▼
Scroll to page 2
of
248
Acronis True Image 11 Home Copyright R Acronis, Inc, 2000-2007. All rights reserved. R 2007 Micro Application 20-22, rue des Petits-Hôtels 75010 Paris Édition 2007 Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de MICRO APPLICATION est illicite (article L122-4 du code de la propriété intellectuelle).Cette représentation ou reproduction illicite, par quelque procédé que ce soit, constituerait une contrefaçon sanctionnée par les articles L335-2 et suivants du code de la propriété intellectuelle.Le code de la propriété intellectuelle n’autorise, aux termes de l’article L122-5, que les reproductions strictement destinées à l’usage privé. Pour le logiciel, seule est autorisée une copie de sauvegarde si cela est indispensable pour préserver son utilisation. Avertissement aux utilisateurs Les informations contenues dans ce produit sont données à titre indicatif et n’ont aucun caractère exhaustif. Elles ne sauraient engager la responsabilité de l’éditeur. La société MICRO APPLICATION ne pourra être tenue pour responsable de toute omission, erreur ou lacune qui aurait pu se glisser dans cet ouvrage ainsi que des conséquences, quelles qu’elles soient, qui résulteraient de l’utilisation des informations et indications fournies. ISBN : 978-2-300-010934 Microsoft, Windows et DirectX sont des marques commerciales déposées de Microsoft Corporation. Les autres noms de société, de marque ou de produit cités sont reconnus comme marques commerciales ou marques commerciales déposées de leur propriétaire respectif. Assistance Technique Micro Application met à votre disposition un support technique gratuit* en ligne pour répondre à vos questions sur l’installation et l’utilisation de nos logiciels : FAQ, patchs, mises à jour, etc. Pour bénéficier de ce service gratuit et permettre au support technique de répondre au mieux à votre demande, nous vous invitions à vous enregistrer sur notre site Internet. Ainsi, en nous communiquant votre configuration matérielle et vos coordonnées, notre équipe pourra vous apporter une réponse adaptée dans les meilleurs délais. Cet enregistrement vous permettra également d’être informé de la disponibilité de mises à jour et/ou de bonus pour votre logiciel, et de bénéficier, si vous le souhaitez, d’offres préférentielles par email ! Pour vous enregistrer, rendez-vous dans la rubrique Support Technique du site Internet de Micro Application, www.microapp.com. Le Support Technique est également accessible : - Par téléphone : 01.53.34.20.46, du lundi au vendredi (9h-18h) et le samedi (9h-13h / 14h-17h), hors périodes de fermetures annuelles. - Par fax : 01.53.34.20.00 - Par courrier : Micro Application – 20/22, rue des Petits Hôtels - 75010 PARIS, France - Par email : support-solutions@microapp.com *Hors coût de connexion et de communication (appel non surtaxé). En application de la loi n°78-17 du 6 janvier 1978 modifiée, nous vous informons du caractère obligatoire des réponses sans lesquelles nous ne pourrons traiter vos demandes. Les conditions d’utilisations de vos données par Micro Application et vos droits à cet égard sont disponibles sur notre site http://www.microapp.com/espace.cfm?module=netiquette&p =confidentialite. Vous pouvez exercer ces droits directement via la page Contacts. Retrouvez des informations sur ce logiciel ! Rendez-vous sur le site Internet de Micro Application www.microapp.com. Dans le module de recherche, sur la page d’accueil du site entrez la référence à 4 chiffres indiquée sur le présent manuel. Vous accédez directement à la fiche produit de ce logiciel. 1093 LICENCE D’UTILISATION DU LOGICIEL Préambule Vous (ci-après le “ Client ”) venez d’acquérir un logiciel édité par Micro Application (ci-après le “ Logiciel ”) pour vos besoins personnels ou pour les besoins internes de votre activité professionnelle. Le Logiciel ne saurait être utilisé à d’autres fins et ne peut être utilisé que sous réserve du respect des conditions suivantes. Article 1 – Objet de la Licence En acquérant le Logiciel et après paiement du prix correspondant, le Client se voit concéder une licence d’utilisation du Logiciel inclus dans le support (ci-après la “ Licence ”), dans les conditions décrites ci-après. Par le seul fait d’installer le Logiciel, le Client s’engage à respecter les conditions d’utilisation figurant dans la présente Licence Article 2 – Propriété Intellectuelle 2.1. La présente Licence est valable pour la durée légale de protection du Logiciel, sous réserve des dispositions ci-dessous. 