Redémarrez la machine en ayant insérer au préalable la clé USB et en vous assurant à l’aide du BIOS que le système va booter dessus. Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran. X:\windows\system32\>wpeinit
Installation et restauration de pc avec la clé USB
Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran.
X:\windows\system32\>wpeinit
X:\windows\system32\>_ (la barre du bas doit clignoter)
Selon que la commande fonctionne, il vous suffit de taper e: (touche Shift-M pour afficher le « : » ) puis la touche <entrée>, ou f: puis la touche <entrée>, ou g: puis la touche <entrée>.</entrée></entrée></entrée>
Une fois la lettre s’affichant de la manière suivante :
X:\windows\system32\>wpeinit
X:\windows\system32\>e :
The system cannot find the drive specified
X:\windows\system32\>f:
F:\>_ (la barre du bas doit clignoter)
Tapez ensuite la commande suivante : DeployStation.bat
Une fois la procédure finie, vous devez retirer la clé USB et tapez la commande exit, puis la touche <entrée>.</entrée>
Restauration de la machine
Démarrer la station normalement.
Un écran offrant les trois options suivantes va s’afficher pendant 30 secondes :
• Windows 7 (x64-FR)
• Windows Server 2008 R2 (x64-EN)
• [Restauration v<n°>]</n°>
Sélectionnez l’option [Restauration v<n°>] et attendez que le système de restauration se charge et affiche les lignes suivantes :</n°>
X:\windows\system32\>wpeinit
X:\windows\system32\>_ (la barre du bas doit clignoter)
Dès que l’invite de commande est chargée, tapez la commande suivante: RestoreStation.bat
Une fois la procédure finie, la machine redémarre toute seule et vous n’avez rien d’autre à faire.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
