Redémarrez la machine en ayant insérer au préalable la clé USB et en vous assurant à l’aide du BIOS que le système va booter dessus. Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran. X:\windows\system32\>wpeinit
Installation et restauration de pc avec la clé USB
Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran.
X:\windows\system32\>wpeinit
X:\windows\system32\>_ (la barre du bas doit clignoter)
Selon que la commande fonctionne, il vous suffit de taper e: (touche Shift-M pour afficher le « : » ) puis la touche <entrée>, ou f: puis la touche <entrée>, ou g: puis la touche <entrée>.</entrée></entrée></entrée>
Une fois la lettre s’affichant de la manière suivante :
X:\windows\system32\>wpeinit
X:\windows\system32\>e :
The system cannot find the drive specified
X:\windows\system32\>f:
F:\>_ (la barre du bas doit clignoter)
Tapez ensuite la commande suivante : DeployStation.bat
Une fois la procédure finie, vous devez retirer la clé USB et tapez la commande exit, puis la touche <entrée>.</entrée>
Restauration de la machine
Démarrer la station normalement.
Un écran offrant les trois options suivantes va s’afficher pendant 30 secondes :
• Windows 7 (x64-FR)
• Windows Server 2008 R2 (x64-EN)
• [Restauration v<n°>]</n°>
Sélectionnez l’option [Restauration v<n°>] et attendez que le système de restauration se charge et affiche les lignes suivantes :</n°>
X:\windows\system32\>wpeinit
X:\windows\system32\>_ (la barre du bas doit clignoter)
Dès que l’invite de commande est chargée, tapez la commande suivante: RestoreStation.bat
Une fois la procédure finie, la machine redémarre toute seule et vous n’avez rien d’autre à faire.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
