Le partitionnement disque consiste à « découper » virtuellement un disque physique en plusieurs volumes. L’intérêt du partitionnement est de séparer le système, les applis, les données. Le partitionnement le plus classique consiste à avoir une partition pour le système et les applis et une autre pour les données. Pour réaliser le partitionnement, nous avons utilisé EASEUS Partition Master. La démonstration sur le poste de Michel s’est bien passée jusqu’à la fin de la réduction du volume C: … qui s’est bloquée à 100%. Nous avons du contrôler le poste en fin de séance et n’avons pas pu terminer la présentation des opérations (création volume D:). Ces derniers gestes seront présentés sur un poste du club lors d’une autre séance.
Tag Archives: Système
JEUDI 27 JUIN – ACHAT PC CHOIX DES ELEMENTS
Quels sont les besoins ? Comment décrypter les caractéristiques et les sigles ? Ce jeudi, pour le dernier sujet avant la rentrée de septembre, nous avons passé en revue les principaux éléments qui constituent le cœur d’un PC (fixe ou portable). Le processeur, la mémoire vive, le disque dur (classique ou SSD), la carte vidéo, les ports USB et le reste de la connectique. Des notions de prix ont été vues également.
JEUDI 30 MAI – SECURITE : ACTU et RAPPELS
Les domaines suivant ont été abordés : Système Windows (Windows Update, vérifications), Réseau (BOX, ROuteur, Firewall, WiFi clé et restriction adresse MAC), Données (Copie de secours via outil style SyncBack), Accès (Compte admin et utilisateur, mot de passe), le phishing (EDF, CAF, Cofidis, Free…), les pièces jointes, les sites Webs avec liens dangereux (Risques de Rogues), les fraudes à la CB ( < à 3% des transactions en France en 2012).
JEUDI 7 MARS – Analyse disque et Défragmentation
Jeudi 31 janvier – Process Explorer
Process explorer permet d’afficher l’ensemble des processus Windows en cours d’exécution sous la forme d’une arborescence. Il est possible de tuer un processus, de le mettre au premier plan, de le réduire à l’état d’icône, ou bien encore de changer sa priorité dans l’attribution des ressources. Il est même possible de lancer une recherche Google sur le nom du processus pour en savoir plus. Cette dernière possibilité pourra se révéler pratique pour identifier un processus suspect (virus, trojan ou spyware).
Un graphique qui détaille l’occupation processeur est tracé en temps réel.