Вы находитесь на странице: 1из 107

Présentation de l’organisme d’accueil :

I. Présentation de l’organisme d’accueil :


I.1.1Définition EURL SOFTART

Soft Art est une institution de nature commerciale et mes services pour
distributeurs automatiques de billets médias et ses sociétés affiliées qui s'y
rattachent, une seule personne à responsabilité limitée à son chemin et directeur
Hadj sadok Salah el-Din, établi en vertu de la mise en place d'un contrat qui a
été documenté lorsque documenté Belhassen Abdul kadir à 21/05/2000. Avec un
capital de 100 000 dj et 100 actions valant chaque action 1000 dj.

I.1.2. Lieu:

Adresse: 63 Cité Frères Embarek Ain-Defla


Près du stade municipal Ain al-Dafla et sous le secondaire Ahmed Alii devant
l'école de conduite.

I.6 Historique:

Le développement de la Fondation Softart a connu plusieurs étapes, telles


que modifiées le 01/04/2001. L'évolution du café Internet à l'installation des
réseaux et de l'entreprise de traitement des données, ainsi que le Bureau d'études
et de conseil dans les médias automatisé, puis a été modifié dans 29/05/2005
pour étendre ses services à la vente au détail de médias automatisation de
matériel et périphériques, ainsi que des meubles de bureau, tables, chaises,
ordinateur et l'entretien des outils de médias automatisés matériel a été fourni
ajouts dernière modification à la Fondation dans ses services en 2013 à ajouter à
elle la vente et l'entretien des peintures de téléphone (t'ablate), ainsi que l'ordre
des réseaux de caméras.

3
Présentation de l’organisme d’accueil :

I.1.4. Fonctions de la Fondation:

_ Fonctions de la Fondation EURL SOFTART et vente de supports


automatisés:
Nous distinguons deux types de vente:
*Vente complète: une vente par laquelle l'acheteur paie les coûts de l'appareil
directement et sans aucune diminution
*Vente par acomptes: une vente par laquelle l'acheteur paie les coûts de détail
dans une période de temps spécifiée.
Dans les deux cas, la validité et la maintenance de l'appareil vendu
pour une durée de 12 mois et 18 mois sont garanties en fonction du type de
produit vendu.
-Vente de PC Abonnés:
Ce sont: des CD-ROM de différents types
En plus des disques flash et de la mémoire de différentes tailles et la capacité de
transporter des informations sur leur niveau
Remarque importante: L'étiquette de l'ordinateur est appelée Qualité d'esprit ou
Processeur qu'elle porte sur la carte mère.

I.2. Présentation de l’organigramme


I.2.1 Définition :
L’organigramme est une représentation schématique des liens fonctionnels,
organisationnels et hiérarchiques d’une entreprise soft art. Il sert ainsi à donner
une vue d’ensemble de la répartition des postes et fonctions au sein d’une
structure. Cette cartographie simplifiée permet de visualiser les différentes
relations de commandement ainsi que les rapports de subordination d’où une
vision simple et claire des structures complexes1

1 loi fondamentale de eurl soft art


4
Présentation de l’organisme d’accueil :

I.2.2 Structure organisationnelle:

EURL
SOFTART

Bureau du
Côté du vente
Directeur de
de produits
la Fondation

Maintenance
Côté du Comptable de
et service
magasin la Société
après-vente

Figure 1- Organigramme de l' entreprise

I.2.3 Explication de la structure:

Bureau du directeur de la Fondation: est le bureau du directeur de


l'institution afin qu'il contienne tous les documents de toutes les préoccupations
de l'institution et les contrats de vente et les factures pour toutes les ventes et les
achats.
Fonds comptable Fondation: est un fonds spécial de Revenu et les dépenses
afférentes à l'institution et l'institution dirigée par un expert-comptable, il en est
responsable et les factures pour la vente et l'achat par le compte de l'institution.

Ventes de produits: Au niveau du processus de vente de produits, outils et


dispositifs d'information et d'accessoires, afin que l'acheteur soit libre d'inspecter
le produit à acheter.

5
Présentation de l’organisme d’accueil :

l'entretien de l'aile et service après-vente: Ceci est le plus important à


l'aile de niveau de l'entreprise, car elle garantit à l'acheteur le service après-
vente, de sorte que le niveau des services qui sont perturbés maintenance
après-vente.
Côté du magasin: C'est un magasin de produits et d'achats que l'institution
fournit sur le marché afin de diversifier le produit et sa variété et fournir à
l'acheteur

Pour toute personne qui sait ce que c'est que de perdre des données,
cependant, vous pouvez vous demander pourquoi le disque dur a
échoué? Comment quelque chose qui est censé être effectivement
permanent vous fait perdre des informations?
L'objectif de cette étude et de faire une projection sur notre
problématique et trouvé une résolution par le moyen de la Création d'une
image et Restauration d'un système d'exploitation avec norton ghost.

6
Les systèmes D’xploitations Microsoft Windows

- Introduction
- Définition

- Probléme relier (Sécurité) aux systèmes d'exploitation


- Sécurité du S.E.
- Presentation du Systéme D'xpeloitation Windows
-Conclusion du chapitre

0
CHAPITRE І :Les systems D’exploitations Microsoft Windows

Introduction :
Dans le premier chapitre, nous avons présenté l'ordinateur comme un
ensemble de circuits électroniques interconnectés. Pour établir la
communication entre ces éléments matériels et l'homme, considéré comme
l’utilisateur, il est nécessaire d’avoir une interface appropriée qui rende
possible la communication homme-machine, d'où le concept de système
d'exploitation qui fait l'objet de ce chapitre. Afin de bien appréhender cette
notion, nous en préciserons d’abord la définition et le rôle dans un
environnement informatique. Puis, nous passerons en revue l'évolution
technologique des systèmes d'exploitation, en tenant compte des diverses
utilisations qui peuvent en être faites sur des micro-ordinateurs.

II.1.1 Définition

Un système d'exploitation est un logiciel ou ensemble de programmes,


qui permet d'utiliser l'ordinateur, élément matériel, de façon optimale et
équitable. Le terme logiciel est pris ici dans le sens de programmes intégrés
exécutant un ensemble de tâches reliées. Plus spécifiquement, cet ensemble
regroupe un langage de commande, un système de gestion des mémoires,
un système de gestion des fichiers, un système de gestion de l'unité centrale
de traitement, un système de gestion des entrées/sorties.
Dans un sens plus large, l'expression système informatique est souvent
utilisée pour désigner le matériel et les logiciels destinés à réaliser les
tâches que nécessite le traitement automatique de l'information. Sa fonction
première est donc de fournir des services adaptés à la résolution des
problèmes usuels : gestion de l'information, préparation et mise au point de
programmes, exploitation de programmes. Tout cela s'effectue sous le
contrôle du système d'exploitation.

8
CHAPITRE І :Les systems D’exploitations Microsoft Windows

L'ensemble des services fournis par un système d'exploitation permet de


définir, pour l'utilisateur, une nouvelle machine dite virtuelle, par opposition à la
machine réelle ou physique. La description et le mode d'emploi de ces services
constituent l'interface du système informatique. Cette interface définit, elle aussi,
un langage (celui de la machine virtuelle) qui permet aux utilisateurs de
communiquer avec le système; elle contient toute l'information nécessaire à une
utilisation simple de celui-ci.
En résumé, un système d'exploitation est avant tout un logiciel essentiel au
fonctionnement d'un ordinateur. Il fournit une interface permettant la
communication entre l'humain et la machine par les différents logiciels
d'application, tels les traitements de texte, les tableurs, les logiciels de dessin,
etc. Enfin, c'est grâce à lui que ces logiciels peuvent accéder aux ressources
matérielles de l'ordinateur; il peut ainsi recevoir des commandes du clavier ou de
la souris (périphériques d'entrée) et afficher les résultats à l'écran ou à
l'imprimante (périphériques de sortie)

II.1.2 Place du système d'exploitation dans l'ordinateur

La partie hachurée de l’illustration de la figure 1 montre la particularité de


certains logiciels à accéder directement au matériel de l'ordinateur. En effet,
plusieurs jeux 3D programment la carte vidéo pendant leur exécution pour un
affichage plus rapide.

II.1.3 Rôle et fonctions d'un système d'exploitation

Un système d'exploitation joue principalement le rôle d'une interface


homme-machine. Concrètement, il gère efficacement les ressources tant
logicielles (éditeurs de texte, logiciels de communication, etc.) que
matérielles (processeurs, mémoires, unités d'entrée/sortie, etc.) du système
informatique. Dans les micro-ordinateurs, l'essentiel de cette tâche de
gestion consiste à partager les ressources entre plusieurs utilisateurs

9
CHAPITRE І :Les systems D’exploitations Microsoft Windows

travaillant simultanément : c'est ce qu'on appelle couramment la


multiprogrammation.
Un système d'exploitation remplit deux fonctions fondamentales : la
gestion de l'information et la gestion des ressources physiques.
–La gestion de l'information consiste essentiellement à offrir aux utilisateurs les
moyens de créer, retrouver, détruire les objets (informations sous différentes
formes) sur lesquels ils effectuent des opérations et à rendre disponibles ces
objets par le système de gestion des unités d'entrée/sortie. Cette fonction inclut
également le partage et l'échange des informations, la protection mutuelle des
utilisateurs, ainsi que celle du système d'exploitation face à ces mêmes
utilisateurs.
– Quant à la gestion des ressources physiques, elle touche l'allocation
de la mémoire principale, de la mémoire secondaire et des dispositifs
d'entrée/sortie. Un répartiteur de travaux est, dans ce cas, nécessaire pour
partager équitablement l'unité centrale de traitement (UCT), dans un
contexte de multiprogrammation.

II.1.4. L'importance d'un système d'exploitation :

Un système d'exploitation est un ensemble de fichiers de programme


et les routines qui contrôlent les ressources d'un ordinateur et fournit l'accès
aux services d'un ordinateur. Plus précisément, un système d'exploitation
permet aux composants matériels d'un ordinateur, y compris les
transformateurs et les lecteurs, de communiquer avec ses composants
logiciels, tels que des applications et des jeux d'instructions de données.
Dans les ordinateurs personnels modernes, stations de travail et autres
appareils informatiques, systèmes d'exploitation sont des éléments
essentiels, dont les ordinateurs ne peuvent pas fonctionner sans .

10
CHAPITRE І :Les systems D’exploitations Microsoft Windows

Surmonter les temps d'inactivité :


Ingénieurs développées à l'origine des systèmes d'exploitation comme un
moyen de surmonter le temps d'inactivité des unités centrales de traitement .
CPU sont responsables de l'exécution des commandes informatiques , et même
les plus lents processeurs peuvent traiter des données en microsecondes, ou
millionièmes de secondes. En comparaison, d'autres composants de l'ordinateur ,
tels que les disques durs sont considérablement plus lent . Pour éviter les
processeurs de ralenti ou rester inactif jusqu'à ce que d'autres composants ont
une chance de répondre , les ingénieurs ont créé des systèmes d'exploitation .
Ces systèmes surmonter les temps d'inactivité en ordonnant automatiquement ou
séquençage CPU pour effectuer des tâches successives , en attendant
l'achèvement des tâches précédentes. Le processus qui utilisent des systèmes
d'exploitation pour le séquençage des tâches est connu comme
multiprogrammation .
User Interface :
Sans un système d'exploitation , un utilisateur serait incapable de
fournir un ordinateur moderne avec jeux d'instructions ou commandes .
Avant l'adoption de systèmes d'exploitation , les ingénieurs communiquées
instructions aux ordinateurs en poussant physiquement boutons ,
commutateurs pichenette ou la connexion des cartes et d'autres composants
matériels . Utilisation d'un système d'exploitation simplifie le processus
d'instruction , que l'utilisateur peut donner des commandes virtuelles,
fondés sur un logiciel à travers un dispositif d'entrée de clavier, une souris
ou autre . Pour l'informatique personnelle , les utilisateurs se fient sur
l'interface utilisateur graphique ou systèmes d' exploitation GUI . Ces
systèmes d'exploitation offrent des interfaces avec sélectionnables, icônes
interactives et autres éléments graphiques qui apparaissent dans les écrans
de sélection de menu. Les systèmes d'exploitation plus anciens avaient

11
CHAPITRE І :Les systems D’exploitations Microsoft Windows

interfaces textuelles , qui exigeaient aux utilisateurs de taper dans les réponses
aux invites pour lancer les opérations .
Processus Management
Un processus se réfère à un programme actif ou d'un programme qu'un
ordinateur exécute actuellement . Outre consistant en un code de
programmation , un processus contient des données et des variables
temporaires . Pour un ordinateur pour exécuter des processus , il est
nécessaire d'utiliser une abondance de ressources , compris la mémoire ,
les fichiers de programme , le temps CPU et dispositifs d'entrée /sortie . Un
système d'exploitation sert de gestionnaire de processus d'un ordinateur et
est responsable de conglomérant , et l'organisation de ces ressources.
Autres processus de gestion des tâches d'un système d'exploitation
comprennent la création et la suppression de processus , les processus de
planification et les processus de synchronisation
Périphériques
Sans un système d'exploitation , en interaction avec les périphériques
ou secondaires , les périphériques d'entrée /sortie non essentiels d'un
ordinateur serait beaucoup plus compliqué. C'est parce que les systèmes
d'exploitation interpréter les données qui fournissent des périphériques et
de les présenter aux utilisateurs dans des formats normalisés . Par exemple,
même si un utilisateur charge un fichier image à un ordinateur via un CD-
ROM ou un périphérique de stockage USB, un système d'exploitation
présentera ce fichier image à l'utilisateur de la même façon .