2.2. Micro Application est propriétaire exclusif du Logiciel et du manuel d’utilisation, ou a acquis les droits nécessaires à leur commercialisation auprès de tiers, titulaires de ces droits, conformément au Code de la Propriété Intellectuelle. 2.3. Le Client ne se voit concéder sur le Logiciel que le droit d’utilisation de la version objet. Il n’acquiert aucun droit sur les marques, noms commerciaux ou autres signes distinctifs, secrets de fabriques, brevets, que ce soit de Micro Application et/ou de ses concédants. 2.4. Le Client s’engage à prendre toutes les précautions nécessaires pour assurer la protection des droits de propriété de Micro Application et de ses concédants. Le Client s’engage par ailleurs à prendre toutes les mesures nécessaires pour que, le cas échéant, l’ensemble de ses employés et/ou collaborateurs respecte ces stipulations. Article 3 – Limites du droit d’utilisation 3.1. Micro Application concède au Client, à titre personnel, non cessible et non exclusif le droit d’utiliser le Logiciel, dans la limite des conditions énoncées dans la présente Licence. 3.2. Le Client s’engage à n’utiliser ce Logiciel que pour ses besoins personnels ou les besoins internes de son activité professionnelle, le cas échéant. Il s’interdit de fournir le Logiciel sous quelque forme que ce soit ou de le mettre à disposition de quiconque à l’exception de ses employés et/ou collaborateurs, aux même fins. 3.3. Le Client s’engage à ne pas : développer ni commercialiser le Logiciel objet du présent contrat utiliser le Logiciel dans le but de créer, développer ou distribuer des produits susceptibles de le concurrencer. 3.4. Le Client ne pourra pas modifier, reproduire, traduire le Logiciel, ni l’adapter sauf autorisation expresse écrite préalable de Micro Application. Par ailleurs, dans le cadre des dispositions de l’article L 122.6.1-IV du Code de la propriété intellectuelle, le Client s’engage à avertir préalablement Micro Application par écrit s’il a besoin d’informations nécessaires à l’intéropérabilité des systèmes. 3.5. Le Logiciel étant fourni sur un support numérique garantissant sa préservation (ci-après le "Support"), le Support tient lieu de copie de sauvegarde au sens de l’article L. 122.6.1-II du Code de la Propriété Intellectuelle. 3.6. La présente Licence est une licence monoposte, c’est à dire que le Logiciel ne pourra être utilisé que par un seul utilisateur en même temps. Si le Client souhaite que le Logiciel soit utilisable simultanément par plusieurs utilisateurs, il devra acquérir autant de Supports que d’utilisateurs du Logiciel ou demander une autorisation d’utilisation multipostes à Micro Application à l’adresse suivante : info-solutions@microapp.com, ou par courrier à Micro Application, 20-22 rue des Petits Hôtels, 75010 PARIS, FRANCE. 3.7. En application de l’article L 122-6-1 du Code de la propriété intellectuelle, Micro Application se réserve le droit de corriger les erreurs. Article 4 – Prix Le prix d’achat du Support constitue une redevance unique correspondant à la concession non exclusive des droits d’utilisation du Logiciel (à l’exclusion de toutes les mises à jour), ainsi qu’à l’accès à l’assistance technique, tels que définis dans la présente Licence. Article 5 – Assistance technique Au titre de la présente Licence, Micro Application fournira au Client une assistance technique destinée à répondre aux difficultés rencontrées par le Client dans l’utilisation du Logiciel. Dans le cadre de la présente Licence, les conditions de l’assistance technique sont les suivantes : Le Client communiquera les difficultés rencontrées à Micro Application à l’adresse email suivante : support-solutions@microapp.com. L’assistance technique est ouverte du lundi au vendredi de 9h à 18h et le samedi de 9h à 13h et de 14h à 17h (hors périodes de fermetures annuelles). Pendant ces horaires, les techniciens de Micro Application s’efforceront de répondre au Client dans les meilleurs délais. Le Client reconnaît toutefois que compte tenu des aléas de l’informatique, Micro Application ne peut s’engager sur des délais de réponse ni sur la résolution de ces difficultés. Article 6 – Garantie 6.1. Dans le cas où le Client constaterait une défectuosité du Support, il dispose de 3 (trois) mois à compter de son achat pour en faire retour à Micro Application. Dans cette hypothèse, le Client devra joindre au Support dans son emballage original, un descriptif du défaut constaté ainsi que l’original de la facture d’achat du Logiciel. Micro Application retournera alors un nouveau Support à ses frais, au Client, à l’adresse indiquée sur la facture d’achat du Client. 