> Tech > Diskeeper et Undelete 2009

Diskeeper et Undelete 2009

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Diskeeper vient de sortir Undelete 2009 avec InvisiTasking. 

Ce logiciel  assure la protection des fichiers en temps réel et une récupération instantanée des données perdues, de façon totalement transparente.

Diskeeper et Undelete 2009

Diskeeper vient de sortir Undelete 2009 avec InvisiTasking. Ce logiciel  assure la protection des fichiers en temps réel et une récupération instantanée des données perdues, de façon totalement transparente.

Undelete 2009 propose plusieurs fonctionnalités telles que InvisiTasking, qui permet aux tâches d’Undelete à l’arrière-plan de s’exécuter de façon transparente, SecureDelete® 2.0, muni de Wipe Free Space qui supprime définitivement les fichiers confidentiels ou encore Recovery Bin, qui récupère tous les fichiers supprimés, y compris ceux supprimés par les clients sur le réseau.

Les autres fonctionalitées sont :

Search Disk, qui permet aux utilisateurs de rechercher et de récupérer facilement les fichiers supprimés

Version Protection for Microsoft® Offices Files, qui permet la récupération instantanée de versions antérieures ou écrasées de fichiers Word, Excel® et PowerPoint®

Undelete Desktop Client, qui permet aux utilisateurs finaux de récupérer des fichiers sur tout le réseau

Emergency Undelete®, qui récupère les fichiers supprimés avant l’installation d’Undelete.

Undelete 2009 est à présent disponible en anglais, en français et en japonais. Pour en savoir plus et télécharger les versions d’essai, rendez-vous sur www.diskeepereurope.com.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010