Академический Документы
Профессиональный Документы
Культура Документы
Soft Art est une institution de nature commerciale et mes services pour
distributeurs automatiques de billets médias et ses sociétés affiliées qui s'y
rattachent, une seule personne à responsabilité limitée à son chemin et directeur
Hadj sadok Salah el-Din, établi en vertu de la mise en place d'un contrat qui a
été documenté lorsque documenté Belhassen Abdul kadir à 21/05/2000. Avec un
capital de 100 000 dj et 100 actions valant chaque action 1000 dj.
I.1.2. Lieu:
I.6 Historique:
3
Présentation de l’organisme d’accueil :
EURL
SOFTART
Bureau du
Côté du vente
Directeur de
de produits
la Fondation
Maintenance
Côté du Comptable de
et service
magasin la Société
après-vente
5
Présentation de l’organisme d’accueil :
Pour toute personne qui sait ce que c'est que de perdre des données,
cependant, vous pouvez vous demander pourquoi le disque dur a
échoué? Comment quelque chose qui est censé être effectivement
permanent vous fait perdre des informations?
L'objectif de cette étude et de faire une projection sur notre
problématique et trouvé une résolution par le moyen de la Création d'une
image et Restauration d'un système d'exploitation avec norton ghost.
6
Les systèmes D’xploitations Microsoft Windows
- Introduction
- Définition
0
CHAPITRE І :Les systems D’exploitations Microsoft Windows
Introduction :
Dans le premier chapitre, nous avons présenté l'ordinateur comme un
ensemble de circuits électroniques interconnectés. Pour établir la
communication entre ces éléments matériels et l'homme, considéré comme
l’utilisateur, il est nécessaire d’avoir une interface appropriée qui rende
possible la communication homme-machine, d'où le concept de système
d'exploitation qui fait l'objet de ce chapitre. Afin de bien appréhender cette
notion, nous en préciserons d’abord la définition et le rôle dans un
environnement informatique. Puis, nous passerons en revue l'évolution
technologique des systèmes d'exploitation, en tenant compte des diverses
utilisations qui peuvent en être faites sur des micro-ordinateurs.
II.1.1 Définition
8
CHAPITRE І :Les systems D’exploitations Microsoft Windows
9
CHAPITRE І :Les systems D’exploitations Microsoft Windows
10
CHAPITRE І :Les systems D’exploitations Microsoft Windows
11
CHAPITRE І :Les systems D’exploitations Microsoft Windows
interfaces textuelles , qui exigeaient aux utilisateurs de taper dans les réponses
aux invites pour lancer les opérations .
Processus Management
Un processus se réfère à un programme actif ou d'un programme qu'un
ordinateur exécute actuellement . Outre consistant en un code de
programmation , un processus contient des données et des variables
temporaires . Pour un ordinateur pour exécuter des processus , il est
nécessaire d'utiliser une abondance de ressources , compris la mémoire ,
les fichiers de programme , le temps CPU et dispositifs d'entrée /sortie . Un
système d'exploitation sert de gestionnaire de processus d'un ordinateur et
est responsable de conglomérant , et l'organisation de ces ressources.
Autres processus de gestion des tâches d'un système d'exploitation
comprennent la création et la suppression de processus , les processus de
planification et les processus de synchronisation
Périphériques
Sans un système d'exploitation , en interaction avec les périphériques
ou secondaires , les périphériques d'entrée /sortie non essentiels d'un
ordinateur serait beaucoup plus compliqué. C'est parce que les systèmes
d'exploitation interpréter les données qui fournissent des périphériques et
de les présenter aux utilisateurs dans des formats normalisés . Par exemple,
même si un utilisateur charge un fichier image à un ordinateur via un CD-
ROM ou un périphérique de stockage USB, un système d'exploitation
présentera ce fichier image à l'utilisateur de la même façon .
12
CHAPITRE І :Les systems D’exploitations Microsoft Windows
II.2.2 Virus
13
CHAPITRE І :Les systems D’exploitations Microsoft Windows
●Virus de boot (sous DOS) : 1er virus qui utilisent les zones d'exécution
automatiques des disques durs et disquettes (ex : secteur de démarrage) pour se
propager. Leur reproduction consiste à se propager ensuite sur toutes les
disquettes qui seront introduites dans le système infecté.
