PAIN Loïc Formation BAC Pro Sen Centre de formation ERP Jean-Moulin
DOSSIER BILAN DE STAGE
Rapport sur le stage effectué du 05/12 au 24/12/2011, du 06/02 au 17/03/2012 et du 09/04 au 05/05/2012.
Société :
VALDAHON
PLAN
I. Remerciements
II. Présentation
III. Présentation de l'entreprise
IV. Fiche d’activité 1 : Prise en otage de documents 1. Principe de fonctionnement 2. Méthode d’éradication du virus
3. Décryptage des données 4. Comment s’en prémunir?
V. Fiche d’activité 2 : Mise en place d’un serveur
1. Préparation du serveur
2. Plan du reseau
3. Installation logicielle du serveur
VI. Fiche d’activité 3 : Nettoyage d’une imprimante laser
1. Démontage de l’imprimante
2. Nettoyage
3. Remontage et test
ANNEXE
Annexe 1 : Fiche de tache traitement des spyware et malware
4. Annexe 2 : Guide de nettoyage de la HP 2600n (trouvé sur l
I. Remerciements
Avant tout, je voudrais remercier l’équipe du COMPTOIR INFORMATIQUE, mais particulièrement
Monsieur JACQUE pour l’accueil, la disponibilité et les conseils durant le déroulement de mon stage.
Mes remerciements iront également aux enseignants de la section SEN qui m’ont aidé à rattraper mon
retard et qui ont su supporter mon esprit de contradiction, ainsi qu’à l’ensemble des stagiaires de
l’ERP pour leur soutien.
II. Présentation
Contrairement à mes camarades, je suis issu du milieu militaire où j’ai effectué 17 ans de service au
sein du 13° Régiment de Génie de Valdahon dont 8 en tant que technicien IDA (installations dessertes
et aides aux usagers). Mon expérience professionnelle militaire n’étant pas validée dans le civil ou
seulement en partie, j ai donc demandé à effectuer ma période de reconversion au sein de l’ERP (Ecole
de Rééducation Professionnelle de Metz afin d’acquérir les bases manquantes, obtenir ainsi un
diplôme éducation nationale, reconnu sur le marché du travail dans le civil et qui me permettra de
prétendre à une des nombreuses professions de ce métier. J’ai donc effectué 13 semaines de stage sur
une période de 9 mois. Titulaire du baccalauréat F2 électronique appliquée, correspondant à l’actuel
BAC STI, j’ai rattrapé le niveau de mes camarades et continué à acquérir des connaissances
supplémentaires dans cette formation.
III. Présentation de l'entreprise Le comptoir informatique est une société de type E.I. (entreprise individuelle). Elle est
composée du gérant Monsieur Jacqué Laurent, mon tuteur de stage, et d’un employé.
Elle est située à Valdahon, cœur de la communauté de communes de Pierrefontaine. Ville
très dynamique du fait de la présence du camp militaire du Valdahon qui représente un
tiers de la population.
L'entreprise est sans concurrence sur une superficie de 30km malgré la présence de 2
autres entreprises d’informatique qui œuvrent dans d’autres secteurs et qui l’empêchent
d’avoir le monopole sur cette zone. Il s’agit d’une société de développements et de
créations pour les professionnels de l’agriculture et l’autre dans des solutions
informatiques, alarmes et de caméras pour particuliers et professionnels.
L’entreprise se sépare en 2 parties par secteur d’activités.
Une première partie plutôt commerciale qui comprend essentiellement le magasin avec
les ventes de matériels, logiciels, consommables, établissement de devis, commandes,
dépôts et retraits des matériels. Cette partie est ouverte par demi-journée : le mardi,
mercredi et samedi matin de 9h à 12h et le jeudi et vendredi de 14h à 19h.
La deuxième partie est la partie atelier où sont effectués les réparations et le planning des
dépannages à domicile ou les interventions chez les professionnels.
Cette entreprise possède un large panel d’activités :
� Vente et maintenance de PC et d’ordinateurs portables
� Vente et SAV de matériels réseaux et de câblages
� Vente et SAV de périphériques divers (imprimantes, claviers, souris, enceintes,
tablettes, supports de stockages)
� Vente installation et maintenance de serveurs et de solutions de sauvegarde
� Montage, intégrations et installations de pc fixes pour particuliers et professionnels
� Télémaintenance lorsque la panne ne nécessite pas de déplacements
� Vente, installation et aide à l'utilisation de logiciels de comptabilité et antivirus
� Vente de consommables imprimantes et divers
� Revendeurs et installateurs de forfaits internet et de matériels Orange
� Et récemment ventes et locations de vidéoprojecteurs et de tableaux interactifs
L’entreprise est en pleine expansion du fait de la qualité du travail des techniciens et
envisage de s’agrandir. La clientèle est en augmentation constante mais la crise est là et
tant qu’il n y aura pas d’améliorations du climat économique la question de
l’agrandissement du comptoir informatique reste en suspend.
LES PARTENAIRES DU COMPTOIR INFORMATIQUE
Le comptoir informatique a deux fournisseurs principaux : la société INGRAM et TECH
DATA
L’entreprise est partenaire, revendeur certifié , et
récemment revendeur
Pour le reste du matériel, petits consommables, les fournisseurs fluctuent entre le besoin
du client et les prix proposés.
La plupart des interventions ont été effectuées en autonomie totale. Je travaillais comme
un employé à part entière. J’ai également réalisé des petites interventions seul chez des
clients avec la voiture de société. L’ensemble des maintenances portaient sur des
nettoyages de systèmes endommagés par des virus ou des spyware (environ 2/3 des
interventions de l’entreprise). Les autres tâches étaient du montage de pc (dont 1 pour un
particulier d’un montant de plus de 2500€), de la télémaintenance et de la récupération de
données sur des disques durs endommagés. Lors de période d’affluence j’étais amené à
renseigner ou vendre en boutique. Seules restrictions, l’encaissement, la comptabilité et les
devis.