12
CHAPITRE І :Les systems D’exploitations Microsoft Windows

II.2. Probléme relier (Sécurité) aux systèmes d'exploitation

Le système de fichiers est devenu la partie la plus exposée du système


d'exploitation : de plus en plus d'informations sont confiées à des systèmes
d'exploitation régissant des ordinateurs connectés en réseau, d'où de plus en plus
d'attaques possibles (hackers, virus), d'où une mise en oeuvre de la protection
des données.

II.2.1 Causes de dysfonctionnement

deux types de causes de dysfonctionnement du système d'exploitation:

●volontaires : erreurs de conception du S.E. lui-même, erreurs matérielles


●involontaires : opérateur malveillant (ex: fraudes informatiques => 150
millions d'euros perdus aux USA en 1 an)Il est donc nécessaire d'avoir un
système de fichiers stable, d'où par exemple une mise en oeuvre de sauvegarde
permettant l'éventuelle reconstruction de fichiers perdus.

II.2.2 Virus

95000 programmes malveillants, alors que le nombre de virus réellement


en circulation serait de quelques milliers.
.1Fonctionnement des virus : reproduction + modification
Le virus est un programme (ou une suite d'instructions cachées) qui se
reproduit à partir de son code. Il entraîne souvent des troubles de
fonctionnement, des pannes majeures, et contaminent d'autres systèmes
informatiques.
Un virus est dangereux uniquement lorsqu'il réussit à s'exécuter sur un disque
dur.
Deux Familles de virus Différents types de virus.

13
CHAPITRE І :Les systems D’exploitations Microsoft Windows

●Virus de boot (sous DOS) : 1er virus qui utilisent les zones d'exécution
automatiques des disques durs et disquettes (ex : secteur de démarrage) pour se
propager. Leur reproduction consiste à se propager ensuite sur toutes les
disquettes qui seront introduites dans le système infecté.
●Virus exécutables (sous Windows) : ils insèrent leur propre code à l'intérieur
des fichiers programmes. Leur reproduction consiste ensuite, lorsque le fichier
infecté est exécuté, à rechercher d'autres programmes à infecter.
●Macro-virus : ils ont été développés avec le langage VBA. Une fois lancé, un
tel virus se copie dans chaque document modifié ou créé (qui appelle alors un
fichier NORMAL.DOT contenant le modèle par défaut, et c'est dans ce fichier
que le virus copie ses macros).
●Vers (=worms) : ce sont des programmes qui se propagent en utilisant des
réseaux (peer to peer, mail, ...). Ils n'ont pas besoin de programme hôte pour se
reproduire. Ils se servent de différentes sources d'information mises à leur
disposition pour « trouver » et « infiltrer » comme les failles humaines
(ouverture de fichiers attachés), les failles logicielles (carnet
d'adresses du logiciel mail, fichier tmp internet, ...). Leur action est surtout de se
reproduire pour saturer, détruire, offrir un point d'accès caché (ex : envoi d'un
script par mail). Souvent il n'y a qu'une seule copie sur le disque de l'hôte, donc
il suffit de le détruire (si on le trouve) pour que le système ne soit plus infecté.
●Cheval de troie : ce n'est pas vraiment un virus. Il est introduit
intentionnellement par une personne (1 pirate) dans un système en vue de
détruire ou récupérer des données confidentielles (entreprises, personnelles, ...),
c'est un logiciel d'apparence légitime. Il ne se reproduit pas et cible LA machine
dont il prend le contrôle. Il pose le problème du coup des fichiers partagés.
 Logiciel espion (=spyware) : c'est un logiciel malveillant qui s'installe
dans un ordinateur pour collecter des données.
 Composeur d'attaque : c'est un logiciel permettant de brancher un
ordinateur à un autre, au réseau (souvent il faut composer un numéro de

14
CHAPITRE І :Les systems D’exploitations Microsoft Windows

téléphone pour brancher l'ordinateur au réseau). Ce sont des logiciels qui


sont souvent légaux (souvent inclus dans le système d'exploitation), mais
parfois on peut en trouver des malveillants.
II.3 Sécurité du S.E.

Il est difficile de définir précisément ce qu'on entend par protection d'un


S.E., tant les facteurs sont nombreux. La sécurité consiste à protéger tout ce par
quoi l'information peut être modifiée, divulguée ou détruite.

II.3.1 Degré de protection d'un S.E.

Le degré de protection d'un S.E. dépend de 2 facteurs fondamentaux:


●le degré de protection des informations qu'il manipule;
●le degré de confiance de son logiciel, notamment celui qui supporte les
processus système (ex: UNIX a une grande confiance en l'utilisateur.)

II.3.2Fiabilité d'un logiciel

Un logiciel sera fiable quand il satisfait correctement ses spécifications et


quand il est capable de résister à un environnement imprévu (pannes matérielles,
données erronées, ...) soit en corrigeant l'anomalie, soit en la signalant, mais en
évitant que les erreurs se propagent et contaminent tout le système.

On étudiera les solutions de 2 types de problème:


●le premier problème traite des erreurs sur les fichiers (notamment les accès aux
fichiers) : une solution sera de confiner les erreurs en contrôlant les accès aux
entités du S.E., par des domaines de protection
●le deuxième problème concernera plus spécifiquement les données et les
manières de les protéger, et de vérifier leur intégrité et leur authenticité, pour les
données qui transitent dans le système (réseau, ...), on utilisera les systèmes
cryptographiques

15
CHAPITRE І :Les systems D’exploitations Microsoft Windows

II.3.3 Protection des S.E.

Dans un S.E., il convient de contrôler très précisément que l'utilisation


des ressources s'effectue dans le cadre prévu ; tout particulièrement en
multi-programmation où un utilisateur ne doit pas
pouvoir consulter les informations confidentielles d'un autre, ni modifier le code
d'un processus système.
Ce contrôle est mis à 2 niveaux:

a) niveau logique : le modèle de protection :

Au niveau logique on va définir l'ensemble des règles qui définissent


les accès autorisés ou non aux ressources. Ces règles peuvent avoir des
origines diverses : soit elles sont fixées à la conception du S.E., soit elles
sont introduites par les utilisateurs sur les entités qu'ils créent (fichiers,
programmes, ...). On parle du modèle de protection.

b) niveau physique : les mécanismes de protection

Au niveau physique, on applique le modèle de protection, c'est le rôle


des mécanismes de protection qui vont réaliser la correspondance entre le
modèle de protection et sa réalisation physique.
Remarque : autant il est souhaitable que les règles d'accès puissent être
modifiées pour une meilleure adéquation à des situations qui peuvent être très
variées (modèle de protection facilement modifiable), autant les mécanismes de
protection doivent être fixes afin d'être plus facilement contrôlables. Ils doivent
de plus être indépendants des règles qu'ils permettent de réaliser.

16
CHAPITRE І :Les systems D’exploitations Microsoft Windows

II.3.4. Représentation du modèle de protection

Le modèle de protection d'un S.E. Est le cadre général qui définit les
interactions entre ses éléments.
La conception du S.E. peut être résumée comme la somme de 2 ensembles:

●ensemble d'entités actives = on parle de sujets (processus)


●ensemble d'entités accessibles = on parle d'objets qui sont les ressources
matérielles (U.C., périphériques, ...) et les ressources logicielles (fichiers,
programmes, sémaphores ,)

A. Définitions:

●le modèle de protection définit quels sujets ont accès à quels objets
suivant quelles modalités d'accès.
●Les droits d'accès seront définis par un couple (nom d'un objet, modalités
d'accès) (ex : (fichier, R) ; (imprimante, afficher) ; (processus P0, appeler
)Le modèle de protection doit fixer, à tout instant, les droits d'accès dont dispose
chaque sujet (processus), cet ensemble des droits d'accès s'appelle le domaine de
protection du sujet (processus)

B. Domaines de protection restreints

Très souvent les processus se décomposent en plusieurs modules et il


est fréquent que certains droits d'accès ne soient utilisés que dans certains
modules. Si l'un des modules est incorrectement programmé (ou s'il se
produit un accident de matériel pendant l'exécution), et si le module
s'effectue dans le domaine de protection complet, cela peut endommager
des objets auxquels il n'avait pas accès ! Donc une solution est de faire en

17
CHAPITRE І :Les systems D’exploitations Microsoft Windows

sorte que chaque module s'exécute dans le domaine de protection le plus réduit
possible, ainsi en cas de panne un objet non utile au module (donc absent du
domaine de protection lié au module) ne sera pas endommagé. On parle alors de
domaines de protection restreints.
La restriction des domaines de protection implique que l'on soit capable de faire
évoluer dynamiquement le domaine de protection d'un processus.

C. Gestion des domaines de protection restreints :

Solution:
Pour gérer ces domaines de protection, il va falloir modifier la matrice
d'accès, soit:
●de manière à modifier le domaine de protection en ajoutant ou en
supprimant des droits d'accès dynamiquement, au « fil des modules »
auxquels le processus accède;
●de manière à créer une nouvelle ligne associée au nouveau domaine
de protection, et de faire correspondre cette nouvelle ligne au processus.

D. Avantages des domaines de protection restreints

Parce qu'un processus peut changer aisément de domaine de


protection, le système de contrôle d'accès doit être souple et adaptable. La
souplesse est un grand avantage. En effet contre la pensée que rigidité rime
avec fiabilité, voilà quelques arguments:
•le degré de protection d'un système dépend de son maillon faible : la
rigidité peut laisser sans contrôle une « porte dérobée»
•si les mesures sont trop pesantes et pénalisent les performances du
sytème, l'expérience prouve que des moyens sont recherchés et introduits
pour les contourner, donc ne seront pas utilisés

18
CHAPITRE І :Les systems D’exploitations Microsoft Windows

•il est intéressant de pouvoir modifier les contrôles selon les utilisateurs
(différences entre le superuser et l'utilisateur
•dans un système souple, on peut introduire des restrictions particulières
d'accès tenant à l'identité du sujet et de l'objet. Pour cela il suffit de créer un
nouveau type abstrait (objet+modalités d'accès) sans pour autant introduire des
mesures de contrôle supplémentaires
•certains problèmes ne supportent pas la rigidité des mesures : ex du
problème « cheval de troie » ou « confinement»
«•cheval de troie » : un programme peut être un cheval de troie (réaliser
des opérations non prévues dans ses spécifications) en profitant du domaine de
protection étendu d'un utilisateur (pour copier, détruire, ... des données
confidentielles). La lutte contre un éventuel cheval de troie est d'exécuter chaque
module dans un domaine de protection restreint afin de ne pas pouvoir tirer
profit des droits étendus d'un utilisateur ou des objets qu'il possède.

«•problème du confinement » : malgré les domaines restreints, un


programme exécuté à la demande d'un utilisateur qui n'est pas propriétaire peut
retenir une information confidentielle contenue dans ses paramètres (par
exemple : un compilateur peut garder trace des programmes qu'il compile). Ce
problème n'est pas résolu mais la solution exige certainement des mesures les
plus souples possibles.