●Virus exécutables (sous Windows) : ils insèrent leur propre code à l'intérieur
des fichiers programmes. Leur reproduction consiste ensuite, lorsque le fichier
infecté est exécuté, à rechercher d'autres programmes à infecter.
●Macro-virus : ils ont été développés avec le langage VBA. Une fois lancé, un
tel virus se copie dans chaque document modifié ou créé (qui appelle alors un
fichier NORMAL.DOT contenant le modèle par défaut, et c'est dans ce fichier
que le virus copie ses macros).
●Vers (=worms) : ce sont des programmes qui se propagent en utilisant des
réseaux (peer to peer, mail, ...). Ils n'ont pas besoin de programme hôte pour se
reproduire. Ils se servent de différentes sources d'information mises à leur
disposition pour « trouver » et « infiltrer » comme les failles humaines
(ouverture de fichiers attachés), les failles logicielles (carnet
d'adresses du logiciel mail, fichier tmp internet, ...). Leur action est surtout de se
reproduire pour saturer, détruire, offrir un point d'accès caché (ex : envoi d'un
script par mail). Souvent il n'y a qu'une seule copie sur le disque de l'hôte, donc
il suffit de le détruire (si on le trouve) pour que le système ne soit plus infecté.
●Cheval de troie : ce n'est pas vraiment un virus. Il est introduit
intentionnellement par une personne (1 pirate) dans un système en vue de
détruire ou récupérer des données confidentielles (entreprises, personnelles, ...),
c'est un logiciel d'apparence légitime. Il ne se reproduit pas et cible LA machine
dont il prend le contrôle. Il pose le problème du coup des fichiers partagés.
Logiciel espion (=spyware) : c'est un logiciel malveillant qui s'installe
dans un ordinateur pour collecter des données.
Composeur d'attaque : c'est un logiciel permettant de brancher un
ordinateur à un autre, au réseau (souvent il faut composer un numéro de
14
CHAPITRE І :Les systems D’exploitations Microsoft Windows
15
CHAPITRE І :Les systems D’exploitations Microsoft Windows
16
CHAPITRE І :Les systems D’exploitations Microsoft Windows
Le modèle de protection d'un S.E. Est le cadre général qui définit les
interactions entre ses éléments.
La conception du S.E. peut être résumée comme la somme de 2 ensembles:
A. Définitions:
●le modèle de protection définit quels sujets ont accès à quels objets
suivant quelles modalités d'accès.
●Les droits d'accès seront définis par un couple (nom d'un objet, modalités
d'accès) (ex : (fichier, R) ; (imprimante, afficher) ; (processus P0, appeler
)Le modèle de protection doit fixer, à tout instant, les droits d'accès dont dispose
chaque sujet (processus), cet ensemble des droits d'accès s'appelle le domaine de
protection du sujet (processus)
17
CHAPITRE І :Les systems D’exploitations Microsoft Windows
sorte que chaque module s'exécute dans le domaine de protection le plus réduit
possible, ainsi en cas de panne un objet non utile au module (donc absent du
domaine de protection lié au module) ne sera pas endommagé. On parle alors de
domaines de protection restreints.
La restriction des domaines de protection implique que l'on soit capable de faire
évoluer dynamiquement le domaine de protection d'un processus.
Solution:
Pour gérer ces domaines de protection, il va falloir modifier la matrice
d'accès, soit:
●de manière à modifier le domaine de protection en ajoutant ou en
supprimant des droits d'accès dynamiquement, au « fil des modules »
auxquels le processus accède;
●de manière à créer une nouvelle ligne associée au nouveau domaine
de protection, et de faire correspondre cette nouvelle ligne au processus.
18
CHAPITRE І :Les systems D’exploitations Microsoft Windows
•il est intéressant de pouvoir modifier les contrôles selon les utilisateurs
(différences entre le superuser et l'utilisateur
•dans un système souple, on peut introduire des restrictions particulières
d'accès tenant à l'identité du sujet et de l'objet. Pour cela il suffit de créer un
nouveau type abstrait (objet+modalités d'accès) sans pour autant introduire des
mesures de contrôle supplémentaires
•certains problèmes ne supportent pas la rigidité des mesures : ex du
problème « cheval de troie » ou « confinement»
«•cheval de troie » : un programme peut être un cheval de troie (réaliser
des opérations non prévues dans ses spécifications) en profitant du domaine de
protection étendu d'un utilisateur (pour copier, détruire, ... des données
confidentielles). La lutte contre un éventuel cheval de troie est d'exécuter chaque
module dans un domaine de protection restreint afin de ne pas pouvoir tirer
profit des droits étendus d'un utilisateur ou des objets qu'il possède.
