Cours de Maintenance Informatique
Cours de Maintenance Informatique
Cours de Maintenance Informatique
——————————————————————
Cours de
MAINTENANCE INFORMATIQUE
- La Fiche Technique -
——————————————————————
H. Schyns
Septembre 2011
La fiche technique Sommaire
Sommaire
1. INTRODUCTION
2. IDENTIFICATION DE LA MACHINE
3. CONFIGURATION MATERIELLE
H. Schyns S.1
La fiche technique Sommaire
4. CONFIGURATION LOGICIELLE
5. INTERVENTIONS
7. ANNEXES
8. SOURCES
H. Schyns S.2
La fiche technique 1 - Introduction
1. Introduction
Le matériel disponible dans le secteur informatique est d'une diversité inouïe. Il suffit
d'ouvrir n'importe quel feuillet publicitaire pour se voir proposer une bonne douzaine
de modèles différents : ordinateurs portables (ang.: laptop) ou ordinateurs de bureau
(ang.: desktop), sans oublier les petits portables compacts (ang.: notebook). Trois
mois plus tard, la gamme des produits a complètement changé et toutes les
caractéristiques techniques sont modifiées.
Les tableurs de type Excel ou OpenOffice sont des outils idéaux pour ce genre de
travail car ils permettent de créer et de modifier facilement des modèles de classeurs
informatisés.
H. Schyns 1.1
La fiche technique 2 - Identification de la machine
2. Identification de la machine
Dans un cas à peine plus favorable, "Mon PC" devient quelque chose comme :
Malheureusement,
2.2. Solution
Le premier point à régler consiste à identifier chaque machine afin d'éviter toute
confusion.
1 Il peut cependant arriver que, lors d'une restructuration, on soit amener à redistribuer des machines et à
définir de nouveaux identifiants plus conformes à la nouvelle organisation. Cette opération doit être menée
avec prudence.
H. Schyns 2.1
La fiche technique 2 - Identification de la machine
Toutefois, on veillera à introduire des zéros non significatifs pour que tous les
numéros aient le même nombre de caractères. Ainsi, si on s'attend à avoir plus
d'une centaine de machines (ce qui est vite le cas) :
Si une machine est déclassée, son identifiant ne peut jamais être repris, même si
elle est immédiatement remplacée par une machine semblable. Ceci risquerait
d'entraîner une confusion dans l'inventaire.
Prenons l'exemple d'un parc qui contient 20 machines identifiées de 001 à 020. La
machine 006 tombe irrémédiablement en panne et doit être remplacée. La machine
de remplacement portera le numéro 021 et non 006.
Souvent, les machines sont fournies par lots. Rien n'empêche d'ajouter un
identifiant du lot ou l'année de l'achat à l'identifiant de la machine :
Par exemple,
Notons qu'il n'y a pas de contradiction avec ce qui a été dit plus haut : deux
machines différentes ont bien deux identifiants différents.
On peut rendre les choses un peu moins arides en remplaçant les chiffres par des
noms qui se suivent dans l'ordre alphabétique à la manière de ce qui est fait en
météorologie pour les cyclones tropicaux (2).
Par exemple,
H. Schyns 2.2
La fiche technique 2 - Identification de la machine
On peut alors choisir des prénoms pour le premier lot, des noms de fruits pour le
second, des noms de fleurs pour le troisième des noms de personnage de bande
dessinée pour le quatrième, et ainsi de suite selon l'imagination du gestionnaire (1).
Plutôt que d'identifier les machines selon les lots d'arrivage, il est parfois plus
pratique de les identifier selon les services auxquels elles sont destinées :
l'identifiant des machines du département comptable commencera par C; celles du
secrétariat général par S, etc. Cette solution est à manier avec prudence car il n’est
pas rare qu’une machine passe d’un département à l’autre (2) or, on l’a dit, un
identifiant ne peut pas changer.
Par exemple, les machines 02.01 à 02.04 étaient affectées à la compta où elles
portaient les numéros 02.01/C à 02.04/C. Après transfert au secrétariat, les
numéros deviennent 02.01/S à 02.04/S.
L'identifiant (ang.: identifier) repris sur la fiche technique doit aussi être inscrit
plusieurs fois :
Ceci n'est pas suffisant car il est fréquent que les capots se mélangent lorsque
les machines sont à l'atelier de maintenance…
De plus, il est utile que la machine elle-même sache comment elle s'appelle. Pour
cela, il faudra aussi encoder le nom de la machine dans les paramètres de son
système d'exploitation mais ce point peut être discuté.