J’ai choisi le comptoir informatique pour effectuer mes stages car l’entreprise est
dominante dans la zone géographique où je souhaite m’établir et son domaine de
compétences correspond tout à fait à mes aspirations de carrières.
Même si techniquement je n’ai pas beaucoup évolué, j’ai acquis des notions dans différents
domaines tels que le service, la relation clientèle et la rentabilité. Des compétences qui
étaient inexistantes dans ma carrière au sein des forces armées ou seul le résultat compte
sans notions de temps ni d’argents.
IV. Fiche d’activité 1
Prise en otage des documents
« L’Europe touchée par les « Encoder »
Les européens ont été touchés mi-avril par les « trojans encoders » et surtout par Trojan.Encoder.94 qui code les fichiers des utilisateurs, notamment les documents Microsoft Office, la musique, les photos, les images, les archives. Après avoir crypté les fichiers, le trojan demande de payer 50 euros ou livres sterling par Ukash ou Paysafecard.
Le trojan possède une interface en anglais mais les cas d’infection ont été enregistré en Allemagne, en Italie, en Espagne, en Angleterre, en Pologne, en Autriche, en Norvège, en Bulgarie, en Croatie, en Suisse, aux Pays Bas, en Slovenie, en Belgique, en France, en Hongrie et en Roumanie et dans d’autres pays. L’Amérique latine a également été touchée. »
Sources http://forum.drweb.com « bilan avril 2012 »
Lors de mes nombreuses interventions, j'ai eu ce cas ci à traiter. C’est une évolution du Trojan.encoder.94 détecté comme Trojan.matsnu1 .L'ordinateur fonctionnait sous Windows XP avec lors de mon intervention Microsoft Security Essentials comme antivirus et spybot search and destroy comme anti spyware et le pare-feu de xp comme pare-feu par défaut malheureusement spybot S&D n'était pas a jour et l’utilisateur n'avais pas vacciné son système a l'aide de la fonction intégré dans Spybot S&D. Java n'était pas à jour
1 principe de fonctionnement
La nouvelle variante « ransomware Trojan.Winlock de type Fake Police » prend en otage les documents sur le bureau et dans le dossier Documents. Les versions précédentes se limitaient à bloquer l'ordinateur de la victime en échange d'une rançon pour le débloquer. Or, cette nouvelle version va beaucoup plus loin : vos fichiers sont "pris en otage" en échange d'une somme d'argent - c'est un "rançongiciel". Même si vous "nettoyez", vos fichiers seront corrompus / illisibles.
Le but est surtout d'obtenir une rançon... le principe est le suivant : 1) S'introduire sur la machine avec un logiciel malveillant 2) Crypter les fichiers de l'utilisateur 3) Diriger l'utilisateur vers un site, qui moyennant une rançon, dont le montant est en général inférieur à 100$, permet d'obtenir sa clef de décryptage 4) Retour à la normale (dans le meilleur des cas) Les personnes qui programment ce genre de logiciels malveillants comptent sur le fait que le montant demandé est suffisamment faible pour être accessible au plus grand nombre multiplié par un nombre élevé d'infections. De plus quand le montant du préjudice est faible, il est rare qu'une plainte aille bien loin. Ces personnes ne sont pas des enfants qui s'amusent mais des cybercriminels expérimentés. L'auteur de ce programme malveillant n'est pas un bleu, il maitrise certaines techniques permettant de ralentir les analyses par rétro-ingénierie. Sans entrer dans le fonctionnement détaillé, essayons de comprendre quelques points clés.
Les fichiers chiffrés sont renommés comme ceci: « locked-nom de fichiers d'origine.extension d'origine.wxyz ». Le cryptage intervient suivant les versions sur les 1024 ou 4096 premiers octets comme sur la capture ci-dessous.
Etude sur le fonctionnement du Trojan.Matsnu.1 coda nt les données des utilisateurs faites par le Dr Web
Le 5 mai 2012
Le trojan est écrit en langage Assembleur et se propage dans les archives des pièces jointes, le message contenant le nom du destinataire dans l’objet. Si l’utilisateur ouvre l’archive et l’application, le trojan lance svchost.exe et y enregistre le code du virus. Ainsi, toutes les actions malveillantes du Trojan.Matsnu.1 sont effectuées via le module svchost. Ensuite, le trojan sauvegarde sa copie avec une extension .pre dans un dossier temporaire Windows, lance cette copie et supprime le fichier de départ.
En fonction du numéro de série du disque dur, le Trojan.Matsnu.1 crée un numéro d’identification de l’ordinateur infecté (PCID). Ce numéro est utilisé comme code de cryptage pour les connexions avec le serveur distant des pirates.
Après son installation, le trojan affiche à l'écran un message d’erreur de l’application Acrobat Reader: «Error: Could not write value Folders to key», tandis que la copie du module du trojan est sauvegardée dans Windows\system32 sous un nom contenant le numéro du disque dur ainsi que des symboles aléatoires. Le chemin vers le module est le paramètre Userinit dans le registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\. Il est à noter que le Trojan.Matsnu.1 n’effectue pas cette étape dans les systèmes 64- bits.
Une autre copie du trojan se trouve dans le dossier %AppData%\ligne au hasard\, dont le chemin est enregistré dans les branches de la base de registre relatives à l'auto démarrage des applications. Ensuite, après de multiples lancements de l'utilitaire reg.exe avec différents arguments, le Trojan.Matsnu.1 désactive le lancement de l’ordinateur en mode sécurisé et bloque le lancement des utilitaires taskmanager.exe, regedit.exe, msconfig.exe.