II.4.1 Historique
19
CHAPITRE І :Les systems D’exploitations Microsoft Windows
20
CHAPITRE І :Les systems D’exploitations Microsoft Windows
21
La perte et la récupération des données
- Introduction
- Présentation de la perte des Données
- Raisons des problèmes
- Présentation de la récupération des données
- Comment fonctionne la récupération de données?
- Objectif de la récupération de données
- Conclusion du chapitre
0
CHAPITRE II La perte et la récupération des données
Introduction :
Vous avez probablement entendu dire que les données de votre disque dur
ne sont pas en sûreté. C'est vrai. Il y a plusieurs raisons pour que les choses
puissent mal tourner et que les données puissent être perdues, modifiées ou
endommagées. Le plus gros problème pour la protection des données est
l'humain. Les gens utilisent tellement les disques durs qu'ils les exposent
régulièrement à un grand nombre de problèmes.
Bien que cela soit un avantage exceptionnel que les disques durs puissent être si
facilement effacés et utilisés, cet avantage se retourne aussi contre eux. Voici les
principales causes d'échecs du disque dur et de perte de données, ces problème
a plusieurs types de solution qu’ on va présentée ce chapitre.
23
CHAPITRE II La perte et la récupération des données
Un disque dur est capable de se souvenir des données, même après que
l'alimentation ait été désactivée, que ce soit à dessein ou par accident, à la suite
d'une panne de courant ou d'autres défaillances.
Principe de fonctionnement du disque dur.
Le disque dur est appelé "dur" par allusion aux disquettes autrefois
utilisées. Vous les avez utilisé lors des débuts de l'ordinateur domestique. Il a un
boitier dur. Ce boitier supporte le support magnétique. Cela est différent des
autres formes de stockage. Par exemple: dans une cassette vidéo, vous avez un
film ou encore les disquettes ont un film plastique.
Les données stockées sur ces disques durs peuvent être facilement effacées
puis réécrites de nouveau sur le support. Ces disques peuvent également
conserver les données durant de longues années. Ils peuvent également suivre
tout changement dans l'ordinateur.
Les disques durs sont des dispositifs mécaniques et, contrairement à une
cassette ou un CD, les données y sont activement écrites et réécrites maintes
fois. Ils sont soumis à tous les types de détérioration rapide, ce qui pourrait
conduire à la perte d'informations et de données.
chaque fichier est stocké sur le disque dur. Le système de fichiers utilisé a une
façon unique de classer et d'organiser tout cela: par le biais d'une méthode
d'entrée qui contient les détails de l'emplacement du fichier. Cela note la région
du disque dur où le fichier a été stocké. La compréhension de cet emplacement
est ce qui aide tout système de récupération de données à fonctionner: extraire
toute donnée perdue d'un disque dur endommagé.
Donc, si le disque dur enregistre pour vous les données, et accomplit un
bon travail de suivi des changements, comment est-ce que se produit une telle
perte de données ?
Beaucoup d'éléments peuvent conduire à une perte de données, et comme
vous le verrez, vous ne pouvez pas être en mesure d'empêcher l'ensemble de ces
problèmes de se produire. Cependant, ce que vous pouvez faire consiste à
améliorer l'efficacité de votre système afin d'éviter toute accumulation de
problèmes de ce type.
Le Système de Fichiers est organisé. Il existe plusieurs types de systèmes,
dont ceux-ci:
25
CHAPITRE II La perte et la récupération des données
26
CHAPITRE II La perte et la récupération des données
Il pourrait y avoir des problèmes avec votre carte de circuit pilotant votre
disque dur, qui conduirait à des défaillances électriques. S'il y a une panne de
courant concernant votre système informatique, cela pourrait causer des
dommages à la carte logique de votre disque dur. Cela fait qu'une grande partie
du disque dur devient indétectable. Vous pouvez remarquer ce problème si le
disque dur ne tourne pas (vous devriez l'entendre) quand il est allumé. Si le
disque dur ne tourne pas comme il le devrait, en raison d'un court-circuit
électrique, le lecteur n'est pas reconnu par système d'exploitation de l'ordinateur.