II.4. Présentation du Système D'exploitation Windows

II.4.1 Historique

L’historique des systèmes d’exploitation Windows débute à partir des


années 1980 : À cette époque les systèmes (ordinateurs) n’avaient ni la
capacité ni la nécessité d’utiliser des systèmes d’exploitation pour mini ou
grands ordinateurs. Les premiers systèmes d’exploitation appelés moniteurs

19
CHAPITRE І :Les systems D’exploitations Microsoft Windows

offraient seulement des fonctionnalités très basiques, et étaient chargés le plus


souvent depuis de la mémoire morte. CP/M fut l’un des pionniers en matière de
système d’exploitation installé sur un disque (et non sur mémoire morte). Ce
système d’exploitation influença largement la conception de PC-DOS. Ce
dernier, choisi par IBM comme système d’exploitation pour ses premiers PC, fit
de Microsoft l’une des compagnies les plus rentables au monde. Les principales
alternatives durant les années 1980 sur le marché des systèmes d’exploitation
furent Mac OS en 1984, Amiga OS et Atari en 1985 et OS/2 en 1987.
Ensuite La fin des années 1990 a vu les exigences des utilisateurs
s’accroître en termes de fiabilité, de sécurité et de convivialité de
l’interface graphique. C’est ainsi que Microsoft a opéré une migration de
tous ses systèmes d’exploitation, en proposant ces différents types de
systèmes qui se sépare en 2 parties, les systèmes pour amateurs et pour
professionnels. Ainsi Dans la gamme personnelle, on retrouve.
1995: Win95 , premier système réellement graphique de Microsoft
et sa version suivante, Win95B qui gère la FAT 32.
1998 : Win98 qui intègre Internet Explorer. La version SE (Seconde
édition) est une amélioration, avec la version supérieure d'Internet Explorer
5.0 et quelques accessoires supplémentaires comme le partage de
connexion INTERNET.
2000: Windows Millenium qui inclut certaines fonctions de
récupération.
Dans la gamme professionnelle, on retrouve ( Windows NT ,Windows
2000).
Windows XP. Deux versions sont développées mais sur une base
identique. La version Pro accepte en plus de la version Home: la gestion de
2 microprocesseurs, un cryptage des données et un partage de dossiers en
réseaux par mots de passe pour 10 utilisateurs simultanés maximum. Il n'y
a aucune différence dans les autres fonctionnalités (Windows 64 bits (basé
sur Xp), Vista)

20
CHAPITRE І :Les systems D’exploitations Microsoft Windows

Dans les versions serveurs:

A. Version de Windows NT.


B. Versions de Windows 2000.
C. Windows 2003 server.
D. Windows 2008 server.
E. Windows 2012 server.

II.6 Conclusion du chapiter

Dans ce chapitre, nous avons défini le concept de système d’exploitation, en


mettant en évidence le rôle et les principales fonctions de cette interface homme-
machine. Dans un système informatique, il existe deux types de programmes ou
logiciels : ceux de base et ceux d’application.
Le système d’exploitation peut être considéré comme le logiciel de base par
excellence. En effet, sa principale fonction est de gérer les ressources du
système informatique.

21
La perte et la récupération des données

- Introduction
- Présentation de la perte des Données
- Raisons des problèmes
- Présentation de la récupération des données
- Comment fonctionne la récupération de données?
- Objectif de la récupération de données
- Conclusion du chapitre

0
CHAPITRE II La perte et la récupération des données

Introduction :

Vous avez probablement entendu dire que les données de votre disque dur
ne sont pas en sûreté. C'est vrai. Il y a plusieurs raisons pour que les choses
puissent mal tourner et que les données puissent être perdues, modifiées ou
endommagées. Le plus gros problème pour la protection des données est
l'humain. Les gens utilisent tellement les disques durs qu'ils les exposent
régulièrement à un grand nombre de problèmes.
Bien que cela soit un avantage exceptionnel que les disques durs puissent être si
facilement effacés et utilisés, cet avantage se retourne aussi contre eux. Voici les
principales causes d'échecs du disque dur et de perte de données, ces problème
a plusieurs types de solution qu’ on va présentée ce chapitre.

II.1 Présentation de la perte des Données

Pratiquement tous les ordinateurs de bureau, et la plupart des autres types


d'ordinateurs, ont un disque dur ou une unité de disque dur. Certains ordinateurs
ont plus d'un disque ou d'une unité. Tout dispositif, des enregistreurs vidéo aux
téléphones cellulaires, peuvent avoir des disques durs. Ces dispositifs ont une
tâche importante. Ils stockent les informations sur votre ordinateur. Tous les
changements dans votre ordinateur sur une base quotidienne, même ceux basés
sur une unité temporelle d'une minute, sont stockés sur le disque dur. Il s'agit
d'une forme permanente de stockage.
Avant que nous puissions l'expliquer, il est important d'examiner comment ce
disque fonctionne.

23
CHAPITRE II La perte et la récupération des données

Un disque dur est capable de se souvenir des données, même après que
l'alimentation ait été désactivée, que ce soit à dessein ou par accident, à la suite
d'une panne de courant ou d'autres défaillances.
Principe de fonctionnement du disque dur.
Le disque dur est appelé "dur" par allusion aux disquettes autrefois
utilisées. Vous les avez utilisé lors des débuts de l'ordinateur domestique. Il a un
boitier dur. Ce boitier supporte le support magnétique. Cela est différent des
autres formes de stockage. Par exemple: dans une cassette vidéo, vous avez un
film ou encore les disquettes ont un film plastique.
Les données stockées sur ces disques durs peuvent être facilement effacées
puis réécrites de nouveau sur le support. Ces disques peuvent également
conserver les données durant de longues années. Ils peuvent également suivre
tout changement dans l'ordinateur.
Les disques durs sont des dispositifs mécaniques et, contrairement à une
cassette ou un CD, les données y sont activement écrites et réécrites maintes
fois. Ils sont soumis à tous les types de détérioration rapide, ce qui pourrait
conduire à la perte d'informations et de données.

III.1.1. Les systèmes de fichiers :

Le système de fichiers est la méthode que le système d'exploitation utilise


pour organiser les données et libérer l'espace sur le disque dur. Ce système
permet que les données soient écrites et lues sur le disque dur en cas de besoin.
Pour garder les données organisées, le système utilise des partitions (comme le
font les dossiers pour les fichiers), qui créent des zones d' espace libre. En
général, tout est placé là où cela devrait l'être. Le problème survient lorsque,
pour une raison quelconque, les données sont mises au mauvais endroit ou
qu'elles sont placées au-dessus de quelque chose d'autre qui est déjà là.
Chacun de ces systèmes de fichiers a une manière spécifique d'enregistrer des
fichiers qui sont stockés sur votre ordinateur. Dans la plupart des situations,
24
CHAPITRE II La perte et la récupération des données

chaque fichier est stocké sur le disque dur. Le système de fichiers utilisé a une
façon unique de classer et d'organiser tout cela: par le biais d'une méthode
d'entrée qui contient les détails de l'emplacement du fichier. Cela note la région
du disque dur où le fichier a été stocké. La compréhension de cet emplacement
est ce qui aide tout système de récupération de données à fonctionner: extraire
toute donnée perdue d'un disque dur endommagé.
Donc, si le disque dur enregistre pour vous les données, et accomplit un
bon travail de suivi des changements, comment est-ce que se produit une telle
perte de données ?
Beaucoup d'éléments peuvent conduire à une perte de données, et comme
vous le verrez, vous ne pouvez pas être en mesure d'empêcher l'ensemble de ces
problèmes de se produire. Cependant, ce que vous pouvez faire consiste à
améliorer l'efficacité de votre système afin d'éviter toute accumulation de
problèmes de ce type.
Le Système de Fichiers est organisé. Il existe plusieurs types de systèmes,
dont ceux-ci:

A. FAT Système de Fichiers NT ou La plus part des systèmes


actuels appliquent ce mode. MS-DOS utilise la FAT (File Allocation
Table) pour
y conserver les chaînages entre les blocs. Windows NT utilise la MFT
(Master File Table) associé au système NTFS (New Technology File
System) .UNIX, GNU/Linux utilisent le I-Node (Index node).
a. FAT On parle généralement de système de fichiers FAT16 et FAT32.
• Le FAT16 est utilisé par MS-DOS. En FAT16, les numéros de blocs sont
écrits sur 16 bits.
• Le FAT32 est pris en charge par Windows 95 et les versions qui ont
suivis. Les numéros de blocs sont écrits sur 32 bits (en réalité, sur 28bits, 4
bits étant réservés).

25
CHAPITRE II La perte et la récupération des données

B. NTFS Système de Fichiers


Le système de fichiers NTFS (New technologie File System) est utilisé par Windows
2000, Windows NT, Windows XP et Windows Vista. Il utilise un système basé sur
une structure appelée MFT (Master File Table), permettant de contenir des
informations détaillées sur les fichiers. Ce système permet ainsi l’utilisation de noms
longs, mais, contrairement au système FAT32, il est sensible à la casse, c’est-à-dire
qu’il est capable de différencier des noms en majuscules de noms en minuscules.
C’est au niveau de la sécurité que NTFS prend toute son importance, car il permet de
définir des attributs pour chaque fichier.
III.1.2. La Corruption du Micrologiciel:

Un problème se produit lorsque le micrologiciel est corrompu. Le


micrologiciel se trouve dans le disque dur et il contrôle le disque dur.
Quand une panne se produit, le système d'exploitation n'a pas d'interaction avec
le disque dur, conduisant ainsi à la perte de données. Souvent, la réparation des
micrologiciels peut aider à la résolution du problème.

III.1.3. Défaillance Mécanique:

Lorsque les composants internes du disque dur ne fonctionnent pas


correctement, c'est une défaillance mécanique. Cela pourrait concerner
l'une des pièces complexes du disque dur, y compris la fonction de
lecture/écriture, le moteur de broche, les plateaux du disque et ainsi de
suite. Lorsque l'un de ces éléments s'arrête de fonctionner, le disque dur ne
peut pas être atteint et donc les données que vous essayez de trouver ne
peuvent pas être localisées. Souvent, la meilleure indication que cela se
produit est un déclic ou un son grinçant en provenance dudit disque dur.

26
CHAPITRE II La perte et la récupération des données

III.1.4. Dommages Logiques:

Ici, le problème ne réside pas dans les composants constituant le disque


dur, mais plutôt avec la partie logique le composant. Les problèmes courants
comprennent les entrées invalides de la Table d'Allocation de Fichiers et la
corruption entière du système de fichiers. Ce type de problème est souvent
rencontré lorsque vous ne pouvez pas accéder aux données sur votre ordinateur.
Ou vous pouvez rencontrer des messages d'erreur en essayant d'accéder à vos
données.

III.1.5. Pannes d'Électricité:

Il pourrait y avoir des problèmes avec votre carte de circuit pilotant votre
disque dur, qui conduirait à des défaillances électriques. S'il y a une panne de
courant concernant votre système informatique, cela pourrait causer des
dommages à la carte logique de votre disque dur. Cela fait qu'une grande partie
du disque dur devient indétectable. Vous pouvez remarquer ce problème si le
disque dur ne tourne pas (vous devriez l'entendre) quand il est allumé. Si le
disque dur ne tourne pas comme il le devrait, en raison d'un court-circuit
électrique, le lecteur n'est pas reconnu par système d'exploitation de l'ordinateur.

III.2. Raisons des problèmes:

Vous avez peut être sauvé deux fichiers au même endroit, en remplaçant la
première copie. Vous pouvez avoir supprimé un fichier par erreur.

Un orage a provoqué une surtension dans votre ordinateur.


Vous avez eu une perte d'énergie électrique sans avertissement, ou sans d'abord
avoir fait une sauvegarde de vos données. Votre café s'est déversé sur
l'ordinateur.
27
CHAPITRE II La perte et la récupération des données

Le disque dur est tombé, se brisant.


Un mauvais entretien a simplement laissé le disque dur vulnérable à
l'une des conditions énumérées ci-haut.
Généralement, si vous ne pouvez pas localiser ou accéder à un fichier
dont vous avez besoin, la première réaction est la panique. Mais, avant
cela, il y a plusieurs choses que vous pouvez faire pour améliorer la
situation. Dans beaucoup de ces situations, les données que vous pensez
perdues peuvent être localisées et récupérées.