Les fichiers graphiques nécessaires pour assurer la communication entre le trojan et l’utilisateur sont téléchargés depuis un serveur distant sous forme d'archive CAB. C'est la copie du trojan dans le dossier Windows qui se connecte avec le serveur des pirates. Les fichiers graphiques sont extraits avec un utilitaire,
extrac32.exe. Si la connexion n’est pas établie tout de suite, les demandes de connexion sont envoyées toutes les 20 minutes. Si l'archive a été ouverte avec succès, le Trojan.Matsnu.1 sauvegarde les images dans le fichier de configuration, il crée une clé de décodage et l’envoie au serveur des pirates, puis il cherche à coder tous les fichiers sur l’ordinateur infecté. La clé de décodage n’est pas enregistrée sur le PC infecté. Si le téléchargement de l'archive depuis le serveur distant a échoué, le Trojan.Matsnu.1 pourra coder les fichiers s'il obtient une commande du serveur distant, après le redémarrage de l'ordinateur. Le trojan modifie les noms des fichiers selon le modèle : locked-filename. <Random>, ou filename — est le nom d’origine du fichier et <random> — sont quatre symboles au hasard.
Suite au redémarrage de Windows c’est soit la copie du Trojan.Matsnu.1, se trouvant dans %AppData%\ligne au hasard\, soit celle de Windows\system32 qui se lance. Sur l'écran de l'ordinateur, une image de l'archive téléchargée est affichée.
Ces messages annoncent à l’utilisateur que son PC a été bloqué en raison d’une soi-disant violation de la loi. Les pirates demandent de payer une amende, en réalité donc, une rançon. Le paiement doit être effectué via Ukash ou PaySafeCard.
En même temps que le trojan affiche le message à l’utilisateur, il attend de recevoir des commandes depuis le serveur des pirates :
• Supprimer tous les fichiers sur les disques durs ; • Télécharger un programme malveillant depuis le site et le lancer ;
• Télécharger et afficher d’autres images pour communiquer avec l’utilisateur ; • Sauvegarder sur le disque un fichier exécutable et de le lancer en tâche de fond ; • Décoder les fichiers (la clé est envoyée depuis le serveur des pirates avec la commande); • Coder de nouveau les fichiers avec une nouvelle clé; • Mettre à jour la liste des serveurs; • Mettre à jour le module principal du trojan.
Prenant en compte la multiplicité des actions qu’il peut effectuer, il convient de rester vigilant envers le potentiel malveillant du Trojan.Matsnu.1.
Il est possible de récupérer certain fichiers comme les .mp3 ou les .pdf qui supporte les erreurs d'encodage ou peuvent être réparé par le programme associé en les renommant avec leurs nom et extensions d'origine Si les premiers octets ne sont pas "importants" ou peuvent être réécrits alors le fichier sera exploitable.
Le problème est qu'une fois renommer, le fichier n'est plus reconnu comme crypter par le logiciels de décryptage et donc l'altération est irréversible le virus crypte tout les fichiers présent lors de son activation même sur les supports externes pour peu qu'il ne soit pas interrompu par l'antivirus ou une extinction brutale de la machine.
Mais il ya des exceptions pour éviter la détection et d'empêcher le système d'exploitation de fonctionner. Des lors il ne cryptera pas le contenus des répertoires "Recycled", "tmp", "temp", "Application", "Program". Et les fichiers qui sont nommés: "winsh", "pagefile", "winload", "osloader", "bootmgr", "ntdetect", "cache" et "ntldr". *.inf, *.pif, *.bat, *.dat, *.sys, *.ini, *.bin, *.com, *.lnk et les *.sys
2 Méthode d’éradication du virus
En premier reflexe j’ai analysé le problème comme étant de source virale et j’ai appliqué la fiche de tache concernant les virus et malware (annexe 1) après avoir effectué les mises à jour qui s’imposait. A priori l’ordinateur avais déjà subit plusieurs nettoyage car je n’ai pas trouvé les petits spyware habituelle qui traine sur tout pc qui sert à naviguer sur internet.
Je me suis donc demandé quel virus pouvait provoquer ce genre de cryptage, comment l’éradiquer et comment récupérer les données cryptées. Après de nombreuse recherche car le virus était récent je suis tombé sur le site : http://www.malekal.com et la j ai parcouru les différends forum qui parlais de ce problème et de l’éradication du virus. J’ai utilisé le live CD de Eset (forcement) et j ai complètement scanné tout les supports mais la encore je n ai rien trouvé les nettoyages antérieures avait du porté leurs fruits.
Et la il ne me restait plus qu’a décrypter les données pour que le problème soit définitivement réglé et que l ordinateur puisse retrouver son état d’avant l’infection.
3 Décryptage des données
Pour le décryptage, j ai encore une fois longuement cherché sur de nombreux site et forums de discussions et c’est encore le site http://www.malekal.com qui me donna deux solutions : les bureaux d’étude des virus des entreprises « Kapersky ®» et « DR WEB ® » ont conçu de petites applications pour le décryptage de part leurs position sur le site j’ai commencé par utiliser celle du « Dr web » : matsnu1decrypt.exe
Pour que cela fonctionne, vous devez au moins un des fichiers originaux qui a été crypté et sa version cryptée.
L’application compare le fichier crypté et le non crypté, en déduit la clé de cryptage en prenant en compte les donnés connu de l’ordinateur (comme le nom machine la session active etc.….) Puis de la même façon que le virus l’application recherche toute les données crypté afin de les décrypté
Méthode d’utilisation :
Lancer l’application et cliquez sur Continuer. L’application vous demande la version non cryptée du document, indiquez lui.
Puis l’application demande la version cryptée.
Pour mon cas j ai utilisé l’exécutable d’installation de « spybot search and destroy » qui avais été crypté sur l ordinateur et qui comme n as pas été modifié depuis un long moment est facile a retrouvé en version originale.
L’application rétablit ensuite les fichiers en les recopiant.
Une fois le décryptage effectué j’ai quand même effectue un scan antivirus de contrôle comme indiqué sur ma fiche de tache pour vérifier que la machine était bien désinfecter et que le décryptage n’aurais pas fais réapparaitre une application malveillante.