Vous avez peut être sauvé deux fichiers au même endroit, en remplaçant la
première copie. Vous pouvez avoir supprimé un fichier par erreur.
https://fr.wikipedia.org/wiki/R%C3%A9cup%C3%A9ration_de_donn%C3%A9es1
28
CHAPITRE II La perte et la récupération des données
quelle zone du disque dur sera utilisée pour les fichiers que vous enregistrez. Par
exemple, c'est différent du système de classement de fichiers se trouvant sous
"Mes Documents" dans vos documents.
30
CHAPITRE II La perte et la récupération des données
31
-
- Introduction :
- Présentation de Norton Ghost
- Fonctionnement de Norton Ghost
- Installation de Norton Ghost
- Installation de Norton Ghost
- La configuration de votre première sauvegarde
- Sauvegarder des lecteurs entiers
- Sauvegarde, restauration et clonage depuis le DOS
- Conclusion du chapitre
0
CHAPITRE III: Installation et Utilisation du Norton Ghost
Introduction :
Norton Ghost offre une sauvegarde et une restauration avancées pour votre
ordinateur. Protégez n'importe quel type de données à conserver sur votre
ordinateur en créant une sauvegarde du disque dur entier. Ou limitez votre
sauvegarde aux fichiers et dossiers qui vous semblent les plus importants.
Vous pouvez planifier des sauvegardes afin de capturer automatiquement
vos modifications lorsque vous travaillez jour après jour. Ou démarrer à tout
moment une sauvegarde manuelle. Vous pouvez également facilement
configurer Norton Ghost pour exécuter une sauvegarde en réponse à des
événements,spécifiques.
Par exemple, une sauvegarde peut s'exécuter au lancement d'une application
particulière. Ou, une sauvegarde peut s'exécuter lorsqu'une quantité spécifiée de
nouvelles données est ajoutée au lecteur.
33
CHAPITRE III: Installation et Utilisation du Norton Ghost
34
CHAPITRE III: Installation et Utilisation du Norton Ghost
La partition virtuelle est une partition créée lorsque vous effectuez une
sauvegarde, une restauration, un clonage ou une autre opération depuis
Windows. Tous les fichiers requis pour la sauvegarde, la restauration ou le
clonage sont automatiquement installés dans la partition virtuelle et la tâche est
effectuée. La majeure partie du fonctionnement de la partition virtuelle n'est pas
apparente.
Dans certains cas, toutefois, vous devez savoir à quoi elle sert, par exemple
pour exécuter Ghost.exe ou une autre application depuis la partition virtuelle.
35
CHAPITRE III: Installation et Utilisation du Norton Ghost
B. Ghost.exe
36
CHAPITRE III: Installation et Utilisation du Norton Ghost
l'ordinateur pour lancer Norton Ghost sous DOS. Depuis Norton Ghost, on
pouve accéder à notre fichier image et restaurer l'ordinateur.
L'assistant d'amorçage Ghost nous aide à créer un disque d'amorçage de
secours.
37
CHAPITRE III: Installation et Utilisation du Norton Ghost
Remarque : Vous devez déchiffrer les lecteurs NTFS chiffrés avant d'essayer
de les restaurer. Vous ne pouvez pas afficher les fichiers d'un point de
récupération pour un lecteur NTFS chiffré.
B. supports amovibles :
Vous pouvez enregistrer des points de récupération localement (c'est-à-
dire, sur l'ordinateur où Norton Ghost est installé). Vous pouvez aussi
enregistrer les points de récupération sur la plupart des graveurs Blu-ray, DVD
R(W) ,DVD+RW, CD-R et CD-RW.
C. Fonctions désactivées
Norton Ghost est conditionné pour se placer sur divers marchés. Certaines
fonctions peuvent ne pas être disponibles, selon le produit que vous avez acheté.
39
CHAPITRE III: Installation et Utilisation du Norton Ghost
Cependant, toutes les fonctions sont documentées. Vous devez savoir quelles
fonctions sont incluses dans la version du produit que vous avez achetée. Si une
fonction n'est pas accessible dans l'interface utilisateur du produit, elle n'est
probablement pas incluse dans votre version du produit.
