Q: Mon ordinateur s’est arrêté plusieurs fois inopinément au cours des dernières semaines. Quand cela se produit, l’utilitaire Chkdsk s’exécute lors de la réinitialisation. Chkdsk a trouvé plusieurs fragments de fichier et les stocke dans les fichiers nommés found.001, found.002 et ainsi de suite. Quand j’essaie d’examiner le
Fichiers altérés après plantages successifs
contenu de ces fichiers, je reçois un avertissement disant que la suppression ou le changement des fichiers pourrait endommager mon système. Comment puis-je restaurer ces fragments de fichier de manière à pouvoir les enlever de mon système ?
R : Votre système a des fichiers altérés, ce qui laisse craindre une défaillance matérielle dans un futur proche. Généralement, les symptômes que vous indiquez sont liés à des problèmes de lecteur, mais une défaillance mémoire et d’autres problèmes pourraient aussi provoquer ces mêmes symptômes.
En principe, la meilleure solution consiste à remplacer purement et simplement l’appareil défectueux et, à votre place, je commencerais à regarder de près le disque dur. Le correctif le plus inoffensif consiste à exécuter Chkdsk ou ScanDisk. Autre solution : reformater le disque dur. Ces solutions supposent l’existence d’une sauvegarde courante du système ou la faculté de cloner le disque avant de tenter la réparation. La plupart des boutiques informatiques locales pourront se charger de ce travail. Il existe pas de correctif magique, mais les fragments de fichier sont probablement sans intérêt et peuvent être supprimés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