4 Comment s’en prémunir? En appliquant certaine règles qui semble évidant mais qui pour le profane en la matière ressemble a du chinois ou sont juger futile Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse Deuxième règles élémentaires: Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas Troisième règles élémentaires : toujours mettre a jours ces logiciels de façon a verrouillé au maximum les failles de sécurité de son ordinateurs et pouvoirs empêcher un maximum d’infection. Quatrième règle élémentaire : en cas de suspicions d’infection, avoir le reflexe d’en parler a votre informaticien de famille qui pourras agir avant qu’il ne soit trop tard et conseiller sur des solutions de protection Mes nombreuses recherche dans les différends forums de discussions ce qui m’as permis de me rendre compte de l’étendu de l’infection et que tant qu’il y aura des personnes qui sortiront ce genre de virus, il y aura du travail pour les entreprises qui créent l’antivirus et pour les petits maintenancier dans mon cas qui aident les utilisateurs à s’en sortir.
V. Fiche d’activité 2
Ma deuxième fiche d’activité est le remplacement d’un serveur suite a un vol de matériel
informatique dans une entreprise de conception d’ossature bois pour le bâtiment.
Le réseau permettant de transmettre et de commander les machines de fabrication la dimension
d’urgence est à prendre en considération car ce problème informatique a immobilisé l’entreprise
et mis au chômage technique la plus part des employés. Au delà de la perte des données et des
matériels informatiques, la perte la plus importante fut la perte financière induit par le vol.
Le dépannage fut effectué en 3 temps
1er temps : remplacement des matériels standards manquant
A l’issu des constatations de la gendarmerie, recomplètement des différends pc fixe rester sur
place et remplacement des UC disparus en fonctions du stock. Commande d’un nouveau serveur
et des matériels manquant.
2eme temps : recomplètement des pièces manquante. Préparation et installation du nouveaux
serveur intégration dans la structure existante partie que je vais développer plus loin.
3eme temps : configuration des systèmes de commandes des différentes machines, recréation de la partie donnée du serveur et des droits NTFS et placage de sauvegarde effectuer sur support externe et mis a l’abri (perte de donnée inferieurs à 3jours de travail date de la dernière sauvegarde. Partie auquel je n ai pas pu assister car le propriétaire surement encore sous le choc du vol a refusé de m accueillir sur le site pour des raisons de sécurité tout a fait compréhensible. D’ailleurs la sécurité du site a été renforcée et une deuxième entreprise de maintenance informatique a été mise en doublure du comptoir informatique pour plus de disponibilité.
1. Préparation du serveur
Le serveur choisi est un IBM X3400 M3 avec comme matériels et divers options choisie (choix effectuer afin de pouvoir évoluer en fonction des besoins) Alimentation 970 watt redondante 1 processeur Intel XEON E5606 Quadricore 2,13GHz FSB 1066 et mémoire cache de 8MB Livré avec le serveur pas de motif de choix 4 disques durs de 300 GB à 10000 tours/min en SAS avec la carte contrôleur les disques dur
vont être montés en RAID 10
Le concept du SAS n'est pas totalement novateur, il allie simplement deux techniques existantes : la transmission en série des données et SCSI
SAS contre SCSI : Un taux de transfert de 3 Gbits/s (supérieur à l'Ultra SCSI). Le SCSI parallèle limite les connexions à 15 disques par contrôleurs contre 128 disques par connexion pour le SAS.
SAS contre SATA : La première grosse différence vient de la gestion du Full Duplex : en SAS, le contrôleur est capable d’envoyer deux commandes en même temps, alors que le SATA n’en accepte qu’une. La seconde vient du fait que les disques SAS sont chaînables, un héritage du SCSI, alors que le SATA doit disposer d’un port par disque (même s’il existe des duplicateurs de ports SATA).
Autre avantage du SAS la gestion des erreurs de lectures :
Typiquement, la structure classique d’un secteur est la suivante : une partie qui sert à la synchronisation des têtes, une marque qui indique que la zone de données commence, les données elles-mêmes puis la zone ECC (Error-correcting code ou code correcteur). Sur un disque classique, si la marque qui indique le début des données n’est pas lisible (pour une raison x ou y), le secteur est perdu et les données aussi. Sur un
disque SAS, une deuxième marque de synchronisation est placée dans la zone de données. Si la première est illisible, le contrôleur s’arrête à la seconde et peut récupérer les données manquantes (celles situées entre la première et la seconde marque) avec le code ECC du secteur.
Pourquoi la mise en RAID 10 :
Le RAID 10 permet d'obtenir un volume agrégé par bande fiable (puisqu'il est basé sur des grappes répliquées). Sa fiabilité est assez grande puisqu'il faut que tous les éléments d'une grappe soient défectueux pour entraîner un défaut global. La reconstruction est assez performante puisqu'elle ne mobilise que les disques d'une seule grappe et non la totalité.
Capacité disponible : 600GB Vitesse maximale : 2X la vitesse d un des disques
Seuil de mise en défaut : 2 disques /4
4 barrettes de 4Gb de DDR3 PC3- 8500 ECC pour être en harmonie avec le processeur et ECC
pour éviter les plantages système du à la mémoire.
C’est onéreux mais qui n as jamais pester contre un plantage système en plein travail.
Pour les non-initiés qui liront peut être un jour ce dossiers je vais expliquer la dénomination de
la mémoire
DDR3: abbreviation de Double Data Rate three SDRAM Mémoire vive qui est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Il s'agit de la 3e génération de la technologie DDR et permet d'atteindre un débit de 6400 MB/s, et jusqu'à 10664 MB/S pour de la DDR3-1333. PC3-8500: le PC3 signifie que c’est de la DDR3 et le 8500 indique la vitesse max de transfert qui est de 8500 Mo/s cette valeurs est calculé comme suit : Les DDR sont des mémoires 64 bits (8 octets). Cela signifie qu'une barrette de mémoire DDR peut transmettre : octets à chaque cycle d'horloge, le facteur 2 provenant de "l'effet DDR" Pour l'exemple, cette mémoire tourne à la fréquence de 533 MHz, on a donc à chaque seconde : 16octet x 533Mhz, soit un débit théorique d'environ 8500 Mo/s : c'est donc de la PC8500.