Consultez le site Web de Symantec pour plus d'informations sur les
fonctions incluses dans votre version de Norton Ghost.
Lorsque vous différez l'installation de la licence Si vous choisissez de
différer l'installation de la clé de licence, toutes les fonctions de Norton
restent activées pendant la période de grâce de 30 jours.
40
41
CHAPITRE III: Installation et Utilisation du Norton Ghost
42
CHAPITRE III: Installation et Utilisation du Norton Ghost
43
CHAPITRE III: Installation et Utilisation du Norton Ghost
Après avoir installé le produit, vous êtes invité à accorder une licence
ou à activer votre produit. Vous pouvez alors exécuter Live Update pour
rechercher les mises à jour de produit, puis configurer votre première
sauvegarde.
Remarque : Si ce produit a été préinstallé par le fabricant de l'ordinateur, votre
période d'évaluation peut s'étendre à 90 jours. Consultez l'étiquette Activer
ultérieurement.
44
CHAPITRE III: Installation et Utilisation du Norton Ghost
46
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 14
47
CHAPITRE III: Installation et Utilisation du Norton Ghost
Vous pouvez recevoir des mises à jour logicielles pour votre version du
produit via une connexion Internet. Live Update se connecte au serveur
Symantec Live Update et télécharge et installe automatiquement les mises à jour
de chaque produit Symantec en votre possession.
Vous exécutez Live Update dés votre installation du produit. Vous devez
continuer à exécuter Live Update périodiquement pour obtenir des mises à jour
du programme.
49
CHAPITRE III: Installation et Utilisation du Norton Ghost
50
CHAPITRE III: Installation et Utilisation du Norton Ghost
51
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 22
53
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 23- Ajouter des lecteurs à une sauvegarde existante ou en définir une nouvelle
54
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 26
55
CHAPITRE III: Installation et Utilisation du Norton Ghost
11) Sur le volet Options, définissez les options de point de récupération que
vous voulez.
12) Cliquez sur Avancé, définissez les options souhaitées, puis cliquez sur
OK pour retourner au volet Options.
Figure 28
56
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 29
Figure 30
57
CHAPITRE III: Installation et Utilisation du Norton Ghost
58
CHAPITRE III: Installation et Utilisation du Norton Ghost
59
CHAPITRE III: Installation et Utilisation du Norton Ghost
60
CHAPITRE III: Installation et Utilisation du Norton Ghost
4) Cliquez sur Ok
61
CHAPITRE III: Installation et Utilisation du Norton Ghost
62
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 39
Figure 40
63
CHAPITRE III: Installation et Utilisation du Norton Ghost
64
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 42
Figure 43
65
CHAPITRE III: Installation et Utilisation du Norton Ghost
■ fichiers ouverts
Vous ne pouvez pas exécuter Norton Ghost sous Windows NT, Windows 2000/
XP, Linux, OS/2 ou autre système d'exploitation non-DOS. Pour exécuter
Norton Ghost sur un ordinateur exécutant un système d'exploitation non
DOS, démarrez l’ordinateur sous DOS avec une disquette d'amorçage
DOS.
B. Pour lancer l'exécutable de Norton Ghost
◆ Effectuez l'une des opérations suivantes :
■ Insérez une disque d’amorçage Ghost dans le lecteur de disque de
l’ordinateur et démarrez.
■ Pour les ordinateurs Windows 98, démarrez sous DOS. A l'invite DOS,
tapez : C:> \progra~1\symantec \Norton~1\ghost.exe
L'exécution de Norton Ghost sous DOS peut nécessiter le chargement
de gestionnaires DOS supplémentaires pour permettre à Norton Ghost
d'accéder à certains matériels. Si vous ne pouvez pas accéder à certains
matériels, par exemple un graveur de CD-R/RW, créez une disque
d'amorçage contenant les gestionnaires nécessaires pour accéder au
matériel sous DOS.
■ Utilisez l’option Exécuter Ghost en mode interactif
Marquage de vos disques:
La première fois que vous exécutez Ghost.exe sur votre ordinateur, la boîte
de dialogue Avertissement d’accord de licence apparaît. Quand vous cliquez
sur OK, Norton Ghost marque tous les disques durs afin que vous ne voyiez plus
ce message.
