Table des matières
Avis aux lecteurs canadiens . . . . . .v
Consignes de sécurité . . . . . . . .ix
Conditions qui nécessitent une action immédiate . .x
Consignes générales de sécurité . . . . . . . .xi
Maintenance et mises à niveau . . . . . . .xi
Protection antistatique . . . . . . . . . .xii
Cordons et adaptateurs d’alimentation . . . .xii
Prolongateurs et dispositifs associés . . . . . xiii
Fiches et prises . . . . . . . . . . . . xiii
Périphériques externes . . . . . . . . .xiv
Piles et batteries . . . . . . . . . . .xiv
Chaleur et ventilation des produits . . . . .xiv
Environnement d’exploitation . . . . . . .xv
Informations relatives à la sécurité du courant
électrique . . . . . . . . . . . . . . . xvi
Pile au lithium . . . . . . . . . . . . . xvii
Informations relatives au modem . . . . . . xvii
Conformité aux normes relatives aux appareils à
laser . . . . . . . . . . . . . . . . xviii
Instruction concernant le bloc d’alimentation . . xviii
Sécurité des données . . . . . . . . . . .xix
Entretien et maintenance . . . . . . . . . .xix
Autres consignes de sécurité . . . . . . . .xix
Introduction . . . . . . . . . . . . xxi
Chapitre 1. Organisation de l’espace de
travail . . . . . . . . . . . . . . . .1
Confort . . . . . . . . . . . . . . . .1
Reflets et éclairage . . . . . . . . . . . .2
Circulation de l’air . . . . . . . . . . . .2
Prises électriques et longueur des câbles . . . . .2
Chapitre 2. Installation de l’ordinateur . .3
Installation du socle d’installation verticale . . . .3
Branchement de l’ordinateur . . . . . . . . .4
Mise sous tension . . . . . . . . . . . . .9
Fin de l’installation . . . . . . . . . . . .10
Tâches importantes à effectuer . . . . . . . .10
Mise à jour du système d’exploitation . . . . .11
Installation d’autres systèmes d’exploitation . . .11
Mise à jour du logiciel antivirus . . . . . . .11
Arrêt de l’ordinateur . . . . . . . . . . .11
Chapitre 3. Installation d’options . . .13
Caractéristiques . . . . . . . . . . . . .14
Options disponibles . . . . . . . . . . .17
Spécifications . . . . . . . . . . . . . .18
Positions d’exploitation prises en charge . . . . .19
Outils nécessaires . . . . . . . . . . . .19
Manipulation des unités sensibles à l’électricité
statique . . . . . . . . . . . . . . . .19
Installation des options externes . . . . . . .20
Emplacement des connecteurs et des ports à
l’avant de l’ordinateur . . . . . . . . . .20
Emplacement des connecteurs et des ports à
l’arrière de l’ordinateur . . . . . . . . .21
Obtention de pilotes de périphérique . . . . .22
Retrait du carter . . . . . . . . . . . . .23
Emplacement des composants . . . . . . . .24
Accès aux composants de la carte mère . . . . .25
Identification des composants de la carte mère . .26
Installation des modules de mémoire . . . . . .30
Installation de cartes PCI . . . . . . . . . .31
Installation d’unités internes . . . . . . . . .32
Spécifications d’unité . . . . . . . . . .33
Installation d’une unité dans la baie 1 . . . .34
Installation d’une unité de disquette dans la baie
3 . . . . . . . . . . . . . . . . .36
Installation des dispositifs de sécurité . . . . .36
Verrou avec câble intégré . . . . . . . . .37
Cadenas . . . . . . . . . . . . . .38
Protection par mot de passe . . . . . . . .38
Remplacement de la pile . . . . . . . . . .39
Effacement d’un mot de passe perdu ou oublié (à
l’aide du cavalier CMOS) . . . . . . . . . .40
Remise en place du carter et connexion des câbles 40
Chapitre 4. Récupération de logiciels 43
Création et utilisation du disque de récupération du
produit . . . . . . . . . . . . . . . .43
Exécution d’opérations de sauvegarde et de
récupération . . . . . . . . . . . . . .45
Utilisation de l’espace de travail Rescue and
Recovery . . . . . . . . . . . . . . .46
Création et utilisation d’un support de récupération
d’urgence . . . . . . . . . . . . . . .47
Création et utilisation d’une disquette de réparation 48
Récupération ou installation de pilotes de
périphérique . . . . . . . . . . . . . .49
Configuration d’une unité de récupération
d’urgence dans la séquence d’amorçage . . . . .50
Résolution des incidents de récupération . . . .50
Chapitre 5. Exécution de l’utilitaire de
configuration . . . . . . . . . . . .53
Démarrage de l’utilitaire de configuration . . . .53
Visualisation et modification de paramètres . . . .53
Utilisation de mots de passe . . . . . . . . .53
Remarques relatives aux mots de passe . . . .54
Mot de passe utilisateur . . . . . . . . .54
Mot de passe administrateur . . . . . . .54
Définition, modification et suppression d’un mot
de passe . . . . . . . . . . . . . .54
Utilisation de la fonction Security Profile by Device
(Profil de sécurité par unité) . . . . . . . . .55
Sélection d’une unité d’amorçage . . . . . . .55
Sélection d’une unité d’amorçage temporaire . .55
© Lenovo 2005, 2006. Portions © IBM Corp. 2006. iii