.2.2.1 Pare-feu logiciels 345

        10.2.2.2 Biométrie et cartes à puce 346

        10.2.2.3 Sauvegardes de données 346

        10.2.2.4 Chiffrement des données 347

    10.2.3 Protection contre les programmes malveillants 349

        10.2.3.1 Logiciels de protection contre les programmes malveillants 349

        10.2.3.2 Fiche de travail — Logiciels antivirus tiers 351

        10.2.3.3 Mises à jour des fichiers de signatures 351

    10.2.4 Techniques de sécurité 352

        10.2.4.1 Méthodes courantes de chiffrement des communications 352

        10.2.4.2 SSID 353

        10.2.4.3 Filtrage d’adresses MAC 353

        10.2.4.4 Modes de sécurité pour le sans fil 354

        10.2.4.5 PT — Techniques de sécurité pour le sans fil 355

        10.2.4.6 Accès sans fil 355

        10.2.4.7 Pare-feu 356

        10.2.4.8 Fiche de travail — Recherches sur les pare-feu 357

        10.2.4.9 Redirection et déclenchement de port 357

        10.2.4.10 Travaux pratiques — Configuration de la sécurité du réseau sans fil 358

    10.2.5 Protection du matériel 358

        10.2.5.1 Méthodes de protection du matériel 358

        10.2.5.2 Matériel de sécurité 359

        10.2.5.3 Exercice sur la sécurité physique 361

10.3 Techniques courantes de maintenance préventive pour la sécurité 361

    10.3.1 Maintenance de sécurité 361

        10.3.1.1 Correctifs de sécurité et Service Packs des systèmes d’exploitation 361

        10.3.1.2 Fiche de travail — Mises à jour du système d’exploitation dans Windows 362

        10.3.1.3 Sauvegardes des données 362

        10.3.1.4 Travaux pratiques — Sauvegarde et récupération des données dans Windows 7 364

        10.3.1.5 Travaux pratiques — Sauvegarde et récupération des données dans Windows Vista 364

        10.3.1.6 Travaux pratiques — Sauvegarde et restauration des données dans Windows XP 364

        10.3.1.7 Configuration des types de pare-feu 364

        10.3.1.8 Travaux pratiques — Configuration d’un pare-feu dans Windows 7 365

        10.3.1.9 Travaux pratiques — Configuration d’un pare-feu dans Windows Vista 365

        10.3.1.10 Travaux pratiques — Configuration d’un pare-feu dans Windows XP 366

        10.3.1.11 Gestion des comptes 366

10.4 Procédure de dépannage de base pour la sécurité 366

    10.4.1 Utilisation de la procédure de dépannage pour la sécurité 366

        10.4.1.1 Identification du problème 366

        10.4.1.2 Élaboration d’une théorie sur les causes probables 367

        10.4.1.3 Test de la théorie en vue de déterminer la cause 367

        10.4.1.4 Élaboration d’un plan d’action visant à résoudre le problème et à implémenter la solution 367

        10.4.1.5 Vérification du fonctionnement de l’ensemble du système et, s’il y a lieu, implémentation des mesures préventives 367