La carte mères intégre d’autre part une carte vidéo et de trois controleur ethernet Gigabit dont
une reserver au management du serveur. Ici nous en utiliserons que 2 une pour la
communication avec internet et une autre pour le reseau local.
1. Plan du reseau
C’est un reseau ethernet en etoile dont le point centrale est une armoire de brassage contenant
un switch routeur 24 ports Gigabit
Productions et machine outils
Direction de l’entreprise
Wif
Ethernet gigabit
Bureau d’étude et de conception
Comptabilité secrétariat
6 câbles
4 câbles
2 câbles
Baie de brassage
Livebox Orange pro Serveur
SBS2011
2. Installation logiciels du serveurs
Le demarage du serveur et la mise en place des parametres du BIOS, du montage du RAID et du
L’EFI ont été effectuer sans moi pour la simple raison que j’etais en interventions.
De gros probleme pour le parametrage mon maitre de stage n’as pas eu la patience de me
prendre des capture d’ecran et dans l’urgence de la livraison prochaine et n’as pas osé
recommencer le parametrage devant moi en application de la loi informatique numero 1: Quand
un systeme fonctionne ne touche plus a rien.
Il m’as quand meme expliqué qu il avais buter sur la mise en place de l’EFI et qu’il avais eu du
mal a faire reconnaitre le controlleur SAS.
L installation du systeme d’exploitation un windows serveur sbs 2011 n’as pas poser de gros
probleme tout est automatique les seules parametres qu il a fallu rentrer étant les roles a
attribué au serveur.
Attention le sbs2011 ne s’installe que sur des serveurs ayant au minimum 8G de memoires vives
et 120 GB de disque dur en cas de virtualisation de serveur il faut prevoir large.
le serveur sert de passerelle donc parametrage des 2 cartes reseaux. La livebox lui attribue une
adresse IP par DHCP et le serveurs serviras de serveurs DHCP pour la partie reseaux local
les roles attribué dans notre cas sont les suivant:
Ce sont les roles nécèssaires a la mise en place d’une gestion des ordinateurs et des utilsateurs
par Active Directory,la gestions des donnes et de leurs droits et la gestion des adresse IP de
toute les machines du reseau sauf le photocopieurs qui est en adresse fixe pour des raisons de
commedité en cas de panne serveurs.La mise en place du role “services de document et
d’impression” n’a aucun interet dans une structure qui contient si peut d’imprimante reseaux.
Plus tard il est prevu de rajouter les fonctionnalité d’exchange voir meme de serveurs web mais
ceci ne fais pas partie des priorité.
Bien entendu se serveur a été protéger par ESET NOD32 BUSINESS
VI. Fiche d’activité 3 : Nettoyage d’une imprimante laser
Lors de mes nombreuses interventions, j’ai eu aussi à traiter un problème sur une imprimante
HP colorlaserjet 2600n. Le symptôme était un manque de couleur rouge sur les impressions
malgré le changement de la cartouche toner magenta qui contient le tambour. La machine
n’étant plus sous garantie, j’ai tenté l’opération de la dernière chance. En cas d’echec, la machine
était vouée à la déchèterie.
Après de maintes recherches sur internet, j’ai trouvé un document traitant le problème (cf
annexe2) qui , à priori, est récurent et dû à l’encrassement des lentilles du module laser de
polarisation des tambours. La proximité d’un ventilateur de refroidissement y est pour
beaucoup et montre bien qu’un défaut de conception peut être découvert longtemps après la
mise sur le marché d’un produit.
Zone de l’encrassement
1. Le démontage de l’imprimante
J’ai scrupuleusement suivi la méthode expliquée sur le document pour le démontage de façon à
extraire de la machine le module laser.
Premièrement : retrait de toute la partie habillage et capot.
L’accès au module laser se trouvant derrière les cartes électronique (visible dans la photo ci-
dessus) j’ai donc demonté toute cette partie en enlevant le support sur lequel sont fixés les
cartes. Pour cela il a fallu au préalable débrancher l’ensemble du câblage.
La dernière étape du démontage est l’extraction du module laser.
2. Nettoyage
Toute les parties en rouge ci-dessus ont été souflées àl’aide d’une bombe à air (pour les
poussières de toner ou autres) et nettoyées à l’aide de cotons-tiges et de produit pour nettoyage
de lentille de lecteur CD. Après j’ai effectué une vérification de l’état de surface des éléments
optiques pour m’assurer qu’il ne restait aucune trace de doigts.
Générateurs de laser
Lentilles de mise en forme du laser
Prisme
Miroir de balayage (permet au laser de polariser la totalité de la largeur du tambour)
3. Remontage et test
Le remontage s’effectue comme le démontage mais dans l’autre sens . Pour le test, j’ai effectué
un calibrage puis une impression d’ une page de test comme préconisé dans la documentation
technique de l’imprimante. Il a fallu que je recommence le nettoyage car lors du premier
remontage la page de test montrait une faiblesse au niveau de la couleur noire.
Temps total de l’ intervention: environ 2 heures 30 soit une facturation possible de 195 €TTC
(3 X 65€)
Prix de l’imprimante neuve vu sur internet 299€ TCC
En temps normal l’atelier n’aurait pas pris en charge une telle intervention. Mais, durant ce
stage, ce travail m’a permis d’évaluer le temps d’une telle intervention, le coût, la rentabilité de façon à avoir des arguments face aux clients pour le convaincre d’opter pour un remplacement de l’imprimante.
Annexes
Annexe 1: fiche de tâche nettoyage spyware et malware
Annexe 2: Guide de nettoyage de la HP 2600n (trouvé sur le
net)
Annexe1 Fiche de tâche nettoyage SPYWARE
� Démarrer en mode sans échec avec prise en charge réseau (Touche F8);
� Lancer Rogue Killer sous XP (Choix option 2) ;
� Lancer AD-R (Choix option « Nettoyer »)
� Installer CCleaner ;
1. Lancer le nettoyeur ;
2. Registre ;
a. Chercher les erreurs ;
b. Corriger les erreurs sélectionnées ;
(Ne pas créer de sauvegarde des clés de registre)
� Installer Malwarbyte Anti malware
1. Mettre à jour ;
2. Exécuter un examen rapide ;
3. Nettoyer les éléments trouvés ;
� Faire un nettoyage complet avec dial-a-fix (uniquement sur XP)
- Sous Vista et Seven : Lancer en mode compatibilité (XP SP3) et en tant
qu’administrateur.