6.2. En raison de la technicité particulière du domaine informatique, aucune garantie absolue ne peut être accordée. 6.3. Sauf disposition légale, réglementaire, communautaire ou jurisprudentielle contraire, toute autre garantie que celles mentionnées aux articles 6.1 et 7 est exclue, et en particulier dans les cas suivants : non-respect, par le Client, des conditions d’utilisation précisées dans le manuel d’utilisation et/ou si le Client est intervenu lui-même ou a fait intervenir un tiers sur le Logiciel ; toute modification du Logiciel non réalisée par Micro Application, avec ou sans son autorisation ; défaut de notification écrite par le Client, dans les 3 (trois) mois suivant la mise à disposition du Logiciel au Client, de l’existence d’un défaut considéré comme un cas de mise en jeu de la garantie ; d’endommagement, d’altération accidentelle, de négligence, de mauvaise utilisation ou autre abus d’utilisation du Logiciel, en particulier l’utilisation du Logiciel non conforme à sa destination telle que définie dans la présente Licence ; présence du défaut résultant de la non installation par le Client d’une version mise à jour ou modifiée du Logiciel, fournie par Micro Application. Article 7 – Contrefaçon 7.1. Micro Application garantit le Client contre toute action en contrefaçon d’un brevet ou d’un droit d’auteur français, concernant le Logiciel, sous réserve que le Client ait averti Micro Application de l’existence d’une telle action, par écrit et dans les meilleurs délais. Le Client devra également permettre à Micro Application d’assurer la défense ou de réaliser une transaction relative à cette action et collaborer à ladite défense ou transaction en fournissant tout élément, information ou assistance utiles pour mener à bien une telle action. 7.2. Si une décision de justice interdit au Client d’utiliser le Logiciel, ou si Micro Application estime qu’une telle décision est susceptible d’être prononcée, Micro Application pourra : soit obtenir pour le Client le droit de continuer à utiliser le Logiciel ; soit remplacer ou modifier le Logiciel de manière à le rendre non contrefaisant ; soit résilier le droit d’utilisation portant sur le Logiciel contrefaisant, en contrepartie de la redevance correspondante payée par le Client, déduction faite d’un montant raisonnable dû au titre de la période pendant laquelle le Client a pu utiliser le logiciel. 7.3. Sauf disposition légale, réglementaire, communautaire ou jurisprudentielle contraire, si une condamnation pécuniaire du Client devait être prononcée, le montant dû par Micro Application ne pourra excéder le montant de la redevance payée par le Client pour le Logiciel contrefaisant. Article 8 – Limitation de responsabilité 8.1. Sauf dispositions légale, réglementaire, communautaire ou jurisprudentielle contraire, hormis les stipulations figurant aux articles 6 et 7, le Logiciel est livré “ en l’état ” sans autre garantie ou condition expresse ou implicite. 8.2. L’utilisation et la gestion du Logiciel sont sous la seule responsabilité du Client. A cet effet, le Client reconnaît avoir reçu de Micro Application toutes les informations nécessaires pour lui permettre de prendre les précautions utiles à l’utilisation du Logiciel. En particulier, le Client reconnaît s’être assuré qu’il, et/ou le cas échéant, son personnel et/ou ses collaborateurs, a/ont le niveau de formation requis pour l’utilisation du Logiciel. 8.3. Micro Application ne sera tenue pour responsable d’aucun préjudice indirect pouvant être subi par le Client utilisant le Logiciel pour les besoins internes de son activité professionnelle, à raison notamment de pertes de bénéfices, d’interruption d’activité ou de tout préjudice résultant de pertes d’exploitation. 