        10.4.1.6 Documentation des résultats des recherches et des actions entreprises 367

    10.4.2 Problèmes courants et solutions: sécurité 368

        10.4.2.1 Identification des problèmes courants et des solutions 368

        10.4.2.2 Fiche de travail — Collecte d’informations auprès du client 368

10.5 Sécurité 368

    10.5.1 Résumé 368

Questionnaire sur le chapitre 10 369

Examen sur le chapitre 10 369

Vos notes de chapitre 369

Chapitre 11 Professionnel de l’IT 371

11.0 Professionnel de l’IT 371

    11.0.1 Introduction 371

11.1 Compétences en communication du professionnel de l’IT 371

    11.1.1 Compétences en communication, dépannage et comportement professionnel 371

        11.1.1.1 Lien entre les compétences en communication et le dépannage 371

        11.1.1.2 Lien entre les compétences en communication et le comportement professionnel 372

        11.1.1.3 Fiche de travail — Ressources du technicien 372

    11.1.2 Collaboration avec le client 372

        11.1.2.1 Utilisation des compétences en communication pour identifier les problèmes des clients 372

        11.1.2.2 Se montrer professionnel avec les clients 373

        11.1.2.3 Exercice: mettre un client en attente 374

        11.1.2.4 Exercice: transférer un appel 374

        11.1.2.5 Faire en sorte que le client reste concentré sur le problème 374

        11.1.2.6 Respect de la nétiquette 375

    11.1.3 Pratiques recommandées pour les employés 375

        11.1.3.1 Techniques de gestion du temps et du stress 375

        11.1.3.2 Respect des accords de niveau de service 376

        11.1.3.3 Respect du règlement de l’entreprise 377

11.2 Problèmes éthiques et juridiques dans le secteur de l’IT 378

    11.2.1 Considérations éthiques et juridiques 378

        11.2.1.1 Considérations éthiques dans le secteur de l’IT 378

        11.2.1.2 Considérations juridiques dans le secteur de l’IT 379

    11.2.2 Présentation des procédures judiciaires 379

        11.2.2.1 Recherche de preuves informatiques 379

        11.2.2.2 Législation sur la cybercriminalité et première intervention 380

        11.2.2.3 Documentation et chaîne de responsabilité 381

11.3 Techniciens des centres d’appels 382

    11.3.1 Centres d’appels, techniciens de niveau 1 et techniciens de niveau 2 382

        11.3.1.1 Centres d’appels 382

        11.3.1.2 Responsabilités d’un technicien de niveau 1 382

        11.3.1.3 Responsabilités d’un technicien de niveau 2 383

11.4 Professionnel de l’IT 383

    11.4.1 Résumé 383

Questionnaire sur le chapitre 11 385

Examen sur le chapitre 11 385

Vos notes de chapitre 385

Chapitre 12 Dépannage avancé 387

12.0 Dépannage avancé 387

    12.0.1 Introduction 387

12.1 Composants et périphériques informatiques 387

    12.1.1 Utilisation du dépannage avancé pour les composants et les périphériques informatiques 387

        12.1.1.1 Six étapes de dépannage avancé des composants et des périphériques informatiques 387

        12.1.1.2 Problèmes courants et solutions: composants et périphériques 388

        12.1.1.3 Compétences de dépannage avancé pour les composants et les périphériques informatiques 388

        12.1.1.4 Travaux pratiques — Résolution d’un problème de démarrage 389

        12.1.1.5 Travaux pratiques — Technicien à distance — Résolution d’un problème de démarrage 389

        12.1.1.6 Travaux pratiques — Résolution des problèmes matériels dans Windows 7 389

        12.1.1.7 Travaux pratiques — Résolution des problèmes matériels dans Windows Vista 389

        12.1.1.8 Travaux pratiques — Résolution des problèmes matériels dans Windows XP 389

12.2 Systèmes d’exploitation 389

    12.2.1 Utilisation de la procédure de dépannage pour les systèmes d’exploitation 389

        12.2.1.1 Six étapes de dépannage avancé des systèmes d’exploitation 389

        12.2.1.2 Problèmes courants et solutions: systèmes d’exploitation 390

        12.2.1.3 Compétences en dépannage des systèmes d’exploitation 390

        12.2.1.4 Travaux pratiques — Résolution d’un problème lié au système d’exploitation 390

        12.2.1.5 Travaux pratiques — Technicien à distance — Résolution d’un problème lié au système d’exploitation 390

        12.2.1.6 Travaux pratiques — Résolution des problèmes liés au système d’exploitation dans Windows 7 391

        12.2.1.7 Travaux pratiques — Résolution des problèmes liés au système d’exploitation dans Windows Vista 391

        12.2.1.8 Travaux pratiques — Résolution des problèmes liés au système d’exploitation dans Windows XP 391

12.3 Réseaux 391

    12.3.1 Utilisation de la procédure de dépannage pour les réseaux 391

        12.3.1.1 Six étapes de dépannage avancé des réseaux 391

        12.3.1.2 Problèmes courants et solutions: réseaux 391

        12.3.1.3 Compétences en dépannage des réseaux 392

        12.3.1.4 Travaux pratiques — Résolution d’un problème réseau 392

        12.3.1.5 Travaux pratiques — Technicien à distance — Résolution d’un problème réseau 392

        12.3.1.6 Travaux pratiques — Résolution des problèmes de réseau dans Windows 7 392

        12.3.1.7 Travaux pratiques — Résolution des problèmes de réseau dans Windows Vista 393

        12.3.1.8 Travaux pratiques — Résolution des problèmes de réseau dans Windows XP 393

12.4 Ordinateurs portables 393

    12.4.1 Utilisation de la procédure de dépannage pour les ordinateurs portables 393

        12.4.1.1 Six étapes de dépannage avancé des ordinateurs portables 393

        12.4.1.2 Problèmes courants et solutions: ordinateurs portables 393

        12.4.1.3 Compétences en dépannage des ordinateurs portables 394

        12.4.1.4 Travaux pratiques — Résolution d’un problème d’ordinateur portable 394

