Une fois le système nettoyé, il faut s'assurer qu'il y a suffisamment d'espace
disque pour effectuer l'installation. Là encore, cette opération est bien plus
facile aujourd'hui qu'hier.
Pour déterminer s'il y a suffisamment d'espace disque, procéder ainsi :
1. Sur la ligne de commande, exécuter
GO LICPGM
Etape 5 : Y a-t-il suffisamment de place ?
2. L’écran Work with Licensed Programs apparaît. Sélectionner
l’option 5 (Prepare for install) et appuyer sur Entrée.
3. Sélectionner l’option » Estimated storage requirements for
system ASP » et appuyer sur Entrée.
4. L’écran Estimated Storage Requirements for System ASP apparaît.
A l’invite Additional storage required, entrer l’espace nécessaire pour l’éventuel
logiciel supplémentaire (logiciel d’un fournisseur tiers, par exemple) à installer.
N’inclure les besoins d’espace disque que pour le logiciel qui sera stocké dans
l’ASP système. Appuyer sur Entrée pour continuer.
5. Le second écran Estimated Storage Requirements for System
ASP apparaît. Son contenu permet de déterminer s’il y a suffisamment d’espace
disque disponible. Comparer la valeur de » Storage required to install target
release » avec la valeur de » Current supported system capacity « . Si la deuxième
est supérieure à la première, on peut poursuivre l’installation. Sinon, il faut
dégager de l’espace disque en supprimant des éléments ou en augmentant la capacité
disque.
6. Quitter la procédure.
En cas de modification du système affectant l’espace disque disponible, il faut
recommencer ces étapes.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