D'autre part, si cette machine est connectée au réseau local, son nom devra aussi
être inscrit dans le gestionnaire de réseau. Toutefois, ainsi qu'il a été dit plus haut,
le nom "réseau" peut différer du nom "machine" mais il faudra enregistrer la
concordance dans le dossier.
2.5. Localisation
La machine étant identifiée, il faudra noter où elle est normalement localisée (ang.:
location).
En effet, le destin des machines qui se trouvent à l'atelier d'entretien n'est pas d'y
rester mais bien de retourner à leur place ! Mais il faut reconnaître que
l'amoncellement des machines à l'atelier est parfois tel qu'il est difficile de savoir où
chacune a sa place.
H. Schyns 2.3
La fiche technique 2 - Identification de la machine
En principe, dans une entreprise, tout local est identifié par un numéro qu'il suffira de
reprendre sur la fiche technique. Si ce n'est pas le cas, on utilisera des définitions
immuables telles que "Bâtiment Nord, Deuxième étage, Couloir Est, Premier bureau
à droite"
2.6. Provenance
Il est rare que toutes les machines d'un parc proviennent d'un seul et même
fournisseur (ang.: supplier). Dans le monde de l'informatique, l'apparition de petits
assembleurs de PC est aussi fréquente que leur disparition pour cause de faillite.
Avant d'intervenir sur une machine, il est d'usage de se demander si elle est toujours
sous garantie (ang.: warranty) ou sous contrat d'entretien (ang.: maintenance
contract). Certains constructeurs ne tolèrent pas qu'on touche à un seul boulon
d'une machine dont ils sont responsables… et ils ont parfaitement raison.
- s'il s'agit d'une tour (ang.: desktop), d'un portable (ang.: laptop) ou d'un netbook,
- la marque et le modèle de la machine,
- son fournisseur,
- si elle a été achetée neuve ou d'occasion (ang.: second hand),
- la référence du bon de commande ou du bordereau de livraison,
- si elle bénéficie d'une garantie ou d'un contrat d'entretien,
- le cas échéant, la date d'expiration de cette garantie ou de ce contrat
2.7. Photo
H. Schyns 2.4
La fiche technique 2 - Identification de la machine
2.8. Illustration
H. Schyns 2.5
La fiche technique 3 - Configuration matérielle
3. Configuration matérielle
La configuration matérielle (ang.: hardware) change souvent dans la vie d'un poste
de travail : on ajoute de la mémoire, on change les disques durs, on remplace un
lecteur DVD par un lecteur Blu-Ray, etc. Il importe donc de tenir l'inventaire à jour.
Dans le même ordre d'idées, lorsqu'on prend livraison d'un nouveau matériel, il est
important de vérifier immédiatement si la configuration reçue correspond bien aux
spécifications du bon de commande et à celles du fabricant. En effet, dans un lot de
plusieurs machines prétendument identiques livrées par un petit fournisseur local, il
n'est pas rare de trouver des configurations différentes : autre processeur, autre
RAM, etc (1).
3.2. Solution
S'il est aisé d'ouvrir le capot (ang.: cover) d'une tour afin d'en vérifier le contenu, la
même opération est nettement plus délicate dans le cas d'un portable. Dans tous
les cas, nous vérifierons d'abord si le contrat de garantie autorise l'ouverture du
matériel. Si c'est interdit, nous nous utiliserons les outils logiciels.
3.3.1. Formats
Les spécifications détaillées des différents formats peuvent être trouvées sur le site
www.formfactors.org. Nous nous contenterons ici d'en donner un résumé.
Le format ATX standard, très populaire, a été utilisé pour les tours de 1996 à 2004.
Il est rectangulaire (305 mm x 244 mm), un peu plus grand qu'une feuille A4.
Les connecteurs des mémoires et des cartes d'extension permettent une bonne
circulation de l'air. Les contrôleurs audio et vidéo (ang.: audio and video controller)
sont intégrés et tous les connecteurs des périphériques externes sont rassemblés
1 Un petit fournisseur peut facilement se trouver en rupture de stock de telle ou telle pièce lorsqu'il assemble
un lot de PCs et décider de son propre chef de les remplacer par des pièces équivalentes… ou inférieures.