        12.4.1.5 Travaux pratiques — Technicien à distance — Résolution d’un problème d’ordinateur portable 394

        12.4.1.6 Travaux pratiques — Résolution des problèmes d’ordinateur portable dans Windows 7 394

        12.4.1.7 Travaux pratiques — Résolution des problèmes d’ordinateur portable dans Windows Vista 394

        12.4.1.8 Travaux pratiques — Résolution des problèmes d’ordinateur portable dans Windows XP 394

12.5 Imprimantes 395

    12.5.1 Utilisation de la procédure de dépannage pour les imprimantes 395

        12.5.1.1 Six étapes de dépannage avancé des imprimantes 395

        12.5.1.2 Problèmes courants et solutions: imprimantes 395

        12.5.1.3 Compétences en dépannage des imprimantes 395

        12.5.1.4 Travaux pratiques — Résolution d’un problème d’imprimante 396

        12.5.1.5 Travaux pratiques — Technicien à distance — Résolution d’un problème d’imprimante 396

        12.5.1.6 Travaux pratiques — Résolution des problèmes d’imprimante dans Windows 7 396

        12.5.1.7 Travaux pratiques — Résolution des problèmes d’imprimante dans Windows Vista 396

        12.5.1.8 Travaux pratiques — Résolution des problèmes d’imprimante dans Windows XP 396

12.6 Sécurité 396

    12.6.1 Utilisation de la procédure de dépannage pour la sécurité 396

        12.6.1.1 Six étapes de dépannage avancé dans le domaine de la sécurité 396

        12.6.1.2 Problèmes courants et solutions: sécurité 397

        12.6.1.3 Compétences en dépannage en matière de sécurité 397

        12.6.1.4 Travaux pratiques — Résolution d’un problème de sécurité 398

        12.6.1.5 Travaux pratiques — Technicien à distance — Résolution d’un problème de sécurité 398

        12.6.1.6 Travaux pratiques — Résolution des problèmes de sécurité liés aux accès dans Windows 7 398

        12.6.1.7 Travaux pratiques — Résolution des problèmes de sécurité liés aux accès dans Windows Vista 398

        12.6.1.8 Travaux pratiques — Résolution des problèmes de sécurité liés aux accès dans Windows XP 398

12.7 Dépannage avancé 398

    12.7.1 Résumé 398

Questionnaire sur le chapitre 12 399

Examen sur le chapitre 12 399

Vos notes de chapitre 399

9781587133992   TOC   11/18/2014

Updates

Submit Errata

More Information

InformIT Promotional Mailings & Special Offers

I would like to receive exclusive offers and hear about products from InformIT and its family of brands. I can unsubscribe at any time.

Overview


Pearson Education, Inc., 221 River Street, Hoboken, New Jersey 07030, (Pearson) presents this site to provide information about products and services that can be purchased through this site.

This privacy notice provides an overview of our commitment to privacy and describes how we collect, protect, use and share personal information collected through this site. Please note that other Pearson websites and online products and services have their own separate privacy policies.

Collection and Use of Information


To conduct business and deliver products and services, Pearson collects and uses personal information in several ways in connection with this site, including:

Questions and Inquiries

For inquiries and questions, we collect the inquiry or question, together with name, contact details (email address, phone number and mailing address) and any other additional information voluntarily submitted to us through a Contact Us form or an email. We use this information to address the inquiry and respond to the question.

Online Store

For orders and purchases placed through our online store on this site, we collect order details, name, institution name and address (if applicable), email address, phone number, shipping and billing addresses, credit/debit card information, shipping options and any instructions. We use this information to complete transactions, fulfill orders, communicate with individuals placing orders or visiting the online store, and for related purposes.

Surveys

Pearson may offer opportunities to provide feedback or participate in surveys, including surveys evaluating Pearson products, services or sites. Participation is voluntary. Pearson collects information requested in the survey questions and uses the information to evaluate, support, maintain and improve products, services or sites, develop new products and services, conduct educational research and for other purposes specified in the survey.

Contests and Drawings

Occasionally, we may sponsor a contest or drawing. Participation is optional. Pearson collects name, contact information and other information specified on the entry form for the contest or drawing to conduct the contest or drawing. Pearson may collect additional personal information from the winners of a contest or drawing in order to award the prize and for tax reporting purposes, as required by law.

Newsletters

If you have elected to receive email newsletters or promotional mailings and special offers but want to unsubscribe, simply email information@informit.com.

Service Announcements

On rare occasions it is necessary to send out a strictly service related announcement. For instance, if our service is temporarily suspended for maintenance we might send users an email. Generally, users may not opt-out of these communications, though they can deactivate their account information. However, these communications are not promotional in nature.

Customer Service

We communicate with users on a regular basis to provide requested services and in regard to issues relating to their account we reply via email or phone in accordance with the users' wishes when a user submits their information through our Contact Us form.