C. Pour marquer vos disques
67
CHAPITRE III: Installation et Utilisation du Norton Ghost
68
CHAPITRE III: Installation et Utilisation du Norton Ghost
69
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 47
70
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 48
71
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 51
3) Dans la boîte de dialogue Partition source, sélectionnez les partitions
source à inclure dans le fichier image de destination.
La boîte de dialogue Partition source contient les détails de toutes les
partitions sur le disque source sélectionné. Vous pouvez sélectionner plusieurs
partitions.
73
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 54
74
CHAPITRE III: Installation et Utilisation du Norton Ghost
Vous pouvez modifier cette description dans Ghost Explorer une fois que le
fichier image a été créé.
Figure 56
75
CHAPITRE III: Installation et Utilisation du Norton Ghost
76
CHAPITRE III: Installation et Utilisation du Norton Ghost
77
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 59
78
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 60
3) Indiquez le disque ou le périphérique voulu et sélectionnez le chemin
d'accès complet du fichier. Le fichier image peut se trouver sur un disque local
ou sur un serveur de fichiers réseau mappé localement.
Dans le cas d'une connexion point à point, le fichier image se trouve sur
l'ordinateur esclave.
Appuyez sur Entrée/Open.
4) Dans la boîte de dialogue Disque de destination, sélectionnez le disque
de
destination.
79
CHAPITRE III: Installation et Utilisation du Norton Ghost
6) Cliquez sur OK
7) Effectuez l'une des opérations suivantes :
Figure 63
80
CHAPITRE III: Installation et Utilisation du Norton Ghost
9) La Restauration en cour
Figure 64
Figure 65
81
CHAPITRE III: Installation et Utilisation du Norton Ghost
82
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 67
83
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 68
Figure 69
84
CHAPITRE III: Installation et Utilisation du Norton Ghost
Sélectionnez une partition existante avec précaution, car c'est celle qui sera
écrasée.
86
CHAPITRE III: Installation et Utilisation du Norton Ghost
Par défaut, Norton Ghost tente de maintenir le même ratio de taille entre les
nouvelles partitions. Cependant, notez les points suivants :
■ Vous pouvez modifier la taille d'une partition FAT, NTFS ou Linux Ext2/3 de
destination en indiquant la nouvelle taille en méga-octets.
■ Vous ne pouvez pas indiquer de valeur supérieure à l'espace disponible,
dépassant les limites du système de fichiers ou insuffisante pour contenir les
données de la partition source.
Figure 74
Figure 75
88
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 76
89
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 78
8) Redémarrez l'ordinateur.
91
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 81
Figure 82
92
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 83
Figure 84
93
CHAPITRE III: Installation et Utilisation du Norton Ghost
Sélectionnez une partition existante avec précaution, car c'est celle qui sera
écrasée.
La boîte de dialogue Partition de destination affiche les détails de toutes les
partitions présentes sur le disque de destination sélectionné. Dans le cas
d'une copie de partition à partition locale, la partition source n'est pas
proposée à la sélection. Vous pouvez cependant créer une nouvelle partition
s’il y a assez d'espace disponible. Si vous créez une partition, elle peut être
redimensionnée au cours de l'opération de clonage.
Figure 85
94
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 86
95
CHAPITRE III: Installation et Utilisation du Norton Ghost
opérations
■ Local dans
suivantes : cliquez
le menusur
principal
Local : > Contrôler/check > Fichier/file image.
■ Cliquez sur Contrôler/check > Fichier/file image.