H. Schyns 3.1
La fiche technique 3 - Configuration matérielle
sur la face arrière, sur le plus long des côtés, pour une meilleure accessibilité (fig.
3.1). On y trouve généralement quatre connecteurs (ang.: slots) PCI (max 6) et un
AGP.
fig. 3.1 Agencement typique d'une carte mère ATX (source : S. Mueller)
Le format mini-ATX est un peu plus compact (284 mm x 208 mm), un rien plus petit
qu'une feuille A4. Il est relativement peu courant.
Le format micro-ATX est encore plus compact. La carte est carrée (244 mm x
244 mm) et présente un maximum de quatre connecteurs (1 AGP, 3 PCI). Ce format
est utilisé dans les systèmes bas de gamme.
H. Schyns 3.2
La fiche technique 3 - Configuration matérielle
fig. 3.4 Parallélisme des connecteurs sur une carte mère BTX
Notons que, dans tous les cas, la profondeur de la carte mère reste inchangée à
267 mm.
A côté de ces formats les plus courants, on trouve également les formats LPX et
NLX qui ont été utilisés par Compaq, HP et Toshiba (1) ainsi que le format WTX, très
large (425 mm x 356 mm) utilisé dans les stations de travail assez puissantes,
Trouver le nom du fabricant et le numéro de modèle d'une carte mère tient souvent
de la mission impossible.
H. Schyns 3.3
La fiche technique 3 - Configuration matérielle
3.4. Le processeur
Le processeur est couché bien tranquillement sous un radiateur (ang.: heat sink) et
un ventilateur (ang.: fan). Il ne faut surtout pas le déranger !
En effet, le radiateur est collé à la dalle du processeur par un adhésif spécial qui
crée un pont thermique et favorise l'évacuation de la chaleur.
Ainsi qu'il a été dit plus haut, les outils du système d'exploitation permettent de
retrouver cette information ainsi que d'autres (fig. 3.7)
H. Schyns 3.4
La fiche technique 3 - Configuration matérielle
3.4.1. L'architecture
Chaque opération que doit effectuer un processeur (ADD, SUBST, MULT,…) est
représenté par un code binaire nommé OpCode. Les processeurs d'une même
architecture partagent le même dictionnaire de codes; un processeur qui a un autre
dictionnaire a une autre architecture. Les anciens Mac utilisaient un processeur
PowerPC (Apple, IBM, Motorola) avec une architecture RISC incompatible avec
l'architecture CISC des processeurs x86 de Intel (puis Cyrix, AMD et VIA).
Les indications family, model et stepping des processeurs sont un peu l'équivalent
des numéros de version des logiciels (p.ex. ver 10.4.b)
H. Schyns 3.5
La fiche technique 3 - Configuration matérielle
Plus le numéro de famille est grand plus le processeur est récent. Pour un même
nom de famille, le processeur est d'autant plus récent que le numéro de modèle est
grand (1).
3.4.3. Fréquence
Voici un tableau récapitulatif des modèles Intel et des plages de fréquences de leurs
différentes versions :
La mémoire RAM est sans doute l'un des composants que l'on modifie le plus
fréquemment pendant la vie d'un PC.
3.5.1. Type
Les mémoires ont fortement évolué au cours des dernières années. Les anciennes
barrettes asynchrones ont disparu pour laisser la place aux barrettes SDRAM, elles-
1 Une liste exhaustive des processeurs Intel et leurs codes est publiée sur
http://en.wikipedia.org/wiki/List_of_Intel_microprocessors
H. Schyns 3.6
La fiche technique 3 - Configuration matérielle
mêmes se déclinant en DDR, DDR2 et DDR3 (ang.: double data rate) qui offrent des
bandes passantes de plus en plus larges.
On ne peut pas installer n'importe quelle barrette sur n'importe quelle carte mère. Le
problème est de différencier les modèles de barrettes lorsqu'elles n'ont pas
d'étiquette lisible.
SDRAM (SDR)
3.3V
168 pins
1 encoche sur les côtés
2 encoches sur la base
DDR
2.5V
184 pins
2 encoches sur les côtés
1 encoche sur la base
DDR2
1.8V
240 pins
2 encoches sur les côtés
1 encoche décalée sur la base
DDR3
1.5V
240 pins
2 encoches carrées sur les côtés
1 encoche décalée sur la base
H. Schyns 3.7
La fiche technique 3 - Configuration matérielle
Heureusement, les constructeurs ont tout prévu : les barrettes se distinguent par le
nombre et la position des encoches placées sur les côtés et entre les contacts (fig.
