Le RC comprend les commandes de console du tableau 1. Avec ces commandes, on peut copier, renommer ou remplacer des fichiers et des répertoires d'OS, activer ou désactiver des drivers et des services, réparer des fichiers d'initialisation cruciaux, scruter la présence d'erreurs sur des disques durs et, éventuellement, les corriger,
Réparations de RC courantes
créer ou formater des partitions de disque dur, et bien davantage. Si l’on veut exécuter des scripts dans le RC, il faudra activer la commande Set du RC. L’article Microsoft « Description of the Windows 2000 Recovery Console » (http://support.microsoft.com/support/kb/articles/q229/7/16.asp) documente la fonctionnalité et la syntaxe de chaque commande. Pour plus d’informations sur les commandes RC, voir l’article de Kathy Ivens, « The Recovery Console », page XX et celui de John D. Ruley, Windows 2000 Pro, « Key Recovery Console Commands », juillet 2000. Pour approfondir l’utilisation du RC pour récupérer après des défaillances système, voir l’article de Sean Daily « Mastering the Recovery Console », juillet 2000.
Il faut connaître quelques restrictions importantes du RC. On ne peut accéder qu’au disque système, au répertoire \%systemroot%, au répertoire \cmdcons et au média amovible, y compris des disquettes 3,5 » et des CD-ROM. Bien que l’on puisse afficher d’autres répertoires sur le disque système, on obtiendra un message Access denied (Accès refusé) si l’on essaie de modifier un fichier ou un répertoire autre que la racine système. De plus, on ne peut pas utiliser le RC pour créer de nouveaux fichiers ou copier des fichiers depuis le disque système sur un média amovible. (On peut toutefois copier les fichiers à partir d’une disquette ou d’un CD-ROM sur le disque dur.) Avant de démarrer une opération de réparation, il faut avoir ces restrictions présentes à l’esprit et s’assurer que l’on a bien toutes les informations et les drivers de remplacement nécessaires.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
