Please enable JavaScript to access this page. Module 15 Installation d'un poste informatique - TDI - Techniques de Développement Informatique

Module 15 Installation d'un poste informatique - TDI


Le technicien en informatique doit être en mesure d’installer, de maintenir, de dépanner et de mettre à jour les équipements informatiques matériels et logiciels les plus utilisés autant à la maison que dans l’entreprise. Il doit souvent choisir ou installer des micro-ordinateurs qui serviront de serveur ou de station de travail. Il doit donc bien connaître les différents composants et l’architecture du PC afin de pouvoir réaliser des choix judicieux  et réaliser l’installation et la désinstallation  des éléments physiques et logiques dans un poste informatique.

Les Modules de Développement Informatique


Ce module vise essentiellement à initier le futur technicien en informatique aux techniques d’entretien d’un ordinateur personnel. Le stagiaire doit comprendre entre autres les concepts de systèmes d’exploitation, de logiciels d’application, de périphériques, de pilotes ainsi que les interactions de chacun de ces composants dans le micro-ordinateur. D’ici la fin de ce module, le stagiaire doit démontrer qu’il est capable :
    - d’installer et de configurer adéquatement différents éléments physiques dans un ordinateur;
    - de tester différents éléments physiques;
    - d’analyser les caractéristiques techniques de différents éléments physiques;
    - d’évaluer et de choisir des éléments physiques et logiques répondant au besoin de l’utilisateur.

Conjointement avec le module « Optimisation d'un poste de travail » et « Assistance technique à la clientèle », ce module permet aux stagiaires de préparer l’examen de certification CompTIA A+. Le champ d’application de ce module couvre aussi bien les systèmes d’exploitation vieillissants que récents, open source et commercial.

1. Énumérer les différentes familles de micro-ordinateurs.


2. Distinguer et repérer les éléments de la carte mère.


3. Décrire les caractéristiques et les fonctions propres aux processeurs, aux mémoires, aux bus et aux horloges.


4. Distinguer les caractéristiques et les fonctions propres aux ports de communication.


5. Etablir  les relations entre les différents éléments.



• Identification et caractérisation des sous ensembles constitutifs de l'architecture d'un micro-ordinateur (Alimentation, carte mère, bus standards (PCI, AGP, mémoires, cartes d'extension).
• Matériel à risque de panne.
• L’organisation physique du poste (câblage, alimentation).
• L’organisation logique du poste (adresse, Ip, nommage, sécurité).
• L’organisation du disque dur (partition, répertoire à risque, etc.).
    A- Analyser l’architecture interne de l’ordinateur.
        • Fonctionnement interne d’un micro ordinateur ou d’un équipement dédié :
            o représentation des données;
            o organisation de la mémoire;
            o cheminement de l’information;
            o séquence d’amorçage (POST);
            o rôle du BIOS;
            o rôle du système d’exploitation;
            o rôle des gestionnaires de périphériques.
        • Caractérisation des éléments constituants les ordinateurs ou d’équipements dédiés :
            o cartes mères, micro processeur, circuits complémentaires, bus et interfaces, cartes d’extension, circuit d’alimentation et alimentations sans coupure;
            o mécanismes de communication entre les différentes entités d’un PC;
            o compatibilité du matériel/logiciel.
        • Caractérisation des périphériques internes et externes.
        • Démonstration de l’utilisation de mécanismes de communication.
        • Interprétation des normes et standards relatifs au câblage et la connexion des périphériques.
        • Différents types de mémoires.
        • Caractéristiques des mémoires (RAM, ROM, Flash).
        • Différents types de mémoires de masse.
        • Modes d'organisation des données sur les supports tels que disquette, disque dur, ruban magnétique et CD-ROM.

    B- Rechercher et analyser les différents produits disponibles.
        • Sélection des sources d’informations :
            o recherche de fiches techniques sur Internet; foires et expositions.
        • Caractéristiques à considérer :
            o compatibilité matérielle et logicielle;
            o possibilité de mise à niveau.
        • Estimation du coût à l’aide de sites transactionnels de fournisseurs.
        • Comparaison de coûts entre différents fabricants.
        • Licences et des droits d’utilisation.
        • Procédures, politiques et standard de l’entreprise.
        • Rapport d’évaluation et recommandations.

6. Faire la distinction entre système d’exploitation, application et utilitaire.


    • Définition et fonction d’un système d’exploitation.
    • Définition et fonction d’une application.
    • Définition et fonction d’un utilitaire.

7. Identifier les caractéristiques techniques des systèmes d’exploitation courants.


8. Comparer les possibilités et les limites des systèmes de fichiers de différents systèmes d’exploitation.


    • Descriptions des caractéristiques techniques des systèmes d’exploitation. Multi taches Multi utilisateurs.
    • Les caractéristiques techniques, les possibilités et les limites des systèmes de fichiers de différents systèmes d’exploitation.
    • Description des différentes versions des systèmes d’exploitation Microsoft.
    • Description des différentes distributions de LINUX.
    • Comparaison entre les différents systèmes d’exploitation.

    C- Analyser le processus de traitement des données du système d’exploitation.
        • Fonctions d’un système d’exploitation :
            o gestion de la mémoire;
            o gestion de périphériques.
        • Relation entre de Système d’exploitation et les composants de l’ordinateur.
        • Chargement système.

    D- Installer des éléments physiques.
        • Démonstration des règles et consignes  de sécurité concernant le travail dans un appareil électrique.
        • Panoplie des outils utilisés.
        • Interprétation des normes et standards relatifs à l’installation de composantes physiques et à la connexion de périphériques.
        • Identification des ressources disponibles d’un ordinateur et des techniques d’allocation en vue d’une modification.
        • Processus d’installation :
            o impact d’une installation;
            o identification des ensembles logiciels associés aux éléments physiques pour leur installation,  leur support et leur vérification;
            o identification des options propres à l’environnement pour l’ajout d’éléments physiques et logiques;
            o stratégie d’installation;
            o compatibilité de la machine;
            o possibilité de configuration et de personnalisation.
        • Installation et configuration de quelques composants :
            o disque dur et lecteur de cédéroms;
            o mémoire;
            o imprimante ou numériseur.
        • Méthodes de vérification du bon fonctionnement des composants installés.

    E- Installer des systèmes d'exploitation.
        • Préparation et contrôle du matériel.
        • Préparation du disque :
            o formatage physique;
            o partitionnement du disque dur;
            o formatage système.
        • Procédures d’installation :
            o manuelle ;
            o automatisée ;
            o clonage.
        • Paramètres d’installation.
        • Mise à jour post installation du système d’exploitation (services pack et correctifs).
        • Étapes et techniques de vérification du fonctionnement d’une station de travail et des périphériques qui y sont rattachées après installation.
        • Procédures de désinstallation.

9.  Définir la notion d'arborescence.


    • Partitionnement organisationnel.
    • Organisation du disque dur.

    F- Effectuer les opérations de base concernant la manipulation d’un système d’exploitation.
        • Interface graphique.
        • Ligne de commande.
        • Manipulation des fichiers et des répertoires :
            o copier, déplacer, lier, supprimer;
            o copier et afficher les fichiers distants;
            o attributs des fichiers;
            o contrôle d'accès.
        • La hiérarchie des répertoires :
            o répertoires racines, courant et maison;
            o création et suppression de répertoires;
            o recherche de fichiers;
            o fichiers spéciaux de périphériques.
        • Systèmes de fichiers :
            o méthode d'accès;
            o méthode d'allocation.
        • Outils de maintenance de disque dur inclus dans le système d’exploitation :
            o compression des données;
            o défragmentation du disque dur;
            o journalisation des procédures de nettoyage de disque.

    G- Personnaliser l’environnement de la station de travail dans des systèmes d’exploitation variés.
        • Identification des besoins particuliers de l’utilisateur :
            o périphériques;
            o applications.
        • Possibilité de personnalisation de l’environnement du travail.
        • Configuration de l’environnement de travail :
            o gestionnaire de fenêtres;
            o périphériques;
            o applications.
        • Principes ergonomiques.
        • Principes d’économie d’énergie.
        • Vérification de l’installation de la station de travail dans l’environnement de l’utilisateur par rapport à la demande.

10. Définir la notion d'utilisateur et de groupe.


11. Identifier les fonctions avancées du système d’exploitation.


12. Interpréter le vocabulaire particulier aux réseaux d’égal à égal.


13. Distinguer les champs d’application de la mise en réseau d’égal à égal.


14. Identifier les commandes et les procédures appropriées du système d’exploitation pour la mise en réseau « d’égal à égal ».


