Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin
Des utilitaires pour récupérer les fichiers effacés
Pour les tests, j’ai utilisé un système monoprocesseur Pentium 166 MHz MMX avec
64 Mo de RAM, disque dur de 4,1 Go et lecteur de CD-ROM 20x, avec le SP3. De plus
j’ai installé ConfigSafe pour Windows NT d’ArtiSoft, qui permet de prendre une
photo instantanée de la configuration du système. Une fois l’examen de chaque
produit terminé, j’ai désinstallé le programme et utilisé ConfigSafe pour restaurer
la configuration originale du système. Les quatre produits ont donc été testés
avec la même configuration.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