1) Sélectionnez image
Figure 88
96
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 89
97
CHAPITRE III: Installation et Utilisation du Norton Ghost
Figure 91
Figure 92
98
CHAPITRE III: Installation et Utilisation du Norton Ghost
99
CHAPITRE III: Installation et Utilisation du Norton Ghost
100
101
Le système d’exploitation est une interface entre les applications et le
matériel. Le SE a pour responsabilités de :gérer les ressources (mémoire, disque,
périphérique, processeur, etc.) et ordonnancer les programmes pour assurer une
bonne qualité de service
- Fichiers endommagés
102
103
Table des matières
Présentation de l’organisme d’accueil
- I. Présentation de l’organisme d’accueil : ................................... 3
I.1.1 Définition EURL SOFTART ............................................................ 3
I.1.2. Lieu: .................................................................................................... 3
I.1.3 Historique: .......................................................................................... 3
I.1.4. Fonctions de la Fondation: ............................................................... 4
- I.2. Présentation de l’organigramme .............................................. 4
I.2.1 Définition :.......................................................................................... 4
I.2.2 Structure organisationnelle: ............................................................. 5
I.2.3 Explication de la structure: .............................................................. 5
104
- II.6 Conclusion du chapiter ............................................................ 21
- CHAPITRE 02: La perte et la récupération des données
Introduction : 23
- II.1 Présentation de la perte des Données .................................... 23
III.1.1. Les systèmes de fichiers : ................................................................ 24
III.1.2. La Corruption du Micrologiciel: ................................................... 26
III.1.3. Défaillance Mécanique:................................................................... 26
III.1.4. Dommages Logiques: ..................................................................... 27
III.1.5. Pannes d'Électricité:........................................................................ 27
- III.2. Raisons des problèmes:............................................................ 27
- III.3Présentation de la récupération des données .................................... 28
- III.4Comment fonctionne la récupération de données? .......................... 28
- III.5 Objectif de la récupération de données ............................................ 30
III.6 Conclusion du chapitre……...…………………………………….31
- Introduction : ............................................................................................... 33
IV.1. Présentation de Norton Ghost :..................................................... 33
- IV.2.Fonctionnement de Norton Ghost ..................................................... 34
IV.2.1 Partition virtuelle ............................................................................ 34
IV.2.2 Restrictions matérielles ................................................................... 35
- IV.3.Installation de Norton Ghost ............................................................. 37
IV.3.1 Conditions préalables à l'installation ............................................ 37
IV.4. Installation de Norton Ghost :........................................................ 40
IV.4.1 Terminer l'installation .................................................................... 44
IV.4.2 Activation de Norton Ghost ultérieure: ........................................ 45
- IV.5La configuration de votre première sauvegarde .......................... 48
- IV.5.1Mettre à jour Norton Ghost............................................................. 49
- IV.6Sauvegarder des lecteurs entiers :...................................................... 50
IV.6.1 Réalisez une sauvegarde sur lecteur ............................................ 50
IV.6.2 Récupérer un ordinateur ............................................................... 60
105
- ................................................................................................................ I
V.7 Sauvegarde, restauration et clonage depuis le DOS. .......................... 64
IV.7.1 Présentation de l’utilisation de Ghost.exe ..................................... 64
IV.7.2 Lancement de l'exécutable de Norton Ghost: ............................. 66
IV.7.3 Création d'un fichier image de sauvegarde. ............................... 68
IV.7.4 Restauration depuis un fichier image ............................................ 77
IV.7.5 Clonage de disques et de partitions ............................................... 87
IV.7.6 Vérification de l’intégrité de l'image ............................................. 96
IV.8. Conclusion du chapitre …………………………………………98
106
107
Figure 1- Organigramme de l' entreprise ...................................................................................................... 5
Figure 2 - autorun.exe de Norton Ghost .......................................................................................................40
Figure 3 - Instalation de Norton Ghost .........................................................................................................41
Figure 4- Contrat de Licence.........................................................................................................................41
Figure 5- Installer Maintenant ......................................................................................................................42
Figure 6 - Installation en cour .......................................................................................................................42
Figure 7 - Terminer L'installation ................................................................................................................43
Figure 8- Redémarrer L'ordinateur..............................................................................................................43
Figure 9 - Continuer L'installation après le redémarrage ............................................................................44
Figure 10 -Clé de Licence ..............................................................................................................................45
Figure 11 - Copier la Clé ...............................................................................................................................45
Figure 12 - Place de la Copie la Clé ...............................................................................................................46
Figure 13 - Coller la clé en place ...................................................................................................................47
Figure 14 ........................................................................................................................................................47
Figure 15- Terminer L'installation ...............................................................................................................48
Figure 16- La configuration de votre premiére sauvegarde .........................................................................48
Figure 17- Live Update ..................................................................................................................................50
Figure 18- Exécuter ou gérer les sauvegardes ...............................................................................................51
Figure 19- Définir nouvelle sauvegardes .......................................................................................................52
Figure 20- Assistant Définir la sauvegarde ...................................................................................................52
Figure 21-Sélectionnez un ou plusieurs à inclure dans la sauvegarde ..........................................................53
Figure 22 ........................................................................................................................................................53
Figure 23- Ajouter des lecteurs à une sauvegarde existante ou en définir une nouvelle ..............................54
Figure 24- Type de point de récupération .....................................................................................................54
Figure 25- Emplacements de sauvegarde ......................................................................................................55
Figure 26 ........................................................................................................................................................55
Figure 27- Indiquez les options du récupération ..........................................................................................56
Figure 28 ........................................................................................................................................................56
Figure 29 ........................................................................................................................................................57
Figure 30 ........................................................................................................................................................57
Figure 31- Heure de sauvegarde....................................................................................................................58