III.3 Présentation de la récupération des données

La récupération de données (ou restauration de données) est une


opération informatique qui consiste à retrouver les données perdues à la suite
d'une erreur humaine, une défaillance matérielle, un accident ou au moment
opportun d'un test de récupération de données défini dans une procédure de
stratégie de sauvegarde et d'archive (également appelé plan de sauvegarde). La
difficulté de la restauration de donnée varie beaucoup, pouvant être une simple
formalité ou au contraire, un défi technologique. Des logiciels spécifiques
existent et plusieurs entreprises se spécialisent dans le domaine .1

III.4 Comment fonctionne la récupération de données?

Pour comprendre comment fonctionne la récupération de données,


nous allons explorer ce qui arrive lorsque vous supprimez un fichier dans
votre système de fichier du disque dur.
Tout d'abord, quand un fichier est supprimé, il est retiré de la liste de
fichiers que vous, l'utilisateur, voyez. Le système de fichiers prend note de cela.
Il va noter la région où le fichier se trouvait pour l'instant afin d'être utilisé pour
enregistrer un autre fichier lorsque ceci est nécessaire. En d'autres termes, le

https://fr.wikipedia.org/wiki/R%C3%A9cup%C3%A9ration_de_donn%C3%A9es1
28
CHAPITRE II La perte et la récupération des données

fichier n'est pas nécessairement supprimé. En fait, le fichier continue


d'exister sur le disque dur. Mais, au lieu d'être étiqueté comme un fichier
utilisable pour vous, il est maintenant étiqueté comme "espace libre."
Il est important de savoir comment fonctionne ce processus, puisque les
méthodes de récupération de données sont souvent orientées vers l'utilisation de
ce système pour récupérer toute perte de fichiers que vous pourriez rechercher.
Regardez cet exemple.
Prenons un exemple des chemises en papier que nous utilisions auparavant.
Vous avez un tiroir plein de dossiers étiquetés en fonction de vos besoins ainsi
que des documents stockés pour vous. Vous décidez que vous n'avez plus besoin
d'utiliser le Fichier A. Vous ne retirez pas le fichier de son système de stockage
mais le laissez là. De sorte que plus tard, vous pouvez utiliser le dossier pour
autre chose. Dans cet exemple, vous n'avez pas retiré les documents contenus
dans le Fichier
A. Au contraire, vous avez l'intention de le faire plus tard, lorsque vous avez
besoin de remplacer le contenu du fichier A par quelque nouveau contenu. Mais,
vous notez que le fichier n'est plus important et vous pouvez l'utiliser pour autre
chose.
C'est la même chose qui se produit avec le système de fichiers sur votre
disque dur. Le document ou le fichier en lui-même n'est pas retiré du Registre. Il
est réécrit au moment où cela devient nécessaire de le faire. Les données restent
supprimées. De sorte que vous ne pouvez pas trouver facilement votre fichier.
Mais, les données sont toujours sur votre ordinateur. Mais elle sont maintenant
marquées comme espace libre sur votre PC.

Dans cette situation, le seul moment où les données seront perdues,


c'est quand il y aura de nouvelles données écrites à cet endroit. Gardez cela
à l'esprit que ce n'est pas si simple que cela de nommer un fichier. En
d'autres termes, votre disque dur et votre système d'exploitation contrôlent
29
CHAPITRE II La perte et la récupération des données

quelle zone du disque dur sera utilisée pour les fichiers que vous enregistrez. Par
exemple, c'est différent du système de classement de fichiers se trouvant sous
"Mes Documents" dans vos documents.

III.5 Objectif de la récupération de données

Supposons que ce système ne soit pas en place. Si on supprime un


fichier accidentellement, il serait perdu pour de bon. Passer du temps à le
rechercher ne vous aidera en rien à le trouver. Mais, ce n'est pas ce qui se
passe. Vous avez peu de temps afin de pouvoir récupérer vos données
perdues.
Lorsque les données sont fraîchement perdues, vos chances de les
retrouver sont plus importantes que si vous attendez quelque temps avant
de le faire. Des spécialistes de la récupération de données, des programmes
(et parfois vous!) peuvent localiser les données qui ont été perdues
simplement en balayant l'espace libre sur un ordinateur, et en identifiant
l'endroit exact puis en récupérant les données.
Il est important de noter que toutes les données perdues peuvent être
récupérées. S'il y avait une erreur permanente ou que le disque dur a été
très endommagé, il peut être alors totalement impossible d'accéder à ces
fichiers, sans parler de la simple recherche de l'espace libre où ces fichiers
pourraient se trouver.
Trouvez les fichiers par vous-même
Ce serait formidable si l'espace libre de votre disque dur était d'accès
facile et que de le balayer à l' il nu soit possible. Mais ce n'est que rarement,
voire jamais, possible. Il est souvent préférable d'utiliser un service
professionnel, ou même un programme de haute qualité pour vous aider à
récupérer cette perte de données. Malgré tout, vous pouvez faire quelque
chose pour essayer de localiser vos fichiers endommagés.

30
CHAPITRE II La perte et la récupération des données

III.6 Conclusion du chapitre

La perte de donnée non maîtrisée comporte des enjeux différents selon la


nature des fichiers disparus et du contexte de leur utilisation. Ainsi, un
particulier pourra perdre des données à valeur sentimentales (photos, vidéos, ...).
Une entreprise perdant des données de recherche pourra être impactée
financièrement. La récupération de donnée intervient également dans le monde
du renseignement où certains supports endommagés peuvent fournir des
précieuses informations.

31
-

Installation et Utilisation du Norton Ghost

- Introduction :
- Présentation de Norton Ghost
- Fonctionnement de Norton Ghost
- Installation de Norton Ghost
- Installation de Norton Ghost
- La configuration de votre première sauvegarde
- Sauvegarder des lecteurs entiers
- Sauvegarde, restauration et clonage depuis le DOS
- Conclusion du chapitre

0
CHAPITRE III: Installation et Utilisation du Norton Ghost

Introduction :

Norton Ghost offre une sauvegarde et une restauration avancées pour votre
ordinateur. Protégez n'importe quel type de données à conserver sur votre
ordinateur en créant une sauvegarde du disque dur entier. Ou limitez votre
sauvegarde aux fichiers et dossiers qui vous semblent les plus importants.
Vous pouvez planifier des sauvegardes afin de capturer automatiquement
vos modifications lorsque vous travaillez jour après jour. Ou démarrer à tout
moment une sauvegarde manuelle. Vous pouvez également facilement
configurer Norton Ghost pour exécuter une sauvegarde en réponse à des
événements,spécifiques.
Par exemple, une sauvegarde peut s'exécuter au lancement d'une application
particulière. Ou, une sauvegarde peut s'exécuter lorsqu'une quantité spécifiée de
nouvelles données est ajoutée au lecteur.

IV.1.Présentation de Norton Ghost :

Si vous rencontrez un problème avec votre ordinateur, vous pouvez


restaurer un fichier, un dossier ou un lecteur entier. Ce processus de récupération
ramène votre ordinateur à un état fonctionnel antérieur en conservant intacts le
système d'exploitation, les applications et les fichiers de données. Ou, si vous
supprimez accidentellement un fichier personnel, récupérez-le en quelques clics.

Des assistants conviviaux vous permettent de configurer des travaux


de sauvegarde rapides et fiables qui restent actifs pendant que vous
continuez à travailler. Ou, planifiez vos sauvegardes pour s'exécuter
pendant que votre ordinateur est inactif.

33
CHAPITRE III: Installation et Utilisation du Norton Ghost

En cas de sinistre, Norton Ghost vous permet de résoudre les problèmes


communs suivants, qui affectent votre ordinateur.
■ Attaques virales : les dégâts peuvent se produire avant qu'un virus ne soit
mis en quarantaine.
■ Installations défectueuses de logiciels : certains logiciels peuvent nuire aux
performances de votre ordinateur et le ralentir au point que l'ouverture des
programmes ou des documents nécessite énormément de temps. Mais une fois le
programme installé, sa suppression ne permet pas toujours de réparer les dégâts
involontaires provoqués par l'installation.
■ Panne de disque dur : les données peuvent être endommagées sur votre lecteur
système (généralement C), rendant impossible le démarrage de votre système
d'exploitation.
■ Fichiers supprimés ou écrasés accidentellement : la suppression accidentelle
de fichiers est fréquente et souvent coûteuse.
■ Fichiers corrompus : des fichiers et dossiers peuvent être endommagés par un
virus ou provoquer une erreur lorsqu'un programme les modifie.

IV.2. Fonctionnement de Norton Ghost

La fonction essentielle de Norton Ghost est le clonage, qui crée un


fichier image contenant toutes les informations requises pour recréer une
partition ou un disque complet. Les fichiers image contiennent une copie de
sauvegarde d'un lecteur entier ou de une ou plusieurs partitions. Le fichier
image peut être restauré sur un ou plusieurs disques ou partitions en
remplaçant les données existantes.

IV.2.1 Partition virtuelle

34
CHAPITRE III: Installation et Utilisation du Norton Ghost

La partition virtuelle est une partition créée lorsque vous effectuez une
sauvegarde, une restauration, un clonage ou une autre opération depuis
Windows. Tous les fichiers requis pour la sauvegarde, la restauration ou le
clonage sont automatiquement installés dans la partition virtuelle et la tâche est
effectuée. La majeure partie du fonctionnement de la partition virtuelle n'est pas
apparente.
Dans certains cas, toutefois, vous devez savoir à quoi elle sert, par exemple
pour exécuter Ghost.exe ou une autre application depuis la partition virtuelle.

Un emplacement de partition principale doit être disponible dans la MBR


pour la partition virtuelle.

IV.2.2 Restrictions matérielles

Norton Ghost est conçu pour restaurer et cloner vers un matériel


identique. Quand Microsoft Windows est installé, les gestionnaires requis
pour prendre en charge le matériel sont installés sur le disque dur et inscrits
dans le registre de Windows. Si vous déplacez une installation de Windows
vers un autre ordinateur, soit en déplaçant le disque dur, soit en le copiant
avec une opération Ghost, il n'y a aucune garantie qu'il s'amorcera ou
fonctionnera correctement. Bien que Microsoft fournisse aux grandes
entreprises des outils comme Sysprep qui peuvent atténuer ces problèmes,
ces outils sont en général inaccessibles au grand public ou aux petites
entreprises.
Un ordinateur sous Windows doit être copié vers un ordinateur doté
d'un matériel identique. Le déplacement et le clonage de systèmes de
fichiers qui ne contiennent pas de système d'exploitation ne présentent en
général aucun problème.

35
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.2.3 Préparation pour un cas d'urgence

Après avoir installé Norton Ghost et créé une image de sauvegarde,


vous devez créer et tester une disque d'amorçage de secours pour les cas
d'urgence.
Si vous rencontrez un problème majeur et ne pouvez pas démarrer
l'ordinateur, il vous faut une disquette d'amorçage de secours. Celle-ci vous
permet de démarrer l'ordinateur sous DOS et d'exécuter Norton Ghost
pour restaurer l'ordinateur.

Remarque : Si on enregistre directement notre fichier image sur CD ou DVD,


on a pas besoin de disque d'amorçage de secours. Norton Ghost inclut
Ghost.exe si on enregistre le fichier image sur un CD ou un DVD.

 Il y a deux méthodes pour restaurer votre ordinateur:


A. Norton Ghost

Si on démarrer dans Windows, vous serez peut-être en mesure


d'exécuter Norton Ghost depuis Windows sur votre disque dur et de
restaurer l'ordinateur avec la dernière image de sauvegarde qu'on a créée.

B. Ghost.exe

Si on ne pouve pas démarrer Windows, on doit démarrer l'ordinateur depuis


une disque d'amorçage de secours ou un CD/DVD. on démarre ainsi

36
CHAPITRE III: Installation et Utilisation du Norton Ghost

l'ordinateur pour lancer Norton Ghost sous DOS. Depuis Norton Ghost, on
pouve accéder à notre fichier image et restaurer l'ordinateur.
L'assistant d'amorçage Ghost nous aide à créer un disque d'amorçage de
secours.