    • Notion d’utilisateur et de groupe.
    • Les outils d’administrations du système d’exploitation.
    • Notions de base sur les réseaux locaux.
    • Avantages et inconvénients de la mise en réseaux.
    • Éléments de la mise en réseaux d’égal à égal :
        o utilisateurs et groupes,
        o client pour réseaux Microsoft,
        o services de partage de fichiers et d’imprimantes,
        o protocoles de communication,
    • pilotes de cartes réseaux.

    H- Les fonctions avancées du système Exploiter d’exploitation.
        • Gestion de l’ordinateur.
        • Base de registre.
        • Droits et permissions.
        • Sécurité des fichiers et des répertoires :
            o attributs de sécurités,
            o commandes permettant d’assurer la sécurité des fichiers et des répertoires,
            o Encryptions de fichiers.
        • Paramètres de sécurités locaux,
        • Stratégie de groupes.
        • Stratégie de sécurité locale.
        • Partages de ressources dans un réseau d’égal à égal.

    I- Installer des applications.
        • Installation et configuration de logiciels d’application :
            o logiciels choisis en fonction de la tendance actuelle et du système d’exploitation utilisé;
            o personnalisation des logiciels en fonction de l’utilisateur.
        • Mise à jour des logiciels.

15.    Identifier les éléments sur lesquels intervenir pour améliorer la performance de la station de travail.


16.    Identifier les  utilitaires permettant d’obtenir des informations sur la configuration de la station de travail.


    • Les facteurs influençant la performance de l’ordinateur.
    • Les moyens et techniques permettant d’identifier les goulots d’étranglement.

    J- Optimiser l’installation à l’aide d’utilitaires.
        • Outils d’analyse de performance intégrés au système d’exploitation.
        • Utilitaires tiers partie d’analyse de performance.
        • Installation et exploitation  d’utilitaires.
        • Méthodes d’interprétation des données recueillies.
        • Optimisation du fonctionnement des applications installées.
        • Optimisation du fonctionnement du système d’exploitation.
        • Création de CD ou DVD d’installation personnalisés et optimisés.

17.    Expliquer l'intérêt de créer des copies de sauvegarde.


18.    Identifier les risques auxquels sont exposés les données et le poste informatique.


19.    Identifier les différents types de problèmes liés à l’alimentation électriques et l’environnement.


    • Notions de virus et antivirus.
    • Notions de logiciels espion.
    • Notion de sécurités informatiques en rapport avec l’utilisation d’Internet.
    • Notions sur le courant électrique.
    • Notions sur les différents types d’incidents liées à l’alimentation électrique.
    • Notion sur la protection de l’environnement.

    K- Protéger les données et le poste informatique.
        • Procédures de sauvegarde et de restauration des données.
        • Installation de logiciels de compression de données.
        • Installation et  mises à jour et d’un logiciel antivirus.
        • Installation et  mises à jour et d’un logiciel anti espion.
        • Installation et  mises à jour et d’un logiciel pare feu.
        • Automatisation des fonctions de protection.
        • Clonage de l’installation d’un poste informatique à l’aide d’un logiciel de clonage.

Les Examens de Fin de Passage


        • Création de points de restauration
        • Création de CD ou DVD de restauration du système après une installation complète et optimisée.
        • Mécanismes de protection contre les problèmes liés à l’alimentation électrique et à l’environnement.

    L- Désinstaller des éléments physiques et logiques.
        • Démonstration des règles et consignes  de sécurité concernant le travail dans un appareil électrique.
        • Processus de désinstallation :
            o impacts d’une désinstallation;
            o identification des options propres à l’environnement pour le retrait d’éléments physiques;
            o stratégies de désinstallation.
        • Risques liés à une désinstallation.
        • Vérification du bon fonctionnement du poste informatique après la désinstallation d’un élément physique ou logique.
        • Principes de recyclage et mise au rebus écologique
        • Normes environnementales

    M- Consigner l’information sur l’installation.
        • Méthodes pour faire la synthèse des informations.
        • Constitution et utilisation d’un système d’inventaire simple.
        • Méthodes de reporting (utiliser les fonctionnalités de reporting des utilitaires pour générer automatiquement des rapports).
        • Classification des problèmes et solutions correspondantes suite aux interventions.
        • Rapports techniques.
        • Rapport d’intervention.

Exercices + Corrigés - TSDI


Pour télécharger le cours complet du module - Installation d'un poste informatique - Cliquez sur le lien suivant :
t-d-info-Télécharger Installation d'un poste informatique-TDI
Retrouvez-nous sur Facebook
×Facebook Mouad Ouisse