Un autre inconvénient de la version NT de Ntbackup est de ne pas permettre la
sauvegarde de ressources distantes. L'utilitaire fonctionne parfaitement bien
pour sauvegarder des unités locales, mais malheureusement pas le disque dur d'une
machine distante.
Windows NT. Dans la version NT de Ntbackup, ce problème peut
être
Sauvegarde de ressources distantes
résolu en mappant une unité locale à la ressource distante avant de démarrer
Ntbackup. Lorsqu’il s’affichera, Ntbackup énumérera toutes les lettres d’unité
reconnues par le système, y compris l’unité du réseau. Si vous démarrez Ntbackup
avant de mapper l’unité, vous pouvez mapper l’unité dont vous avez besoin sans
fermer Ntbackup. Dans l’Explorateur Windows, mappez l’unité, puis basculez de
nouveau dans Ntbackup. Mettez en surbrillance la fenêtre Unités et appuyez sur
F5. Votre système reconnaîtra les changements apportés aux unités et les unités
distantes se comporteront exactement comme des unités locales.
Windows NT utilise le nom UNC (Uniform Naming Convention) de l’unité distante
comme étiquette de l’unité locale. Ntbackup enregistre la lettre de l’unité et
sa référence en créant des catalogues et il n’y a donc plus à se soucier de savoir
à quelle unité correspondait la lettre J en août dernier. Mais il est toujours
possible de donner un nom particulier à la session de sauvegarde pour faire correspondre
les fichiers de sauvegarde avec l’utilisateur de la station de travail d’où proviennent
les fichiers.
Windows 2000. Le Ntbackup de Windows 2000 permet de sauvegarder
les unités distantes. Ouvrez Ntbackup, choisissez l’onglet Sauvegarde et étendez
le Bureau. Les trois principaux domaines pouvant être sauvegardés sont : Mon ordinateur,
Mes documents et Mes emplacements réseau. Si vous étendez Mes emplacements réseau,
vous pouvez sauvegarder toute machine pouvant être atteinte sur le réseau. Ntbackup
énumérera aussi les partages cachés, comme le montre la Figure 2. Il suffit de
sélectionnez les unités à sauvegarder.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
