Après la réinitialisation, le RC apparaît sur la ligne inférieure du menu des options d'initialisation (boot option). Quand on choisit le RC, l'utilitaire affiche le texte Windows 2000 Recovery Console V5.0 en haut d'un écran noir et la ligne de points familière pendant que les fichiers de démarrage se chargent.
Démarrage du RC
Ensuite, le RC affiche un écran de type texte contenant la liste des installations Win2K et NT 4.0 par lettre de partition et nom de répertoire système, et invite à choisir l’OS que l’on veut lancer. La figure 4 montre un système qui initialise quatre OS – un sur C, un sur D et deux sur E. Quand le RC donne la liste des installations qu’il reconnaît, il n’inclut pas le texte descriptif pour chaque partition et chaque répertoire. Donc, s’il existe des racines (roots) multiples, il faut vérifier la lettre et le nom du répertoire système de la partition que l’on veut démarrer avant d’initialiser le RC. Après chargement de l’OS, le RC affiche une invite de commande dans la racine système.
Quand on installe une copie locale du RC, l’installation définit les attributs du fichier boot.ini suivants : System, Hidden, Read-Only et Archive. La figure 5 présente le fichier boot.ini du système à quatre OS provenant de la figure 4. La dernière ligne de ce fichier (C:\cmdcons\bootsect.dat=«Microsoft Windows 2000 Recovery Console » /cmdcons) est la commande qui démarre le RC. En cas de désinstallation ultérieure du RC, il faudra rétablir les attributs du fichier boot.ini afin de pouvoir supprimer la ligne de démarrage du RC et sauvegarder le fichier boot.ini modifié. Nous verrons plus loin comment redéfinir les attributs et supprimer cette ligne.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