3.9).
3.5.2. Capacité
Les premières SDRAM étaient dénommées selon leur fréquence (ang.: frequency)
de fonctionnement. Une barrette PC100 fonctionne avec un bus cadencé à
100 MHz.
Les DDR, DDR2 et DDR3 sont dénommées en fonction de leur bande passante
(ang.: bandwidth). Pour trouver leur fréquence de fonctionnement, il suffit de diviser
par 8 puisqu'elles travaillent avec un bus de 8 bytes de large. Ainsi, une barrette
PC2-3200 est une barrette DDR2 qui offre une bande passante de 3200 MBps
(Mégabytes par seconde) et convient pour un bus cadencé à 400 MHz.
Si plusieurs barrettes sont installées sur une machine, il est recommandé (voire
obligatoire) d'utiliser des barrettes de même type et de même fréquence ou bande
passante mais pas nécessairement de même capacité.
Le disque dur est un autre composant que l'on modifie assez fréquemment :
- la durée de vie est limitée et la perte d'un disque est souvent une catastrophe,
- la capacité des nouveaux modèles augmente considérablement d'une année à
l'autre,
- le prix reste relativement modeste.
3.6.1. Identification
Ceci évitera les confusions à l'atelier. Imaginons que le technicien – qui travaille
toujours dans l'urgence - remonte le disque dur du directeur sur la machine du
comptable ou inversement…
Une étude de Google (qui gère un parc de 450.000 serveurs) révèle que la durée de
vie d'un disque varie significativement selon le fabricant.
3.6.3. Type
Pour éviter les interférences électriques les fabricants sont passés du transfert
parallèle (IDE ou PATA) au transfert série (SATA). Les connecteurs diffèrent selon
le type de disque ainsi qu'illustré à la fig. 3.10
fig. 3.10 Disque dur IDE ou PATA (haut) et SATA (bas) (source : Techarena)
On trouve aussi des disques à la norme SCSI (ang.: small computer system
interface)(1) qui est antérieure à la norme SATA mais toujours d'actualité. Ils
présentent une grande variété de connecteurs (fig. 3.11)
En effet, Google a observé qu'environ 2% des disques durs tombent en panne lors
de la première année de fonctionnement, et environ 8% au cours des deuxième et
troisième années. Autrement dit, près d'un disque sur cinq doit être remplacé avant
son troisième anniversaire.
Il est vivement recommandé de remplacer les disques sur une base préventive
après cinq ans de service. Le remplacement est impératif dans les quelques mois
H. Schyns 3.9
La fiche technique 3 - Configuration matérielle
Notons au passage que les disques durs défectueux ou obsolètes ne sont pas mis
au rebut sans précautions : ils sont d'abord reformatés puis nettoyés à l'aide d'un
programme qui effectue plusieurs passes pour remettre physiquement tous les
secteurs à zéro. Ensuite, on détruit la table de partition (1).
Le partitionnement des disques durs est fortement recommandé, surtout s'il s'agit de
disque de grande capacité.
Nous noterons dans le dossier comment les disques sont partitionnés, la taille et le
format de chaque partition.
Certains outils d'analyse de disque tels que DISKEDIT affichent les tables de partition
qui se trouvent au début de chaque partition, ce qui permet de connaître
précisément les numéros des cylindres, têtes et secteurs (CHS) qui les limitent.
Utile quand un incident vient détruire ou altérer l'une d'elles.
Ainsi qu'il a été dit plus haut, les cartes-mères actuelles intègrent un certain nombre
de contrôleurs qu'il fallait jadis installer à l'aide de cartes d'extension :
- graphique
- audio
- réseau éthernet
- bluetooth
- WiFi
Le dossier reprend aussi la liste des ports traditionnels. Ils sont intégrés et
regroupés sur la face arrière de la carte-mère (fig. 3.1). On notera s'il s'agit de
connecteurs mâles ou femelles.
1 De nombreuses sociétés détruisent physiquement les disques durs qui sont envoyés au rebut, par exemple
en les ouvrant et en griffant les plateaux ou en faisant écraser par un engin de génie civil.
H. Schyns 3.10
La fiche technique 3 - Configuration matérielle
- Série RS232
(Com1, Com2) (DE-9 M)
- Série Gameport
(Joystick) (DB-15 F)
- Vidéo
(VGA) (DE-15 F)
- Video
(HDMI) (19 pins)
- Video
(DVI F)
- USB (F)
La carte-mère présente divers connecteurs (ang.: slots) qui peuvent recevoir des
cartes d'extension notamment si l'utilisateur trouve que les performances des
contrôleurs intégrés sont insuffisantes.
H. Schyns 3.11
La fiche technique 3 - Configuration matérielle
fig. 3.12 Connecteurs PCI Express 1x, PCI Express 16x, 2 PCI 32bits (source : PCStats)
3.10. L'alimentation
Le bloc d'alimentation électrique (ang.: power supply unit ou PSU) est un élément
assez fragile de l'ordinateur. Il n'est pas rare qu'un éclair frappant un pylône ou un
court-circuit dans l'installation domestique provoquent une pointe de tension et
détruise les composants du bloc.
1 Bien que les sigles ressemblent à ceux des facteurs de forme des cartes-mères, il n'y a pas
nécessairement de correspondance, la forme du boîtier d'alim dépendant plutôt de celle de la "caisse".
H. Schyns 3.12
La fiche technique 3 - Configuration matérielle
- le type,
- le modèle ou série,
- les dimensions
- la puissance disponible
TFX 65 85 175
1 La convention prise ici : la face arrière est celle qui contient la prise de courant. Elle est orientée de telle
sorte que les trois broches de la prise de courant forment un triangle orienté vers le haut.
2 Aussi nommé "Large ATX"
H. Schyns 3.13
La fiche technique 3 - Configuration matérielle
3.11. Illustration
H. Schyns 3.14
La fiche technique 3 - Configuration matérielle
H. Schyns 3.15
La fiche technique 4 - Configuration logicielle
4. Configuration logicielle
Pour exécuter les tâches qui lui sont confiées, l'utilisateur d'un poste de travail a
besoin de logiciels spécifiques (ang.: software) :
4.2. Le BIOS
Le BIOS (ang.: basic input output system) est intégré à la carte-mère. Il ne fait pas
partie des outils logiciels que l'on installe sur le poste de travail. C'est cependant un
des éléments importants de la machine et, en tant que tel, nous devons noter ses
références : constructeur et version.
- Windows,
- MacOS,
- Linux et ses innombrables variantes
H. Schyns 4.1
La fiche technique 4 - Configuration logicielle
A côté de ces trois familles principales, il existe une petite centaine d'OS plus
spécifiques (1).
Ainsi qu'il a été dit plus haut, les logiciels installés sur le poste de travail peuvent être
regroupés en quelques catégories :
- leur usage,
- le nom et la version,
- le numéro de licence,
- la date d'installation.
Evidemment, la liste peut être longue et il est permis d'ajouter des paragraphes aux
feuilles et des feuilles au dossier !
H. Schyns 4.2
La fiche technique 4 - Configuration logicielle
4.5. Illustration
1 D'où l'importance d'acheter des machines par lots auprès du même fournisseur
H. Schyns 4.3
La fiche technique 4 - Configuration logicielle
H. Schyns 4.4
La fiche technique 5 - Interventions
5. Interventions
Alors que les pages précédentes décrivent l'état actuel de la machine, le page des
interventions est semblable au livre journal d'un comptable : elle permet de savoir
comment on est arrivé à cet état actuel.
Pour répondre à toutes les questions énoncées ci-dessus, la fiche doit reprendre
(fig. 5.2) :
- la description de la demande.
La demande doit être aussi précise que possible afin de gagner du temps dans
la résolution du problème. C'est au technicien qu'il incombre de bien interroger
le client. Il ne faut pas se contenter d'un simple "mon pc ne marche plus !"
- le date à laquelle la demande a été faite.
La date permet de gérer la file d'attente et d'établir les priorités.
- la référence de la personne ou du département qui a introduit la demande.
- la référence du technicien qui a réalisé l'intervention,
- la durée de l'intervention.
Par durée de l'intervention, on entend le temps que le technicien a consacré à la
résolution du problème. Par contre, le temps mis par les logiciels spécifiques
pour effectuer telle ou telle tâche nécessaire n'est pas comptabilisé (ou, en tous
cas, pas de la même manière). Ainsi, on ne comptabilisera que les quelques
minutes nécessaires au lancement d'un anti-virus, même si celui-ci doit tourner
toute le nuit pour nettoyer le disque dur
1 Triste réalité : en cas de crise économique, une société se séparera de ses techniciens avant de se
séparer de ses ordinateurs.