IV.3. Installation de Norton Ghost


IV.3.1 Conditions préalables à l'installation
Les procédures d'installation peuvent varier selon votre
environnement de travail et les options d'installation que vous avez
choisies. Ce chapitre se concentre sur l'installation de la version complète
de Norton Ghost à partir du CD d'installation.
Avant d'installer Norton Ghost, assurez-vous que l'ordinateur dispose
de la configuration requise. Consultez le fichier Lisezmoi sur le CD
d'installation pour afficher la liste des problèmes connus.
 Configuration requise
Le tableau suivant répertorié la configuration requise pour que Norton Ghost
fonctionne correctement.

Composant Configuration minimale


Système Les systèmes d'exploitation Windows 32 bits ou 64 bits
d'exploitation suivants sont pris en charge :
■ Windows 7
■ Windows Vista Édition Intégrale
■ Windows Vista Professionnel
■ Windows XP Professionnel/Édition familiale (SP2 ou
version ultérieure)
■ Windows XP Édition Media Center (SP2 ou version
ultérieure)

37
CHAPITRE III: Installation et Utilisation du Norton Ghost

RAM Voici les besoins de mémoire de chaque composant de


Norton Ghost :
■ Agent Norton Ghost : 512 Mo.
■ Interface utilisateur de Norton Ghost et Recovery Point
Browser : 512 Mo.
■ Symantec Recovery Disk : 1 Go (dédié)
■ LightsOut Restore : 1 Go
Espace disque Voici les conditions d'espace disque requises pour Norton
disponible Ghost et d'autres zones :
■ Lorsque vous installez le produit complet : Jusqu'à 430
Mo sont nécessaires pour une installation complète, en
fonction de la langue que vous sélectionnez pour le
produit.
■ Microsoft .NET Framework 2.0 : 280 Mo d'espace
disque sont nécessaires pour les ordinateurs 32 bits et 610
Mo pour les ordinateurs 64 bits.
■ Points de récupération : suffisamment d'espace disque
sur un disque dur ou sur un serveur réseau local pour
l'enregistrement des points de récupération. La taille des
points de récupération dépend de la quantité de données
que vous avez sauvegardée et du type de point de
récupération enregistré..
■ LightsOut Restore : 2 Go
Lecteur de CD- La vitesse du lecteur importe peu, mais celui-ci doit
ROM ou DVD- pouvoir servir de lecteur d'amorçage depuis le BIOS.
ROM Norton Ghost utilise la technologie Gear Software. Pour
vérifier que votre graveur de CD ou DVD est compatible,
visitez le site Web de Gear Software.
http://www.gearsoftware.com/support/recorders/index.cfm
Vous pouvez obtenir des informations sur votre graveur si
vous connaissez le nom du fabricant et le numéro du
modèle.
Logiciels Microsoft .NET Framework 2.0 est requis pour exécuter
Norton Ghost.
Si .NET Framework n'est pas déjà installé, vous êtes
invité à le faire après l'installation de Norton Ghost et le
38
CHAPITRE III: Installation et Utilisation du Norton Ghost

redémarrage de votre ordinateur.

Tableau 1- La configuration requise que Norton Ghost fonctionne correctement

A. Systèmes de fichiers pris encharge :


Norton Ghost prend en charge les systèmes de fichiers suivants :
■ FAT16, FAT16X
■ FAT32, FAT32X
■ NTFS
■ Table de partition GUID (GPT)
■ Disques dynamiques
■ Linux Ext2, Linux Ext3
■ Partitions d'échange Linux

Remarque : Vous devez déchiffrer les lecteurs NTFS chiffrés avant d'essayer
de les restaurer. Vous ne pouvez pas afficher les fichiers d'un point de
récupération pour un lecteur NTFS chiffré.

B. supports amovibles :
Vous pouvez enregistrer des points de récupération localement (c'est-à-
dire, sur l'ordinateur où Norton Ghost est installé). Vous pouvez aussi
enregistrer les points de récupération sur la plupart des graveurs Blu-ray, DVD
R(W) ,DVD+RW, CD-R et CD-RW.
C. Fonctions désactivées
Norton Ghost est conditionné pour se placer sur divers marchés. Certaines
fonctions peuvent ne pas être disponibles, selon le produit que vous avez acheté.
39
CHAPITRE III: Installation et Utilisation du Norton Ghost

Cependant, toutes les fonctions sont documentées. Vous devez savoir quelles
fonctions sont incluses dans la version du produit que vous avez achetée. Si une
fonction n'est pas accessible dans l'interface utilisateur du produit, elle n'est
probablement pas incluse dans votre version du produit.
Consultez le site Web de Symantec pour plus d'informations sur les
fonctions incluses dans votre version de Norton Ghost.
Lorsque vous différez l'installation de la licence Si vous choisissez de
différer l'installation de la clé de licence, toutes les fonctions de Norton
restent activées pendant la période de grâce de 30 jours.

IV.4. Installation de Norton Ghost :


 Pour installer Norton Ghost :
1) Connectez-vous à votre ordinateur en utilisant le compte d'administrateur
ou un compte possédant des droits d'administrateur.
2) Insérez le CD ou setup de produit Norton Ghost dans le lecteur de
l'ordinateur.
Le programme d'installation devrait démarrer automatiquement.
3) Si le programme d'installation ne s'exécute pas, saisissez la commande
suivante dans la ligne de commande : <lecteur>:\autorun.exe

40

Figure 2 - autorun.exe de Norton Ghost


CHAPITRE III: Installation et Utilisation du Norton Ghost

4) Dans le volet CD du navigateur, cliquez sur Installer Norton Ghost.

Figure 3 - Instalation de Norton Ghost


5) Sur le volet Contrat de licence, lisez le contrat de licence, puis cliquez
sur J'accepte les termes du contrat de licence.

Figure 4- Contrat de Licence

41
CHAPITRE III: Installation et Utilisation du Norton Ghost

6) Effectuez l'une des opérations suivantes :


■ Sur le volet Contrat de licence, cliquez sur Installer maintenant pour
commencer l'installation.

Figure 5- Installer Maintenant


■ Sur le volet Contrat de licence, cliquez sur Installation personnalisée,
sélectionnez ou désélectionnez les options souhaitées installé, puis cliquez sur
Installer maintenant/ Install Now.

Figure 6 - Installation en cour

42
CHAPITRE III: Installation et Utilisation du Norton Ghost

7) Cliquez sur Terminer / Finish pour terminer l'installation.

Figure 7 - Terminer L'installation

8) Retirez le CD du produit du lecteur, puis cliquez sur Oui pour quitter


l'assistant d'installation et redémarrer l'ordinateur.
Si vous cliquez sur Non, vous ne pouvez pas exécuter Norton Ghost tant que
vous n'avez pas redémarré votre ordinateur.

Figure 8- Redémarrer L'ordinateur

43
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.4.1 Terminer l'installation

Après avoir installé le produit, vous êtes invité à accorder une licence
ou à activer votre produit. Vous pouvez alors exécuter Live Update pour
rechercher les mises à jour de produit, puis configurer votre première
sauvegarde.
Remarque : Si ce produit a été préinstallé par le fabricant de l'ordinateur, votre
période d'évaluation peut s'étendre à 90 jours. Consultez l'étiquette Activer
ultérieurement.

Pour terminer l'installation :

1) Sur l'écran d'accueil, cliquez sur Suivant/ Next.

Figure 9 - Continuer L'installation après le redémarrage

Si le fabricant de l'ordinateur a installé le produit, la page d'accueil peut


s'afficher la première fois cette vous exécutez Norton Ghost.

44
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.4.2 Activation de Norton Ghost ultérieure:


Si vous n'activez pas Norton Ghost avant la fin de la période d'évaluation,
le logiciel arrête de fonctionner. Cependant, vous pouvez activer le produit
à tout moment après la fin de la période d'évaluation.
 Pour activer Norton Ghost ultérieurement :
1) Dans le menu Aide, cliquez sur Entrer la clé de licence.

Figure 10 -Clé de Licence

2) sélection la clé et cliquez adroit et cliquez sur Copier

Figure 11 - Copier la Clé


45
CHAPITRE III: Installation et Utilisation du Norton Ghost

3) Suivez les indications qui s'affichent

Figure 12 - Place de la Copie la Clé

4) Cliquez adroit et cliquez sur Coller

46
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 13 - Coller la clé en place

5) Cliquez sur Suivant/Next.

Figure 14

6) Cliquez sur Terminer / Finish.

47
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 15- Terminer L'installation

IV.5 La configuration de votre première sauvegarde


Si vous avez désélectionné l'option Exécuter la configuration
dans l'assistant d'installation, la fenêtre Configuration facile s'affiche. Si
vous n'exécutez pas Configuration facile dans l'assistant de configuration, il
apparaît la première fois que vous ouvrez la fenêtre Exécuter ou gérer les
sauvegardes.

Figure 16- La configuration de votre premiére sauvegarde

Quand la fenêtre Configuration facile s'affiche, vous pouvez accepter les


paramètres par défaut de sauvegarde de lecteur et de fichiers et de dossiers. Ou
bien, vous pouvez cliquer sur n'importe lequel de ces paramètres pour les
48
CHAPITRE III: Installation et Utilisation du Norton Ghost

modifier Si vous voulez que la nouvelle sauvegarde s'exécute


immédiatement, veillez à sélectionner Exécuter la sauvegarde maintenant,
puis cliquez sur OK.

IV.5.1 Mettre à jour Norton Ghost

Vous pouvez recevoir des mises à jour logicielles pour votre version du
produit via une connexion Internet. Live Update se connecte au serveur
Symantec Live Update et télécharge et installe automatiquement les mises à jour
de chaque produit Symantec en votre possession.
Vous exécutez Live Update dés votre installation du produit. Vous devez
continuer à exécuter Live Update périodiquement pour obtenir des mises à jour
du programme.

 Pour mettre à jour Norton Ghost


Dans le menu Aide, cliquez sur Live Update.
1) Dans la fenêtre de Live Update, cliquez sur Démarrer/start pour
sélectionner les mises à jour.
Suivez les indications qui s'affichent.
2) A la fin de l'installation, cliquez sur Terminer.

49
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 17- Live Update

Certaines mises à jour du programme peuvent nécessiter un redémarrage de


votre ordinateur avant que les modifications entrent en vigueur.

IV.6 Sauvegarder des lecteurs entiers :


IV.6.1 Réalisez une sauvegarde sur lecteur

pour prendre un cliché de votre disque dur entier.


Pour définir une sauvegarde sur lecteur

1) Sur la page d'accueil ou Tâches, cliquez sur Exécuter ou gérer les


sauvegardes.

50
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 18- Exécuter ou gérer les sauvegardes

2) Dans la fenêtre Exécuter ou gérer les sauvegardes, cliquez sur Définir


nouvelle.

51
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 19- Définir nouvelle sauvegardes

Si vous n'avez pas encore défini de sauvegarde, la boîte de


Configuration aisée apparaît à la place.
dialogue

3) Cliquez sur Sauvegarder mon ordinateur puis cliquez sur Suivant.

Figure 20- Assistant Définir la sauvegarde

4) Sélectionnez un ou plusieurs lecteurs à sauvegarder, puis cliquez sur


Suivant.
52
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 21-Sélectionnez un ou plusieurs à inclure dans la sauvegarde

Maintenez enfoncée la touche Ctrl pour sélectionner plusieurs lecteurs.

Si vous ne voyez pas un lecteur qui devrait apparaître, sélectionnez


Afficher les lecteurs masqués.

Figure 22

5) Si la boîte de dialogue Lecteurs associés s'affiche, définissez l'option

53
CHAPITRE III: Installation et Utilisation du Norton Ghost

appropriée, puis cliquez sur Suivant. Sinon, passez à l'étape suivante.

Figure 23- Ajouter des lecteurs à une sauvegarde existante ou en définir une nouvelle

6) Sélectionnez le type de point de récupération que doit créer la


sauvegarde.

Figure 24- Type de point de récupération

7) Cliquez sur Suivant.

54
CHAPITRE III: Installation et Utilisation du Norton Ghost

8) Dans le volet Emplacement de sauvegarde, sélectionnez les options


désirées.

