Sélectionnez l'onglet Restore dans l'interface NTBackup principale. De là , vous pouvez mettre en évidence chaque composant de média catalogué pour voir une liste des jeux de sauvegardes disponibles. Sélectionnez les jeux de sauvegardes Normal les plus récents pour tous les volumes sur votre système. Pour faciliter la sélection, cliquez sur
Restaurez les jeux de sauvegardes Normal
le label de la colonne
Method pour trier chaque jeu par méthode
de sauvegarde. Chaque jeu de
sauvegardes que vous voulez restaurer
doit avoir une coche dans la case à côté
du nom du volume et la méthode pour
chaque jeu devrait être Normal,
comme le montre la figure 3. Comme
NTBackup utilise toujours la méthode
Copy pour sauvegarder les données
System State, il est inutile de restaurer
ces données à ce stade parce que la
sauvegarde de System State la plus récente
s’est produite avec la dernière
sauvegarde Differential.
Après avoir sélectionné les données
que vous voulez restaurer, sélectionnez
Original location dans la boîte
déroulante Restore files to et vérifiez
que Always replace apparaît au-dessous
du texte If files already exist.
Ensuite, cliquez sur Start Restore pour
ouvrir la boîte de dialogue Confirm
Restore et cliquez sur le bouton
Advanced pour vous assurer que
NTBackup traitera correctement les fichiers
restaurés. Très important : en
supposant que vous utilisez des volumes
NTFS, veillez à sélectionner l’option
pour restaurer la sécurité appropriée
avec les fichiers. Les autres
options dépendront de l’utilisation ou
non de Removable Storage, Junction Points, Volume Mount Points ou File
Replication Service (FRS) dans votre
environnement. Faites vos choix, puis
cliquez deux fois sur OK pour commencer
la restauration. Si le média correct
n’est pas dans le lecteur,
NTBackup vous demandera de l’insérer.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
