> Tech > Installation et resauration de la machine avec la clé USB

Installation et resauration de la machine avec la clé USB

Tech - Par iTPro - Publié le 21 octobre 2011
email


Redémarrez la machine en ayant insérer au préalable la clé USB et en vous assurant à l’aide du BIOS que le système va booter dessus.

Une fois le système démarré, attendez que l’invite de commande suivante s’affiche à l’écran.

X:\windows\system32\>wpeinit

X:\windows\system32\>_ (la barre du bas doit clignoter)

Selon que la commande fonctionne, il vous suffit de taper e: (touche Shift-M pour afficher le « : » ) puis la touche , ou f: puis la touche , ou g: puis la touche .

Une fois la lettre s’affichant de la manière suivante :

X:\windows\system32\>wpeinit
X:\windows\system32\>e :
The system cannot find the drive specified
X:\windows\system32\>f:
F:\>_ (la barre du bas doit clignoter)

Tapez ensuite la commande suivante : DeployStation.bat

Une fois la procédure finie, vous devez retirer la clé USB et tapez la commande exit, puis la touche .

Restauration de la machine

Démarrer la station normalement.
Un écran offrant les trois options suivantes va s’afficher pendant 30 secondes :
• Windows 7 (x64-FR)
• Windows Server 2008 R2 (x64-EN)
• [Restauration v]

Sélectionnez l’option [Restauration v] et attendez que le système de restauration se charge et affiche les lignes suivantes :

X:\windows\system32\>wpeinit
X:\windows\system32\>_ (la barre du bas doit clignoter)

Dès que l’invite de commande est chargée, tapez la commande suivante: RestoreStation.bat

Une fois la procédure finie, la machine redémarre toute seule et vous n’avez rien d’autre à faire.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 21 octobre 2011