Figure 25- Emplacements de sauvegarde

Vous ne pouvez pas utiliser un dossier chiffré comme emplacement de


sauvegarde. Vous pouvez choisir de chiffrer vos données de sauvegarde pour
empêcher un autre utilisateur d'y accéder.
9) Cliquez sur Suivant.

Figure 26

10) Cliquez sur Oui

55
CHAPITRE III: Installation et Utilisation du Norton Ghost

11) Sur le volet Options, définissez les options de point de récupération que
vous voulez.

Figure 27- Indiquez les options du récupération

12) Cliquez sur Avancé, définissez les options souhaitées, puis cliquez sur
OK pour retourner au volet Options.

Figure 28

56
CHAPITRE III: Installation et Utilisation du Norton Ghost

13) Si vous voulez exécuter les fichiers de commande pendant le processus de


création de point de récupération, cliquez sur Fichiers de commande, définissez
les options de fichier de commande, puis cliquez sur OK pour retourner au volet
Options.

Figure 29

14) Cliquez sur Suivant.


15) Effectuez l'une des opérations suivantes :

Figure 30
57
CHAPITRE III: Installation et Utilisation du Norton Ghost

■ Si vous avez choisi un ensemble de points de récupération comme type


de point de récupération antérieur dans l'étape 6,passez à l'étape suivante.
■ Si vous avez choisi un point de récupération indépendant comme type de
point de récupération, sélectionnez l'une des options suivantes dans la
liste Créer automatiquement un point de récupération, cliquez sur Suivant,
vérifiez les options que vous avez sélectionnées, puis cliquez sur Terminer.

Figure 31- Heure de sauvegarde


19) Cliquez sur Suivant.
20) Si vous voulez exécuter la nouvelle sauvegarde immédiatement,
cliquez sur Exécuter la sauvegarde maintenant.

58
CHAPITRE III: Installation et Utilisation du Norton Ghost

Cette option n'est pas disponible si vous avez configuré un point de


récupération indépendant avec l'option d'exécution ponctuelle.

Figure 32- Fin de l'Assistant Définir la sauvegarde


21) Vérifiez les options que vous avez sélectionnées, puis cliquez sur
Terminer.

Figure 33-Création du point de récupération

La sauvegarde de l’ordinateur en cour .

59
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.6.2 Récupérer un ordinateur


Vous pouvez restaurer votre ordinateur à partir de l'environnement de
récupération. Si vous avez un point de récupération pour les disques durs que
vous voulez récupérer, vous pouvez ramener intégralement l'ordinateur ou tout
disque dur à l'état où il était quand le point de récupération a été créé.
Pour récupérer un ordinateur
1) Démarrez l'ordinateur à l'aide du Symantec Recovery Disk CD.

Figure 34- Récupérer L'ordinateur

2) Sur le volet Accueil, cliquez sur Récupérer l'ordinateur.

60
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 35- sélectionnez la point de récupération

3) Cliquez sur récupéré Maintenant

Figure 36- Récapitulatif de la récupération

4) Cliquez sur Ok
61
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 37- Avertissement

5) Cliquez sur Oui

Figure 38- Restauration de l'unté

62
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 39

6) Cliquez sur Oui


7) Sélectionnez Redémarrer une fois terminé si vous voulez que
l'ordinateur redémarre automatiquement après le processus de récupération.

Figure 40

8) Insérez le CD Symantec Recovery Disk et Cliquez sur OK

63
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.7 Sauvegarde, restauration et clonage depuis le DOS


IV.7.1 Présentation de l’utilisation de Ghost.exe
Vous pouvez utiliser l’exécutable de Norton Ghost, Ghost.exe, pour
cloner un ordinateur, créer une sauvegarde et restaurer un ordinateur. Vous
pouvez ajouter des options à la tâche de clonage dans la fenêtre Options ou
en tant que paramètres de Ghost.exe. Ghost.exe est exécuté sous DOS.
Voici une présentation de la procédure d'utilisation de Ghost.exe.
A. Pour utiliser Norton Ghost
1) Démarrez Ghost.exe.

Figure 41- Démarrez Ghost.exe

Ajoutez des options de ligne de commande, si nécessaire.


2) Si vous voulez établir une connexion point à point, configurez la
connexion.

64
CHAPITRE III: Installation et Utilisation du Norton Ghost

3) Sélectionnez l'opération pour Norton Ghost :

Figure 42

■ Disque ou partition vers fichier image


■ Disque ou partition depuis fichier image
■ Disque vers disque
■ Partition vers partition

Figure 43

65
CHAPITRE III: Installation et Utilisation du Norton Ghost

4) Effectuez l'une des opérations suivantes :


■ Sélectionnez le disque dur ou les partitions source.
■ Sélectionnez le fichier image.
5) Effectuez l'une des opérations suivantes :
■ Sélectionnez le disque dur source ou les partitions destination.
■ Sélectionnez le fichier image.
Vérifiez que vous avez sélectionné la destination correcte à écraser. Le disque
destination est complètement écrasé et vous ne pourrez absolument pas
récupérer son contenu.
6) Terminez l'opération Ghost.
IV.7.2 Lancement de l'exécutable de Norton Ghost:

L'exécutable de Norton Ghost est une application DOS et ne peut être


exécutée qu’en mode DOS, hors de Windows. Si vous exécutez l'exécutable de
Norton Ghost (Ghost.exe) sous Windows 95/98/Me, notez que :
■ Des fichiers peuvent être ouverts ou en cours de modification. S'ils sont
clonés ou sauvegardés, les fichiers de destination résultants seront dans un
état indéterminé.
■ La partition où Windows est installé ne doit pas être écrasée.
■ Si vous écrasez un disque ou une partition, le système doit être redémarré.
■ Ghost.exe ne redémarre pas le système automatiquement.
■ La taille des disques durs peut sembler inférieure à leur taille réelle.
L'exécutable de Norton Ghost ne peut accéder qu'à la capacité de destination
affichée. L'espace restant n'est pas utilisé.
■ L'exécutable de Norton Ghost échouera si vous tentez d'écraser l'un des
éléments suivants :
■ fichiers d’échange de permutation Windows
■ fichiers de registre
66
CHAPITRE III: Installation et Utilisation du Norton Ghost

■ fichiers ouverts
Vous ne pouvez pas exécuter Norton Ghost sous Windows NT, Windows 2000/
XP, Linux, OS/2 ou autre système d'exploitation non-DOS. Pour exécuter
Norton Ghost sur un ordinateur exécutant un système d'exploitation non
DOS, démarrez l’ordinateur sous DOS avec une disquette d'amorçage
DOS.
B. Pour lancer l'exécutable de Norton Ghost
◆ Effectuez l'une des opérations suivantes :
■ Insérez une disque d’amorçage Ghost dans le lecteur de disque de
l’ordinateur et démarrez.
■ Pour les ordinateurs Windows 98, démarrez sous DOS. A l'invite DOS,
tapez : C:> \progra~1\symantec \Norton~1\ghost.exe
L'exécution de Norton Ghost sous DOS peut nécessiter le chargement
de gestionnaires DOS supplémentaires pour permettre à Norton Ghost
d'accéder à certains matériels. Si vous ne pouvez pas accéder à certains
matériels, par exemple un graveur de CD-R/RW, créez une disque
d'amorçage contenant les gestionnaires nécessaires pour accéder au
matériel sous DOS.
■ Utilisez l’option Exécuter Ghost en mode interactif
 Marquage de vos disques:
La première fois que vous exécutez Ghost.exe sur votre ordinateur, la boîte
de dialogue Avertissement d’accord de licence apparaît. Quand vous cliquez
sur OK, Norton Ghost marque tous les disques durs afin que vous ne voyiez plus
ce message.
C. Pour marquer vos disques

◆ Dans la boîte de dialogue Avertissement d’accord de licence, cliquez sur OK

pour marquer vos disques durs.

67
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.7.3 Création d'un fichier image de sauvegarde


Vous pouvez créer une sauvegarde de éléments différents :
■ un disque dur
■ une partition
La sauvegarde est enregistrée sous forme de fichier image, que vous pouvez
stocker sur l'un des supports suivants :
■ un deuxième disque dur
■ une seconde partition sur votre disque dur (sauvegarde de partition
uniquement)
■ un CD-R/RW ou un DVD-R/RW
■ une bande magnétique
■ un serveur de fichiers réseau mappé localement
■ un autre ordinateur via une connexion point à point
La compression peut affecter la vitesse des opérations. Lorsque vous
sélectionnez un niveau de compression, Norton Ghost estime l'espace disponible
pour le fichier image de destination. Si l'espace est insuffisant, Norton Ghost
vous propose d'activer la répartition des fichiers image.
Sauvegarde d’un disque dur vers un fichier image
Quand vous sauvegardez un disque dur, une copie de l’intégralité du disque est
enregistrée dans un fichier image.

68
CHAPITRE III: Installation et Utilisation du Norton Ghost

 Pour sauvegarder un disque vers un fichier image


1) Dans le menu principal de Norton Ghost, effectuez l'une des opérations
suivantes :
■ Local : cliquez sur Local > Disque > Vers/To image

Figure 44-Pour sauvegarder un disque vers un fichier image

■ Connexion point à point : cliquez sur Disque > Vers/To image


2) Dans la boîte de dialogue Disque source, sélectionnez le disque source.

Figure 45- sélectionnez le disque source

69
CHAPITRE III: Installation et Utilisation du Norton Ghost

La boîte de dialogue Disque source affiche les détails de chaque


disque que Norton Ghost trouve sur l'ordinateur local.

3) Dans la boîte de dialogue Emplacement du fichier, indiquez le nom et la


destination du fichier image.

Figure 46- Indiquez le nom et la destination du fichier image

4) Dans la boîte de dialogue Compresser image ?, effectuez l'une des


opérations suivantes :

Figure 47

70
CHAPITRE III: Installation et Utilisation du Norton Ghost

■ Cliquez sur Non pour ne pas effectuer de compression (traitement rapide).


■ Cliquez sur Rapide/ Fast pour une compression faible (vitesse moyenne).
■ Cliquez sur Elevée/ High pour une compression élevée (vitesse inférieure).

5) Lorsque la question "Pour suivre la création du fichier image ?" apparaît,


vérifiez que les options appropriées sont sélectionnées.

Figure 48

6) Effectuez l'une des opérations suivantes :


■ Cliquez sur Oui pour lancer la création du fichier d'image.
■ Cliquez sur Non pour revenir au menu.
7) Si la répartition est activée et requise, cliquez sur Oui et tapez
l'emplacement du segment suivant du fichier image.
Remarque : Si le fichier image atteint la taille de 2 Go et qu’il n’y a pas assez
d’espace pour continuer, un message vous demande d’insérer le support suivant
avant de continuer.
Vérifiez l’intégrité du fichier image une fois qu’il a été créé.

71
CHAPITRE III: Installation et Utilisation du Norton Ghost

 Sauvegarde d'une partition vers un fichier image :


Vous pouvez créer un fichier image d'une ou plusieurs partitions pour l'utiliser
comme sauvegarde ou pour le cloner sur une autre partition ou un autre disque.
Pour sauvegarder une partition vers un fichier image
1) Dans le menu principal, effectuez l'une des opérations suivantes :
■ Local : cliquez sur Local > Partition > Vers/To image
■ Connexion point à point : cliquez sur Partition > Vers/To image.

Figure 49- Sauvegarde d'une partition vers un fichier image

2) Dans la boîte de dialogue Disque source, sélectionnez un disque.

Figure 50- Sélectionnez un disque de source


72
CHAPITRE III: Installation et Utilisation du Norton Ghost

La boîte de dialogue Disque source contient les détails de chaque disque


que Norton Ghost trouve sur l'ordinateur local.

Figure 51
3) Dans la boîte de dialogue Partition source, sélectionnez les partitions
source à inclure dans le fichier image de destination.
La boîte de dialogue Partition source contient les détails de toutes les
partitions sur le disque source sélectionné. Vous pouvez sélectionner plusieurs
partitions.

Figure 52- Sélectionnez les partitions source

4) Cliquez sur OK.

73
CHAPITRE III: Installation et Utilisation du Norton Ghost

5) Dans la boîte de dialogue de recherche de fichier, sélectionnez la


destination et le nom du fichier image.

Figure 53- sélectionnez la destination et le nom du fichier image

Dans la boîte de dialogue de description du fichier image, indiquez une


description.