Figure 32- Fin de l'Assistant Définir la sauvegarde ......................................................................................59
Figure 33-Création du point de récupération ...............................................................................................59
Figure 34- Récupérer L'ordinateur ...............................................................................................................60
Figure 35- sélectionnez la point de récupération ..........................................................................................61
Figure 36- Récapitulatif de la récupération ..................................................................................................61
Figure 37- Avertissement ..............................................................................................................................62
Figure 38- Restauration de l'unté ..................................................................................................................62
Figure 39 ........................................................................................................................................................63
Figure 40 ........................................................................................................................................................63
Figure 41- Démarrez Ghost.exe .....................................................................................................................64
Figure 42 ........................................................................................................................................................65
Figure 43 ........................................................................................................................................................65
Figure 44-Pour sauvegarder un disque vers un fichier image ..................................................................69
Figure 45- sélectionnez le disque source ........................................................................................................69
Figure 46- Indiquez le nom et la destination du fichier image ......................................................................70
Figure 47 ........................................................................................................................................................70
Figure 48 ........................................................................................................................................................71
Figure 49- Sauvegarde d'une partition vers un fichier image ..................................................................72
Figure 50- Sélectionnez un disque de source .................................................................................................72
108
Figure 51 ........................................................................................................................................................73
Figure 52- Sélectionnez les partitions source ................................................................................................73
Figure 53- sélectionnez la destination et le nom du fichier image .................................................................74
Figure 54 ........................................................................................................................................................74
Figure 55- Enregistrer ...................................................................................................................................75
Figure 56 ........................................................................................................................................................75
Figure 57- lancement la création du fichier image ........................................................................................76
Figure 58-Restauration d'un disque dur depuis un fichier image ................................................................78
Figure 59 ........................................................................................................................................................78
Figure 60 ........................................................................................................................................................79
Figure 61- sélectionnez le disque de destination............................................................................................79
Figure 62- Détails du disque de destination ..................................................................................................80
Figure 63 ........................................................................................................................................................80
Figure 64 ........................................................................................................................................................81
Figure 65 ........................................................................................................................................................81
Figure 66 -Pour restaurer une partition depuis un fichier image ...........................................................83
Figure 67 ........................................................................................................................................................83
Figure 68 ........................................................................................................................................................84
Figure 69 ........................................................................................................................................................84
Figure 70- Sélectionnez la partition source dans le fichier image .................................................................85
Figure 71- Sélectionnez le disque de destination ...........................................................................................85
Figure 72- Sélectionnez ka partition de destination ......................................................................................86
Figure 73- Cloner de disque à disque ............................................................................................................87
Figure 74 ........................................................................................................................................................88
Figure 75 ........................................................................................................................................................88
Figure 76 ........................................................................................................................................................89
Figure 77- Lancer le clonage du disque .........................................................................................................89
Figure 78 ........................................................................................................................................................90
Figure 79- Redémarrez l'ordinateur .............................................................................................................90
Figure 80- Clonage de partition à partition ..................................................................................................91
Figure 81 ........................................................................................................................................................92
Figure 82 ........................................................................................................................................................92
Figure 83 ........................................................................................................................................................93
Figure 84 ........................................................................................................................................................93
Figure 85 ........................................................................................................................................................94
Figure 86 ........................................................................................................................................................95
Figure 87- Vérification de l’intégrité de l'image ...........................................................................................96
Figure 88 ........................................................................................................................................................96
Figure 89 ........................................................................................................................................................97
Figure 90- vérifier l’intégrité d’un disque .....................................................................................................97
Figure 91 ........................................................................................................................................................98
Figure 92 ........................................................................................................................................................98
Tableau 1- La configuration requise que Norton Ghost fonctionne correctement……………………….…38
109