� Vider le dossier %TEMP% ;
� Redémarrer le PC en mode normal ;
� Si Avast ou Norton est installé, installer Microsoft Security Essential à la place ;
� Lancer un scan de l’antivirus ;
� Vérifier que tout est OK et qu’il n’y a pas de lenteur (autre que le manque de
mémoires).
� Les utilitaires se trouvent sur internet ou sur le serveur :
\\Serveur2011\softs internes\Nettoyage Spyware
Stage du 05/12/2011 au 24/12/2011
Date Operations effectués Autonomie
05/12/2011 -Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans
carte graphique
Totale
06/12/2011 -Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans
carte graphique
-Intervention Formation suite à passage Windows Xp en Windows 7
-Montage 1 poste complet avec carte wifi particulier installe complète
seven64 + driver+utilitaire+antivirus MSE gratuit
Totale
07/12/2011 -Fin installe poste du Mardi
-Installe poste complet particulier Seven familiale+MSE+libre
office+drivers+adobe
-Changement carte mère+Mémoire
-Changement mémoire+nettoyage
-Nettoyage poste Spyware et Maleware
Totale
08/12/2011 -Fin nettoyage� Echec� Réinstalle
-Réinstalle usine d’un portable
-Réinstalle XP pro récupération donnée
-Test charge batterie d’un portable
Totale
09/12/2011
-Sauvegarde données cause clonage défectueux
-Repartitionnement et replacage
-Test machine lenteur au chargement (20 minutes pour lancer vista)
changement Cartes Mères
Totale
Date Operations effectués Autonomie
10/12/2011 -Nettoyage Spyware Virus
-Diagnostique pc plante régulièrement
-Test mémoire Test Carte Graphique � Carte Graphique HS
changement de la carte graphique
Totale
12/12/2011
-Fin nettoyage
-Montage 2 PC bureautique+ installation Windows 7 X64 Familiale +
drivers + Antivirus Microsoft security essentiel + Mise à jour
Totale
Totale
Accompagné
13/12/2011
-Montage 4 PC+ installation Windows 7 X64 Familiale + drivers +
Antivirus Microsoft security essentiel + Mise à jour
-Livraison Imprimante Scanner Fax Réseau
-Installation Paramétrage
-Montage 1 PC
Totale
14/12/2011 - Montage 1 PC installation Windows 7 X64 Familiale + drivers +
Antivirus Microsoft Security essentiel + Mise à jour+ Programme
divers
- réinstallation XP + drivers + Antivirus Microsoft Security essentiel +
Mise à jour
Totale
15/12/2011 -Tentative de récupération de données sur disque dur externe HS
réussite mais une partie des données sont inutilisable.
-conseil en boutique et emballage cadeaux
-préparation 2 ordinateurs portables : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel et
mise à jour de l’ensemble.
Totale
16/12/2011 -conseil en boutique et emballage cadeaux.
-préparation 1 ordinateur portable : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel et
mise à jour de l’ensemble
-migration d’un pc de Windows vista a Windows seven avec l outils
de migration, Installation 7 + drivers + Antivirus Microsoft security
essentiel + Mise à jour
Totale
Date Operations effectués Autonomie
18/12/2011 -intervention chez un client pour un problème de LIVEBOX
ORANGE : changement de LIVEBOX
-renouvellement de License antivirus chez un client et installation de
la nouvelle version de l’antivirus
Totale
19/12/2011 -rajout de mémoires et d’une carte graphique installation des
drivers et test
-changement d un disque dur sur un portable avec clonage des
partitions et restauration de l’installation usine.
-changement d’un bloc d’alimentation et test
-conseil en boutique et emballage cadeaux
Totale
20/12/2011 -conseil en boutique et emballage cadeaux
-préparation 2 ordinateurs portables : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation soit
de ESET smart Security 5, soit de Microsoft Security essentiel et mise
à jour de l’ensemble.
- Nettoyage spyware et malware sur 2 ordinateurs portables et un pc
fixe
Totale
21/12/2011 -conseil en boutique et emballage cadeaux
-Télémaintenance : formation à l’utilisation d’une imprimante après
passage à Seven
- Nettoyage spyware et malware sur 1 ordinateurs portables et 3 pc
fixe
- test d’une imprimante → imprimante HS conseil au client pour une
nouvelle imprimante
Totale
22/12/2011 -conseil en boutique et emballage cadeaux
- Nettoyage spyware et malware sur 2 pc fixe
-préparation d’un ordinateurs portable : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation soit
de ESET smart Security 5, soit de Microsoft Security essentiel et mise
à jour de l’ensemble + préparation de l’ imprimante qui va avec
(installation drivers et mise en place des cartouches d’encre)
Totale
Stage du 06/02/2012 au 17/03/2012
Date Operations effectués Autonomie
06/02/2012 -1 imprimante HS système d’aspiration d’encre bouché par l’encre
séché fuite d’encre au vue des frais d’intervention� conseil vente
d’une imprimante
-1 imprimante a nettoyée provenant d’un salon de coiffure présence
de cheveux problème de prise de feuillet. Aspiration et soufflage+
nettoyage trace d’encre. Test d’impression RAS
-Montage PC polyvalent : installe et récupération de donnée
Totale
Totale
07/02/2012
-Fin Installation License Antivirus+Microsoft Office Récupération Base
de données EBP
CHKDSK/R sur netbook +SFC/SCANNOW +nettoyage spyware et
malware
-Portable scan antivirus antispyware
-Défragmentation
-Récupération de donnée PC HS sur disque dur portable après scan
antivirus
-Intervention chez un client pour expression de besoin et
établissement d’un devis
-Intervention réactivation des licences antivirus de 5 postes dans un
centre aérer
Accompagnée
Date Operations effectués Autonomie
23/12/2011 -conseil en boutique et emballage cadeaux
-intervention chez un client : livraison clé wifi, installation et
association avec le modem ADSL
-Intervention chez un client professionnel: panne imprimante suite a
un bourrage papier restait un bout de papier qui empêchait les tetes
d’impression de revenir a leurs emplacement initial.
