> Tech > Conclusion

Conclusion

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Quelques mises en garde en guise de conclusion. Tout d'abord, les points de jonction donnent des adéquations de programmes de sauvegarde (backup programs fits) à  moins que les programmes de sauvegarde ne soient spécifiquement conscients de Win2K (Win2K-aware). On peut, par exemple, utiliser le programme NTBackup de NT 4.0 pour

Conclusion

sauvegarder un système
Win2K, mais NTBackup ne sauvegardera
pas ou ne sauvegardera pas complètement
des fichiers ou répertoires
qui exploitent les fonctions NTFS
nouvelles pour Win2K, comme les
points de jonction ou les fichiers
« clairsemés ». Deuxièmement, les rapports
d’espace libre sont un peu curieux.
Si l’on exécute la commande Dir
sur le lecteur C, on voit l’espace libre
de C. Mais, si on l’exécute sur C:\extradrive,
on voit l’espace libre de E.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech