Veillez à mettre à jour la DRU de chacun de vos serveurs
cruciaux.
Exécutez au moins de temps en temps l'utilitaire Rdisk et mettez à jour ce qui
se trouve dans le répertoire de réparation sur le disque dur, même si vous ne
créez pas une DRU à chaque fois.
Restez à jour après l’installation
J’ai récupéré un système en restaurant le répertoire de réparation d’une bande
sur un autre ordinateur – dans un emplacement séparé, bien sûr – puis en copiant
les fichiers sur une disquette, qui est devenue ma DRU.Utilisez
NTFS sur tous vos ordinateurs.
Dans les premiers temps de NT, beaucoup d’administrateurs systèmes faisaient une
petite partition FAT pour les fichiers d’initialisation et stockaient les fichiers
NT et les données sur des partitions NTFS pour des raisons de sécurité et pour
les possibilités de récupération. La possibilité de récupérer les données, après
des problèmes d’initialisation, avec les bons vieux outils DOS familiers a apporté
un certain niveau de confort.
A présent que les administrateurs sont plus au fait de Windows NT, cela n’a aucun
sens de laisser une partition non sécurisée sur un disque dur. Cette directive
se justifie d’autant plus à présent que la taille des disques atteint jusqu’à
20 Go et que FAT est en fin de parcours.Créez
une disquette de boot Windows NT pour vos machines cruciales. Si vous êtes cohérent
sur l’unité et le répertoire que vous utilisez pour NT, une seule disquette boot
suffira pour tous vos ordinateurs.
Pour tous les serveurs sur lesquels vous avez mis vos fichiers NT en miroir, vous
devez avoir une disquette boot qui bootera sur le disque miroir.Installez une
seconde copie de Windows NT sur les serveurs cruciaux. C’est la technique recommandée
par Sean Daily dans l’article » Redémarrer après un incident au démarrage de Windows
NT » de novembre et je l’ai trouvée très utile en plusieurs occasions. Tout ce
qu’il faut c’est une installation de base dépouillée de Windows NT Workstation
ou Server, de préférence sur un disque dur séparé. Si l’installation principale
est endommagée, vous pouvez booter sur la copie de sauvegarde et effectuer la
récupération à partir de là .
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