Figure 54

74
CHAPITRE III: Installation et Utilisation du Norton Ghost

Vous pouvez modifier cette description dans Ghost Explorer une fois que le
fichier image a été créé.

Figure 55- Enregistrer


7) Cliquez sur Enregistrer/ Save.
8) Dans la boîte de dialogue Compresser image ?, effectuez l'une des
opérations suivantes :

Figure 56

75
CHAPITRE III: Installation et Utilisation du Norton Ghost

■ Cliquez sur Non/No pour ne pas effectuer de compression (traitement rapide).


■ Cliquez sur Rapide/Fast pour obtenir une compression faible (traitement à
vitesse moyenne).
■ Cliquez sur Elevée/High pour obtenir une compression élevée
(traitement lent).
9) Dans la boîte de dialogue Poursuivre la création de l’image de partition ?,
vérifiez que les options appropriées sont sélectionnées.
10) Effectuez l'une des opérations suivantes :

Figure 57- lancement la création du fichier image


■ Cliquez sur Oui pour lancer la création du fichier image.
■ Cliquez sur Non pour revenir au menu.
11) Si la répartition est activée et requise, cliquez sur Oui et tapez
l'emplacement du segment suivant du fichier image.

Remarque : Si le fichier image atteint la taille de 2 Go et qu’il n’y a pas assez


d’espace pour continuer, un message vous demande d’insérer le support suivant
avant de continuer.
Vérifiez l’intégrité du fichier image une fois qu’il a été créé.

76
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.7.4 Restauration depuis un fichier image

Vous pouvez restaurer :


■ un disque dur
■ une partition
La restauration est effectuée à partir d’un fichier image créé précédemment et
stocké sur l'un des supports suivants :
■ un deuxième disque dur
■ une seconde partition de votre disque dur
■ un disque JAZ ou ZIP
■ un CD-R/RW
■ un DVD
■ une bande magnétique
■ un disque réseau mappé
■ un disque sur un autre ordinateur (point à point)

77
CHAPITRE III: Installation et Utilisation du Norton Ghost

 Restauration d'un disque dur depuis un fichier image


Quand vous restaurez un disque dur, son contenu est écrasé par le contenu du
fichier image.
Pour restaurer un disque depuis un fichier image
1) Dans le menu principal, effectuez l'une des opérations suivantes :
■ Local : cliquez sur Local > Disque > > Depuis/From image.
■ Connexion point à point : cliquez sur Disque > > Depuis/From image

Figure 58-Restauration d'un disque dur depuis un fichier image

2) Dans la boîte de dialogue de recherche de fichier, effectuez l'une des


opérations suivantes :
■ Tapez le chemin d’accès et le nom du fichier image

Figure 59
78
CHAPITRE III: Installation et Utilisation du Norton Ghost

■ Cliquez sur Parcourir pour localiser le fichier image.

Figure 60
3) Indiquez le disque ou le périphérique voulu et sélectionnez le chemin
d'accès complet du fichier. Le fichier image peut se trouver sur un disque local
ou sur un serveur de fichiers réseau mappé localement.
Dans le cas d'une connexion point à point, le fichier image se trouve sur
l'ordinateur esclave.
Appuyez sur Entrée/Open.
4) Dans la boîte de dialogue Disque de destination, sélectionnez le disque
de
destination.

Figure 61- sélectionnez le disque de destination

79
CHAPITRE III: Installation et Utilisation du Norton Ghost

Choisissez-le soigneusement, car il s'agit du disque qui sera écrasé.


La boîte de dialogue Disque de destination affiche les détails de chaque
disque que Norton Ghost trouve sur l'ordinateur local. Si le fichier
image source se trouve sur un disque local, ce disque ne peut pas être
sélectionné.
5) Dans la boîte de dialogue Détails du disque de destination, confirmez ou
modifiez l'agencement des partitions pour ce disque.

Figure 62- Détails du disque de destination

6) Cliquez sur OK
7) Effectuez l'une des opérations suivantes :

Figure 63
80
CHAPITRE III: Installation et Utilisation du Norton Ghost

■ Cliquez sur Oui/Yes pour lancer le clonage du disque.


■ Cliquez sur Non pour revenir au menu.
Avertissement : Ne cliquez sur Oui que si vous êtes certain de vouloir
poursuivre. Le disque de destination est complètement écrasé et vous ne pourrez
absolument pas récupérer son contenu.

9) La Restauration en cour

Figure 64

10) Redémarrez l'ordinateur quand la restauration de l’image de disque est


terminée.

Figure 65
81
CHAPITRE III: Installation et Utilisation du Norton Ghost

Exécutez Symantec Disk Doctor, Scan Disk ou un utilitaire similaire pour


vérifier l'intégrité du disque de destination.
Restauration d'une partition depuis un fichier image Quand vous restaurez une
partition, elle est écrasée par le contenu du fichier image.

82
CHAPITRE III: Installation et Utilisation du Norton Ghost

 Pour restaurer une partition depuis un fichier image


1) Dans le menu principal, effectuez l'une des opérations suivantes :
■ Local : cliquez sur Local > Partition > Depuis/From image
■ Connexion point à point : cliquez sur Partition > Depuis/From image

Figure 66 -Pour restaurer une partition depuis un fichier image


2) Dans la boîte de dialogue de recherche de fichier, effectuez l'une des
opérations suivantes :
■ Saisissez le chemin d’accès et le nom du fichier image.
■ Cliquez sur Parcourir/Open pour localiser le fichier image.

Figure 67

83
CHAPITRE III: Installation et Utilisation du Norton Ghost

Indiquez le disque ou le périphérique voulu et sélectionnez le chemin


d'accès complet du fichier. Le fichier image peut se trouver sur un disque
local ou sur un serveur de fichiers réseau mappé localement.
Dans le cas d'une connexion point à point, le fichier image se trouve sur
l'ordinateur esclave.

Figure 68

3) Appuyez sur Entrée.

Figure 69
84
CHAPITRE III: Installation et Utilisation du Norton Ghost

4) Dans la boîte de dialogue Partition source, sélectionnez la partition


source dans le fichier image.

Figure 70- Sélectionnez la partition source dans le fichier image


La boîte de dialogue Partition source contient les détails de toutes les
partitions présentes dans le fichier image.
5) Dans la boîte de dialogue Disque de destination, sélectionnez le disque
de destination.

Figure 71- Sélectionnez le disque de destination


85
CHAPITRE III: Installation et Utilisation du Norton Ghost

La boîte de dialogue Disque de destination contient les détails de chaque


disque que Norton Ghost trouve sur l'ordinateur local.

6) Dans la boîte de dialogue Partition de destination, sélectionnez la


partition
de destination.

Figure 72- Sélectionnez ka partition de destination

Sélectionnez une partition existante avec précaution, car c'est celle qui sera
écrasée.

7) Dans la boîte de dialogue Poursuivre la restauration de la partition ?,


vérifiez que les options appropriées sont sélectionnées.
8) Redémarrez l'ordinateur de destination quand la copie de la partition est
terminée.
Exécutez Symantec Disk Doctor, ScanDisk ou un utilitaire similaire pour
vérifier l'intégrité de la partition de destination.

86
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.7.5 Clonage de disques et de partitions

Par défaut, Norton Ghost tente de maintenir le même ratio de taille entre les
nouvelles partitions. Cependant, notez les points suivants :
■ Vous pouvez modifier la taille d'une partition FAT, NTFS ou Linux Ext2/3 de
destination en indiquant la nouvelle taille en méga-octets.
■ Vous ne pouvez pas indiquer de valeur supérieure à l'espace disponible,
dépassant les limites du système de fichiers ou insuffisante pour contenir les
données de la partition source.

 Clonage disque vers disque

Lorsque vous effectuez le clonage d'un disque vers un autre, Norton


Ghost copie le contenu du premier disque sur le deuxième.
Pour cloner de disque à disque :
1) Dans le menu principal de Norton Ghost, effectuez l'une des opérations
suivantes :
■ Local : cliquez sur Local > Disque > Vers/To disque.
■ Connexion point à point : cliquez sur Disque > Vers/To disque.

Figure 73- Cloner de disque à disque


87
CHAPITRE III: Installation et Utilisation du Norton Ghost

2) Dans la boîte de dialogue Disque source, sélectionnez le disque source.


La boîte de dialogue Disque source affiche les détails de chaque disque que
Norton Ghost trouve sur l'ordinateur local.

Figure 74

3) Dans la boîte de dialogue Disque de destination, sélectionnez le disque


de destination.

Figure 75
88
CHAPITRE III: Installation et Utilisation du Norton Ghost

4) Confirmez l'agencement du disque de destination.

Figure 76

5) Cliquez sur OK.


6) Lorsque la question "Lancer le clonage du disque ?" apparaît, vérifiez que
les options appropriées sont sélectionnées.

Figure 77- Lancer le clonage du disque

89
CHAPITRE III: Installation et Utilisation du Norton Ghost

7) Effectuez l'une des opérations suivantes :


■ Cliquez sur Oui/Yes pour lancer le clonage du disque.
■ Cliquez sur Non/No pour revenir au menu.

Figure 78

8) Redémarrez l'ordinateur.

Figure 79- Redémarrez l'ordinateur


90
CHAPITRE III: Installation et Utilisation du Norton Ghost

Avertissement : Vous devez supprimer l'un des disques durs avant de


redémarrer votre ordinateur. Si vous laissez deux disques durs dans
l'ordinateur, des dommages peuvent survenir sur les deux systèmes
d'exploitation amorçables.

 Clonage de partition à partition


Lorsque vous effectuez un clonage d'une partition à l'autre, Norton Ghost
copie le contenu d’une partition sur l’autre.
Pour cloner de partition à partition
1) Dans le menu principal, effectuez l'une des opérations suivantes :
■ Local : cliquez sur Local > Partition > Vers/To partition.
■ Connexion point à point : cliquez sur Partition > Vers/To partition

Figure 80- Clonage de partition à partition

91
CHAPITRE III: Installation et Utilisation du Norton Ghost

2) Dans la boîte de dialogue Disque source, sélectionnez le disque source.


La boîte de dialogue Disque source affiche les détails de chaque disque que
Norton Ghost trouve sur l'ordinateur local.

Figure 81

3) Dans la boîte de dialogue Partition source, sélectionnez la partition


source.
La boîte de dialogue Partition source affiche les détails de toutes les partitions
sur le disque source sélectionné.

Figure 82

92
CHAPITRE III: Installation et Utilisation du Norton Ghost

4) Dans la boîte de dialogue Disque de destination, sélectionnez le disque de


destination.

Figure 83

La boîte de dialogue Disque de destination affiche les détails de chaque


disque que Norton Ghost trouve sur l'ordinateur de destination. Pour les
connexions point à point, l’ordinateur esclave est la destination.

5) Dans la boîte de dialogue Partition de destination, sélectionnez la


partition de destination.

Figure 84
93
CHAPITRE III: Installation et Utilisation du Norton Ghost

Sélectionnez une partition existante avec précaution, car c'est celle qui sera
écrasée.
La boîte de dialogue Partition de destination affiche les détails de toutes les
partitions présentes sur le disque de destination sélectionné. Dans le cas
d'une copie de partition à partition locale, la partition source n'est pas
proposée à la sélection. Vous pouvez cependant créer une nouvelle partition
s’il y a assez d'espace disponible. Si vous créez une partition, elle peut être
redimensionnée au cours de l'opération de clonage.

Figure 85

6) Cliquez sur OK/Yes.


Lorsque la question "Poursuivre la copie de la partition ?" apparaît, vérifiez
que les options appropriées sont sélectionnées.
C'est votre dernière chance si vous souhaitez changer d'avis.

94
CHAPITRE III: Installation et Utilisation du Norton Ghost

7) Redémarrez l'ordinateur de destination quand la copie de la partition


est terminée.

Figure 86

Exécutez Symantec Disk Doctor, ScanDisk ou un utilitaire similaire pour


vérifier l'intégrité de la partition de destination.

95
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.7.6 Vérification de l’intégrité de l'image

Après une sauvegarde, une restauration ou un clonage, exécutez une


vérification de l’intégrité de la partition, du disque dur ou de l’ordinateur.