H. Schyns 5.1
La fiche technique 5 - Interventions
H. Schyns 5.2
La fiche technique 5 - Interventions
5.3. Illustration
H. Schyns 5.3
La fiche technique 6 - Conservation des documents
Etablir une fiche technique pour chaque machine est une des tâches essentielles du
technicien en maintenance. A l'image de ce qui se passe avec le dossier patient
d'un médecin, cette fiche permettra de résoudre plus rapidement les problèmes qui
surviennent et d'en éviter beaucoup d'autres.
Ceci impose que tous les techniciens impliqués dans la maintenance du parc :
Les fiches techniques doivent donc être conservées en lieu sûr. Elles doivent aussi
être accessibles facilement aux personnes autorisées.
Pour contourner ce problème, les fiches de chaque machine sont aussi imprimées
sur papier, insérées dans une pochette plastique, rangées dans un classeur qui est
conservé dans le local informatique.
H. Schyns 6.1
La fiche technique 7 - Annexes
7. Annexes
Ces listes ont été compilées à partir de la page "Liste des listes" du site de Wikipedia
http://fr.wikipedia.org/wiki/Wikipédia:Liste_des_listes
H. Schyns 7.1
Machine :
Fiche : Origine
Localisation actuelle :
Identifiant réseau :
Provenance
Type :
Marque et modèle :
Fournisseur :
Ref du bon de commande :
Etat Neuf ou Occasion (N/O) :
Garantie ou contrat d'entretien (O/N) :
Date d'expiration de la garantie :
Photo :
Machine :
Fiche : Configuration matérielle /1
Carte mère
Facteur de forme
Fabricant
Numéro de série
Processeur
Architecture
Modèle
Fréquence (MHz)
Ram
Nombre de slots
1 Type
Marque
Capacité (MB)
Fréquence (MHz)
2 Type
Marque
Capacité (MB)
Fréquence (MHz)
Disque dur
Nombre de disques
1 Identifiant
Type
Marque et modèle
Capacité totale (GB)
Mise en service
Partitions
1 Nom
Taille (GB)
CHS
Format
2 Nom
Taille (GB)
CHS
Format
Machine :
Fiche : Configuration matérielle /2
Vidéo
Modèle
Connecteur
Audio
Modèle
Connecteur
Ethernet
Modèle
Type
MAC adresse
IP Locale
Connecteur
Autres réseaux
Bluetooth
IR
WiFi
Ports externes
Parallèle LPT
Serial
Clavier
Souris
USB
Firewire
Slots internes (nombre)
PCI
AGP
PCI-
X
PCI Express
1 Facteur
Nombre
2 Facteur
Nombre
Boitier d'alimentation
Type
Modèle
Dimensions (mm)
Puissance (Watts)
Machine :
Fiche : Configuration Logicielle de Base
BIOS
Constructeur
Version
Système d'exploitation
Nom+version
Service Pack
Licence
Administrateur
Mot de passe
Sécurité
1 Type Firewall
Nom+version
Date d'installation
2 Type Anti-virus
Nom+version
Date d'installation
3 Type Anti-spyware
Nom+version
Date d'installation
Utilitaires
Usage
Nom+version
Licence
Date d'installation
Usage
Nom+version
Licence
Date d'installation
Bureautique
1 Nom+version
Licence
Date d'installation
2 Nom+version
Licence
Date d'installation
Machine :
Fiche : Configuration Logicielle Complémentaire
Nature : Professionnel
Usage
Nom+version
Licence
Date d'installation
Nature : Administration
Usage
Nom+version
Licence
Date d'installation
Nature :
Usage
Nom+version
Licence
Date d'installation
Nature :
Usage
Nom+version
Licence
Date d'installation
Nature :
Usage
Nom+version
Licence
Date d'installation
Nature :
Usage
Nom+version
Licence
Date d'installation
Nature :
Usage
Nom+version
Licence
Date d'installation
Machine :
Fiche : Interventions
Date demande Demandé par Date réalisation Réalisé par Durée (h)
Travail éffectué
Date demande Demandé par Date réalisation Réalisé par Durée (h)
Travail éffectué
Date demande Demandé par Date réalisation Réalisé par Durée (h)
Travail éffectué
8. Sources
Bibliographie
www.upgradingandrepairingpcs.com
Webographie
H. Schyns 8.1