Other Collection and Use of Information


Application and System Logs

Pearson automatically collects log data to help ensure the delivery, availability and security of this site. Log data may include technical information about how a user or visitor connected to this site, such as browser type, type of computer/device, operating system, internet service provider and IP address. We use this information for support purposes and to monitor the health of the site, identify problems, improve service, detect unauthorized access and fraudulent activity, prevent and respond to security incidents and appropriately scale computing resources.

Web Analytics

Pearson may use third party web trend analytical services, including Google Analytics, to collect visitor information, such as IP addresses, browser types, referring pages, pages visited and time spent on a particular site. While these analytical services collect and report information on an anonymous basis, they may use cookies to gather web trend information. The information gathered may enable Pearson (but not the third party web trend services) to link information with application and system log data. Pearson uses this information for system administration and to identify problems, improve service, detect unauthorized access and fraudulent activity, prevent and respond to security incidents, appropriately scale computing resources and otherwise support and deliver this site and its services.

Cookies and Related Technologies

This site uses cookies and similar technologies to personalize content, measure traffic patterns, control security, track use and access of information on this site, and provide interest-based messages and advertising. Users can manage and block the use of cookies through their browser. Disabling or blocking certain cookies may limit the functionality of this site.

Do Not Track

This site currently does not respond to Do Not Track signals.

Security


Pearson uses appropriate physical, administrative and technical security measures to protect personal information from unauthorized access, use and disclosure.

Children


This site is not directed to children under the age of 13.

Marketing


Pearson may send or direct marketing communications to users, provided that

  • Pearson will not use personal information collected or processed as a K-12 school service provider for the purpose of directed or targeted advertising.
  • Such marketing is consistent with applicable law and Pearson's legal obligations.
  • Pearson will not knowingly direct or send marketing communications to an individual who has expressed a preference not to receive marketing.
  • Where required by applicable law, express or implied consent to marketing exists and has not been withdrawn.

Pearson may provide personal information to a third party service provider on a restricted basis to provide marketing solely on behalf of Pearson or an affiliate or customer for whom Pearson is a service provider. Marketing preferences may be changed at any time.

Correcting/Updating Personal Information


If a user's personally identifiable information changes (such as your postal address or email address), we provide a way to correct or update that user's personal data provided to us. This can be done on the Account page. If a user no longer desires our service and desires to delete his or her account, please contact us at customer-service@informit.com and we will process the deletion of a user's account.

Choice/Opt-out


Users can always make an informed choice as to whether they should proceed with certain services offered by InformIT. If you choose to remove yourself from our mailing list(s) simply visit the following page and uncheck any communication you no longer want to receive: www.informit.com/u.aspx.

Sale of Personal Information


Pearson does not rent or sell personal information in exchange for any payment of money.

While Pearson does not sell personal information, as defined in Nevada law, Nevada residents may email a request for no sale of their personal information to NevadaDesignatedRequest@pearson.com.

Supplemental Privacy Statement for California Residents


California residents should read our Supplemental privacy statement for California residents in conjunction with this Privacy Notice. The Supplemental privacy statement for California residents explains Pearson's commitment to comply with California law and applies to personal information of California residents collected in connection with this site and the Services.

Sharing and Disclosure


Pearson may disclose personal information, as follows:

  • As required by law.
  • With the consent of the individual (or their parent, if the individual is a minor)
  • In response to a subpoena, court order or legal process, to the extent permitted or required by law
  • To protect the security and safety of individuals, data, assets and systems, consistent with applicable law
  • In connection the sale, joint venture or other transfer of some or all of its company or assets, subject to the provisions of this Privacy Notice
  • To investigate or address actual or suspected fraud or other illegal activities
  • To exercise its legal rights, including enforcement of the Terms of Use for this site or another contract
  • To affiliated Pearson companies and other companies and organizations who perform work for Pearson and are obligated to protect the privacy of personal information consistent with this Privacy Notice
  • To a school, organization, company or government agency, where Pearson collects or processes the personal information in a school setting or on behalf of such organization, company or government agency.

Links


This web site contains links to other sites. Please be aware that we are not responsible for the privacy practices of such other sites. We encourage our users to be aware when they leave our site and to read the privacy statements of each and every web site that collects Personal Information. This privacy statement applies solely to information collected by this web site.

Requests and Contact


Please contact us about this Privacy Notice or if you have any requests or questions relating to the privacy of your personal information.

Changes to this Privacy Notice


We may revise this Privacy Notice through an updated posting. We will identify the effective date of the revision in the posting. Often, updates are made to provide greater clarity or to comply with changes in regulatory requirements. If the updates involve material changes to the collection, protection, use or disclosure of Personal Information, Pearson will provide notice of the change through a conspicuous notice on this site or other appropriate way. Continued use of the site after the effective date of a posted revision evidences acceptance. Please contact us if you have questions or concerns about the Privacy Notice or any objection to any revisions.

Last Update: November 17, 2020