◆ Sur l’ordinateur où l’image est enregistrée, effectuez l'une des

opérations
■ Local dans
suivantes : cliquez
le menusur
principal
Local : > Contrôler/check > Fichier/file image.
■ Cliquez sur Contrôler/check > Fichier/file image.

Figure 87- Vérification de l’intégrité de l'image

1) Sélectionnez image

Figure 88

96
CHAPITRE III: Installation et Utilisation du Norton Ghost

Figure 89

■ Cliquez sur Oui/Yes pour lancer Vérification du disque.


■ Cliquez sur Non/No pour revenir au menu.
Pour vérifier l’intégrité d’un disque

1) Dans le menu principal, effectuez l'une des opérations suivantes :


■ Local : cliquez sur Local Contrôler/check > Disque.
■ Cliquez sur Contrôler/check > Disque.

Figure 90- vérifier l’intégrité d’un disque

97
CHAPITRE III: Installation et Utilisation du Norton Ghost

2) Sélectionnez le disque source à contrôler.

Figure 91

3) Cliquez sur OK.


4) Cliquez sur Oui pour continuer la vérification du disque.

Figure 92

98
CHAPITRE III: Installation et Utilisation du Norton Ghost

IV.8. Conclusion du chapitre

Norton Ghost est une solution avancée de sauvegarde et de récupération


d'urgence pour PC . Des assistants vous aident à créer une copie exacte, ou
image de sauvegarde, de votre disque dur. Norton Ghost permet également de
copier facilement la totalité du contenu d'un disque vers un nouveau disque dur
en cas de mise à niveau du matériel de l'ordinateur.

99
CHAPITRE III: Installation et Utilisation du Norton Ghost

100
101
Le système d’exploitation est une interface entre les applications et le
matériel. Le SE a pour responsabilités de :gérer les ressources (mémoire, disque,
périphérique, processeur, etc.) et ordonnancer les programmes pour assurer une
bonne qualité de service

La récupération de données ou restauration de données est une opération


informatique qui consiste à retrouver les données perdues à la suite d'une erreur
humaine, une défaillance matérielle, un accident ou au moment opportun d'un
test de récupération de données défini dans une procédure de stratégie de
sauvegarde et d'archive également appelé plan de sauvegarde. La difficulté de la
restauration de donnée varie beaucoup, pouvant être une simple formalité ou au
contraire, un défi technologique. Des logiciels spécifiques existent et plusieurs
entreprises se spécialisent dans le domaine.

Norton Ghost vous préserve des problèmes suivants :

- Logiciels de mauvaise qualité

- Téléchargements Internet défectueux

- Erreurs de disque dur

- Fichiers supprimés ou remplacés accidentellement

- Fichiers endommagés

102
103
Table des matières
Présentation de l’organisme d’accueil
- I. Présentation de l’organisme d’accueil : ................................... 3
I.1.1 Définition EURL SOFTART ............................................................ 3
I.1.2. Lieu: .................................................................................................... 3
I.1.3 Historique: .......................................................................................... 3
I.1.4. Fonctions de la Fondation: ............................................................... 4
- I.2. Présentation de l’organigramme .............................................. 4
I.2.1 Définition :.......................................................................................... 4
I.2.2 Structure organisationnelle: ............................................................. 5
I.2.3 Explication de la structure: .............................................................. 5

CHAPITRE 01 : Les systems D’xploitations Microsoft Windows

II.1.1 Définition ............................................................................................ 8


II.1.2 Place du système d'exploitation dans l'ordinateur......................... 9
II.1.3 Rôle et fonctions d'un système d'exploitation................................. 9
II.1.4. L'importance d'un système d'exploitation : ................................. 10
- II.2. Probléme relier (Sécurité) aux systèmes d'exploitation ....... 13
II.2.1 Causes de dysfonctionnement ........................................................ 13
II.2.2 Virus.................................................................................................. 13
- II.3 Sécurité du S.E. ........................................................................ 15
II.3.1 Degré de protection d'un S.E. ........................................................ 15
II.3.2 Fiabilité d'un logiciel ....................................................................... 15
II.3.4. Représentation du modèle de protection....................................... 17
- II.4. Présentation du Système D'exploitation Windows ............. 19
II.4.1 Historique ......................................................................................... 19

104
- II.6 Conclusion du chapiter ............................................................ 21
- CHAPITRE 02: La perte et la récupération des données
Introduction : 23
- II.1 Présentation de la perte des Données .................................... 23
III.1.1. Les systèmes de fichiers : ................................................................ 24
III.1.2. La Corruption du Micrologiciel: ................................................... 26
III.1.3. Défaillance Mécanique:................................................................... 26
III.1.4. Dommages Logiques: ..................................................................... 27
III.1.5. Pannes d'Électricité:........................................................................ 27
- III.2. Raisons des problèmes:............................................................ 27
- III.3Présentation de la récupération des données .................................... 28
- III.4Comment fonctionne la récupération de données? .......................... 28
- III.5 Objectif de la récupération de données ............................................ 30
III.6 Conclusion du chapitre……...…………………………………….31

CHAPITRE 03: Installation et Utilisation du Norton Ghost

- Introduction : ............................................................................................... 33
IV.1. Présentation de Norton Ghost :..................................................... 33
- IV.2.Fonctionnement de Norton Ghost ..................................................... 34
IV.2.1 Partition virtuelle ............................................................................ 34
IV.2.2 Restrictions matérielles ................................................................... 35
- IV.3.Installation de Norton Ghost ............................................................. 37
IV.3.1 Conditions préalables à l'installation ............................................ 37
IV.4. Installation de Norton Ghost :........................................................ 40
IV.4.1 Terminer l'installation .................................................................... 44
IV.4.2 Activation de Norton Ghost ultérieure: ........................................ 45
- IV.5La configuration de votre première sauvegarde .......................... 48
- IV.5.1Mettre à jour Norton Ghost............................................................. 49
- IV.6Sauvegarder des lecteurs entiers :...................................................... 50
IV.6.1 Réalisez une sauvegarde sur lecteur ............................................ 50
IV.6.2 Récupérer un ordinateur ............................................................... 60

105
- ................................................................................................................ I
V.7 Sauvegarde, restauration et clonage depuis le DOS. .......................... 64
IV.7.1 Présentation de l’utilisation de Ghost.exe ..................................... 64
IV.7.2 Lancement de l'exécutable de Norton Ghost: ............................. 66
IV.7.3 Création d'un fichier image de sauvegarde. ............................... 68
IV.7.4 Restauration depuis un fichier image ............................................ 77
IV.7.5 Clonage de disques et de partitions ............................................... 87
IV.7.6 Vérification de l’intégrité de l'image ............................................. 96
IV.8. Conclusion du chapitre …………………………………………98

106
107
Figure 1- Organigramme de l' entreprise ...................................................................................................... 5
Figure 2 - autorun.exe de Norton Ghost .......................................................................................................40
Figure 3 - Instalation de Norton Ghost .........................................................................................................41
Figure 4- Contrat de Licence.........................................................................................................................41
Figure 5- Installer Maintenant ......................................................................................................................42
Figure 6 - Installation en cour .......................................................................................................................42
Figure 7 - Terminer L'installation ................................................................................................................43
Figure 8- Redémarrer L'ordinateur..............................................................................................................43
Figure 9 - Continuer L'installation après le redémarrage ............................................................................44
Figure 10 -Clé de Licence ..............................................................................................................................45
Figure 11 - Copier la Clé ...............................................................................................................................45
Figure 12 - Place de la Copie la Clé ...............................................................................................................46
Figure 13 - Coller la clé en place ...................................................................................................................47
Figure 14 ........................................................................................................................................................47
Figure 15- Terminer L'installation ...............................................................................................................48
Figure 16- La configuration de votre premiére sauvegarde .........................................................................48
Figure 17- Live Update ..................................................................................................................................50
Figure 18- Exécuter ou gérer les sauvegardes ...............................................................................................51
Figure 19- Définir nouvelle sauvegardes .......................................................................................................52
Figure 20- Assistant Définir la sauvegarde ...................................................................................................52
Figure 21-Sélectionnez un ou plusieurs à inclure dans la sauvegarde ..........................................................53
Figure 22 ........................................................................................................................................................53
Figure 23- Ajouter des lecteurs à une sauvegarde existante ou en définir une nouvelle ..............................54
Figure 24- Type de point de récupération .....................................................................................................54
Figure 25- Emplacements de sauvegarde ......................................................................................................55
Figure 26 ........................................................................................................................................................55
Figure 27- Indiquez les options du récupération ..........................................................................................56
Figure 28 ........................................................................................................................................................56
Figure 29 ........................................................................................................................................................57
Figure 30 ........................................................................................................................................................57
Figure 31- Heure de sauvegarde....................................................................................................................58
Figure 32- Fin de l'Assistant Définir la sauvegarde ......................................................................................59
Figure 33-Création du point de récupération ...............................................................................................59
Figure 34- Récupérer L'ordinateur ...............................................................................................................60
Figure 35- sélectionnez la point de récupération ..........................................................................................61
Figure 36- Récapitulatif de la récupération ..................................................................................................61
Figure 37- Avertissement ..............................................................................................................................62
Figure 38- Restauration de l'unté ..................................................................................................................62
Figure 39 ........................................................................................................................................................63
Figure 40 ........................................................................................................................................................63
Figure 41- Démarrez Ghost.exe .....................................................................................................................64
Figure 42 ........................................................................................................................................................65
Figure 43 ........................................................................................................................................................65
Figure 44-Pour sauvegarder un disque vers un fichier image ..................................................................69
Figure 45- sélectionnez le disque source ........................................................................................................69
Figure 46- Indiquez le nom et la destination du fichier image ......................................................................70
Figure 47 ........................................................................................................................................................70
Figure 48 ........................................................................................................................................................71
Figure 49- Sauvegarde d'une partition vers un fichier image ..................................................................72
Figure 50- Sélectionnez un disque de source .................................................................................................72
108
Figure 51 ........................................................................................................................................................73
Figure 52- Sélectionnez les partitions source ................................................................................................73
Figure 53- sélectionnez la destination et le nom du fichier image .................................................................74
Figure 54 ........................................................................................................................................................74
Figure 55- Enregistrer ...................................................................................................................................75
Figure 56 ........................................................................................................................................................75
Figure 57- lancement la création du fichier image ........................................................................................76
Figure 58-Restauration d'un disque dur depuis un fichier image ................................................................78
Figure 59 ........................................................................................................................................................78
Figure 60 ........................................................................................................................................................79
Figure 61- sélectionnez le disque de destination............................................................................................79
Figure 62- Détails du disque de destination ..................................................................................................80
Figure 63 ........................................................................................................................................................80
Figure 64 ........................................................................................................................................................81
Figure 65 ........................................................................................................................................................81
Figure 66 -Pour restaurer une partition depuis un fichier image ...........................................................83
Figure 67 ........................................................................................................................................................83
Figure 68 ........................................................................................................................................................84
Figure 69 ........................................................................................................................................................84
Figure 70- Sélectionnez la partition source dans le fichier image .................................................................85
Figure 71- Sélectionnez le disque de destination ...........................................................................................85
Figure 72- Sélectionnez ka partition de destination ......................................................................................86
Figure 73- Cloner de disque à disque ............................................................................................................87
Figure 74 ........................................................................................................................................................88
Figure 75 ........................................................................................................................................................88
Figure 76 ........................................................................................................................................................89
Figure 77- Lancer le clonage du disque .........................................................................................................89
Figure 78 ........................................................................................................................................................90
Figure 79- Redémarrez l'ordinateur .............................................................................................................90
Figure 80- Clonage de partition à partition ..................................................................................................91
Figure 81 ........................................................................................................................................................92
Figure 82 ........................................................................................................................................................92
Figure 83 ........................................................................................................................................................93
Figure 84 ........................................................................................................................................................93
Figure 85 ........................................................................................................................................................94
Figure 86 ........................................................................................................................................................95
Figure 87- Vérification de l’intégrité de l'image ...........................................................................................96
Figure 88 ........................................................................................................................................................96
Figure 89 ........................................................................................................................................................97
Figure 90- vérifier l’intégrité d’un disque .....................................................................................................97
Figure 91 ........................................................................................................................................................98
Figure 92 ........................................................................................................................................................98
Tableau 1- La configuration requise que Norton Ghost fonctionne correctement……………………….…38

109

Вам также может понравиться