Totale
24/12/2011 -conseil en boutique et emballage cadeaux
-déblocage suite à perte de mot de passe
Totale
Date Operations effectués Autonomie
08/02/2012 -Montage d’un poste+Installe 7 64Drivers et Antivirus
-Montage d’un PC + installation Windows XP + Drivers + Microsoft
Security Essential
-Installation drivers d’un portable+Mise à jour et Microsoft Security
Essential suite a une tentative de réinstallation du client
- dépoussiérage et nettoyage d’un pc suite à un problème de
surchauffe
-conseil à la vente en boutique
Totale
09/02/2012 -Nettoyage spyware et malware 3 PC
-Réinstallation 2 PC + installation Windows 7 X64 Familliale + Drivers
+ Microsoft Security Essential et remise en place des données
-conseil à la vente en boutique
Totale
Accompagné
10/02/2012 -Intervention chez client pour mise en place d’un serveur intégration
des postes sur active directory mise en place et paramétrage
d’exchange + liens IPHONE sur exchange par dyndns
-conseil à la vente en boutique Totale
11/02/2012 -Nettoyage spyware et malware 2 PC fixe et 3 portables
-conseil à la vente en boutique
Totale
13/02/2012
- réinstallation 1 PC+ Drivers + Microsoft Security Essential
-Fin nettoyage 1 PC
- Montage d’un PC + installation Windows 7 X64 Familliale + Drivers
+ Microsoft Security Essential
Totale
14/02/2012
-conseil à la vente en boutique
-Dépannage netbook problème d’allumage
-Bouton cassé collage de la partie fissurer Test OK mais fragile
-Désinfection notebook + Désinstallation toolbar et autre programme
publicitaire
Nettoyage spyware et malware d’un pc
totale
Date Operations effectués Autonomie
15/02/2012 -Montage d’un PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
-Création d’un 7 Unattended X64 Familiale spécifique à l’entreprise
avec pack de mise a jour pour économiser du temps
-conseil à la vente en boutique
Totale
16/02/2012
-Nettoyage spyware et malware et mise à jour 3 PC fixe
-préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble + Transfert donnée a partie d’un PC
fixe
-conseil à la vente en boutique
Totale
17/02/2012
-Intervention chez un client professionnel pour préparation refonte
totale du réseau, mise en place d’un pc fixe +paramétrage et
installations 2 imprimantes réseaux
-conseil à la vente en boutique
Totale
18/02/2012
Nettoyage spyware et malware et mise à jour 3 PC portable
-Montage PC GAMER +installation Windows 7 X64 Familliale +
mise a jour + drivers + Microsoft Security Essential
-conseil à la vente en boutique
Totale
20/02/2012
- Nettoyage spyware et malware et mise à jour / reinstallation
antivirus Microsoft Security essential
Totale
21/02/2012 Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers
+ Microsoft Security Essential
-désinfections 2 portables
-Maintenance d’un poste problème d’écran bleu et plantage due
l’antivirus désinstallation du coupable et réinstallation de
Microsoft Security essential
-conseil à la vente en boutique
Totale
Date Operations effectués Autonomie
22/02/2012
-Tentative de réparation d’un disque dur+sauvegarde des données
sur portable
-Nettoyage Spyware 3 ordinateurs
-conseil à la vente en boutique
Totale
23/02/2012 -Changement disque dur et récupération de la partition de
restauration réinstallation usine par la partition de restauration en
modifiant les flags de partitions
-conseil à la vente en boutique
Totale
24/02/2012 -Récupération de données sur disque ayant subit un surchauffe
-Clonage de la partition de restauration sur disque dur neuf pour
réinstallation + mise a jour
-Récupération de données sur disque dur externe dont la MBR était
abîmé
-conseil à la vente en boutique
Totale
27/02/2012 -Transfert de donnés du disque dur du 24/02 sur disque dur neuf +
vérification des données
-Récupération de données sur disque dur externe
Totale
Totale
Accompagné
28/02/2012 -Détection panne problème de stabilité système mise à jour BIOS a
résolu le problème
-Fin récupération disque dur
-Nettoyage spyware et malware et mise à jour d’un pc
-Intervention chez client virus de la gendarmerie : récupération du
poste pour nettoyage
-Intervention chez client : problème clavier sans fil et paramétrage
Windows Media Player pour lancement des qu’insertion d’un CD
-conseil à la vente en boutique
Totale
Date Operations effectués Autonomie
29/02/2012 - Montage de 4 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
- Nettoyage spyware et malware et mise à jour de 2 pc fixe
-conseil à la vente en boutique
Totale
01/03/2012 -Intervention client changement LIVEBOX ORANGE
-Nettoyage spyware et malware et mise à jour de 2 pc portable
- Montage de 2 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
-conseil à la vente en boutique
Totale
02/03/2012 - Nettoyage spyware et malware et mise à jour 3 pc portable
-Intervention chez un client changement de bloc alimentation.
-Récupération de donnée effacée sur disque dur externe
-Installation Logiciel de comptabilité
-conseil à la vente en boutique
Totale
03/03/2012
- Nettoyage spyware et malware et mise à jour
-Scan 2 PC infectés par virus Gendarmerie
(Winlock / Ransomware ) ordinateur bloqué
-formation d’un client en bureautique par télémaintenance
-conseil à la vente en boutique
Totale
06/03/2012 -Fin des 2 PC et début d’un PC en Scan Spyware et Virus
-Début d’intervention nettoyage d’un module scanner dune
imprimante HP2600N suite à un manque de couleur rouge
-Démontage du module Scanner pour soufflage de poussières et
nettoyage des Prismes et miroir
-Redémontage du à un problème de noir
Totale
07/03/2012
-Remontage imprimante+ fin PC Scan Virus du 06/03/2012
-Changement disque dur d’un portable + Réinstallation complète et
MAJ
-conseil à la vente en boutique
Totale
Date Operations effectués Autonomie
08/03/2012 -Restauration des paramètres Usine d’un PC avec récupération de
donnée
-Intervention chez un client pour lenteur dû à une mauvaise
utilisation du logiciel SKETCHUP
-conseil à la vente en boutique
Totale
09/03/2012 -Réinstallation 2 portables + Mise a jour +installation Microsoft
Security Essential
-Intervention chez un client pour renouvellement License antivirus
-conseil à la vente en boutique
Totale
10/03/2012
-Fin mise à jour des 2 portables
-Visite de MR. NAU
-Changement carte graphique et désinfection d’un PC
-conseil à la vente en boutique
Totale
13/03/2012 -Nettoyage spyware et malware et mise à jour 2 PC fixe
-préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble
Totale
14/02/2012 -Changement disque dur et récupération de la partition de
restauration réinstallation usine par la partition de restauration en
modifiant les flags de partitions → echec installation windows vista
activation mise a jour + installation Microsoft Security Essential
-conseil à la vente en boutique
Totale
15/02/2012
-Montage de 2 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
-Nettoyage spyware et malware et mise à jour 2 PC fixe
-conseil à la vente en boutique
Totale
STAGE DU 9/04/2012 AU 05/05/2012
Date Operations effectués Autonomie
10/04/2012 -Montage de 3 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
-Nettoyage spyware et malware et mise à jour de 2 portables
-conseil à la vente en boutique
Totale
Sous
surveillance
11/04/2012 -Prise de renseignements et de photos pour rapport de stage
-Montage du serveur X3400
-intervention clients : changement carte graphique +désinstallation
de drivers et réinstallation
-conseil à la vente en boutique
Totale
12/04/2012 -montage du serveur X3400, installation Windows Server SBS 2011
-conseil à la vente en boutique
Sous
surveillance
13/04/2012 Paramétrage du serveur X3400 mise a jour et installation de ESET
NOD32 business
-conseil à la vente en boutique
Sous
surveillance
14/04/2012 -Nettoyage spyware et malware et mise à jour de 2 pc fixe
-conseil à la vente en boutique
Totale
16/04/2012 -Intervention client professionnel serveur IBM LENOVO problème
disque sur le RAIDS système
Gros problème de restauration des sauvegardes (sauvegardes en
échec depuis 2 semaines)
Microsoft sur SBS2011
En spectateur
Accompagné 17/04/2012 -Livraison d’un serveur LENOVO X3400
-Sujet du projet
- Montage d’un PC + installation Windows 7 X64 Familiale +
Drivers + Microsoft Security Essential
-dépannage imprimante tentative de débouchage système
d’aspiration d’encre abandon pour cause rentabilité
Totale
Date Operations effectués Autonomie
18/04/2012 -Nettoyage Spyware portable+réinstallation antivirus MSE
-Intervention chez un Médecin pour changement de carte
vidéo+assistance d’utilisation logiciel professionnel
-Install Office 2007 sur un portable
-conseil à la vente en boutique
Totale
19/04/2012 -Test disque dur d’occasion pour faire un portable de prêt �
installation Windows 7 X64 Familiale + Drivers + Microsoft
Security Essential sur le portable
-Démontage d’un portable après surchauffe du disque dur et
changement de disque dur → abandon pour cause de blocage
ventilateur processeur inchangeable car non disponible en pièce
détachée
-conseil à la vente en boutique
Totale
20/04/2012 - Nettoyage spyware et malware et mise à jour de 2 pc portables
-Préparation de 2 portables avec une installation d’office et
d’imprimante+EBP2012
-conseil à la vente en boutique
Totale
21/04/2012 -Fin de préparation portable
- Montage de 2 PC + installation Windows 7 X64 Familiale + Drivers
+ Microsoft Security Essential
-conseil à la vente en boutique
Totale
23/04/2012 -Fin installation PC du 21/04
-Nettoyage spyware et malware et mise à jour de 2 portables
- préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble
Totale
24/04/2012 -Nettoyage spyware et malware et mise à jour de 3 portables
- Montage de 3PC bureautique+ installation Windows 7 X64
Familiale + Drivers + Microsoft Security Essential
-conseil à la vente en boutique
Totale
Date Operations effectués Autonomie
25/04/2012 -Changement d’un disque dur de portable suite a chute tentative de
récupération de donnés : échec
-Installation Windows vista Familiale + Drivers + Microsoft
Security Essential sur le portable
-Nettoyage spyware et malware et mise à jour de 1 PC fixe et 2
portables
-conseil à la vente en boutique
Totale
26/04/2012 - préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble
-Nettoyage spyware et malware et mise à jour de 2 portables
-conseil à la vente en boutique
Totale
27/04/2012 -Montage d’un PC Multimedia+ installation Windows 7 X64
Familiale + Drivers + Microsoft Security Essential
-Nettoyage spyware et malware et mise à jour de 3 portables
-conseil à la vente en boutique
Totale
28/04/2012 -conseil à la vente en boutique Totale
Spectateur 02/ 05/2012 -Interventions chez un clients professionnel : mise en place d’ un
nouveau pc transfert de donnée réinstallation des programmes
professionnels test par le client
-Montage d’un PC Multimedia+ installation Windows 7 X64
Familiale + Drivers + Microsoft Security Essential
-Nettoyage spyware et malware et mise à jour d’un pc portable
Totale
spectateur 03/05/2012 -intervention chez un client: test et changement de routeur wifi
-Conseil à la vente en boutique Totale
04/05/2012 - Nettoyage spyware et malware et mise à jour de 2 pc fixe
-Conseil à la vente en boutique
Totale
05/05/2012 -Café croissant de fin de stage+anniversaire remise de petits
cadeaux
-Conseil à la vente en boutique
Totale