8.4. Sauf dispositions légales, réglementaire, communautaire ou jurisprudentielle contraires, la responsabilité de Micro Application au titre de tout autre préjudice causé au Client, dans le cadre de la présente Licence, quelque soit le fondement de l’action intentée, est limitée au montant de la redevance de droit d’utilisation acquittée par le Client pour le Logiciel ayant causé le dommage ; et ce, que Micro Application ait été ou non informée de l’éventualité de tels dommages. 8.5. Sauf dispositions légale, réglementaire, communautaire ou jurisprudentielle contraire, en tout état de cause, la responsabilité de Micro Application ne pourra être engagée qu’en cas de faute prouvée par le Client. Article 9 – Résiliation de la Licence En cas de manquement du Client à l’une quelconque des stipulations de la présente Licence, non réparé dans un délai de 15 jours, Micro Application se réserve le droit de résilier la présente sans préavis et/ou d’engager des poursuites judiciaires à son encontre. Cette résiliation interviendra de plein droit et sans préjudice de tous les dommages et intérêts qui pourraient être réclamés par Micro Application au Client en réparation du préjudice subi du fait de tels manquements. Article 10 – Audit Le Client accorde à Micro Application le droit de vérifier (à tout instant, dans la limite du raisonnable) le respect des conditions de cette Licence, et notamment le respect de l’article 3.6. Article 11 – Droit applicable La présente Licence est régie par le droit français. Sauf disposition légale, réglementaire, communautaire ou jurisprudentielle contraire, tout litige relatif à la conclusion, l’interprétation, l’exécution ou la cessation du Contrat sera soumis au tribunal compétent du siège social de Micro Application. Article 12 – Hiérarchie En tout état de cause, la présente Licence prévaut sur toute autre licence ou document, présent ou non, dans le Logiciel ou dans ses rééditions. Article 13 – Divers L’éventuelle nullité d’une clause de la Licence ne saurait entraîner la nullité de tout ou partie de la Licence ; une telle clause serait réputée non écrite. Sommaire 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.1 1.2 2 Installer et démarrer Acronis True Image Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.1 2.2 3 3.6 3.7 3.8 3.9 Différences entre les sauvegardes de fichiers/dossiers et d’images de disques Sauvegardes complète, incrémentielle, différentielle . . . . . . . . . . . . . Zone de sécurité Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . Dépanneur au démarrage Acronis . . . . . . . . . . . . . . . . . . . . . . . Sites de sauvegarde Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.1 Définir les règles des sites de sauvegarde . . . . . . . . . . . . . . 3.5.2 Définir la méthode de sauvegarde des sites de sauvegarde . . . . . 3.5.3 Gestion des sites de sauvegarde . . . . . . . . . . . . . . . . . . Restauration instantanée Acronis . . . . . . . . . . . . . . . . . . . . . . . 3.6.1 Limitations de la Restauration instantanée Acronis . . . . . . . . . 3.6.2 Mode de fonctionnement . . . . . . . . . . . . . . . . . . . . . . 3.6.3 Mode d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . Informations de disque et de partition . . . . . . . . . . . . . . . . . . . . . Try&Decide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nettoyeur de disque, Destructeur de fichier et Nettoyeur système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 . 16 . 19 . 19 . 20 . 21 . 22 . 22 . 22 . 23 . 23 . 23 . 24 . 25 . 25 Tour d’horizon de Acronis True Image Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.1 4.2 5 Installer Acronis True Image Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Démarrer Acronis True Image Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Informations générales et technologies propriétaires Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1 3.2 3.3 3.4 3.5 4 A propos de Acronis True Image Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Nouveautés de Acronis True Image 11 Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Ecran principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Opérations disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Sauvegarder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 5.1 5.2 5.3 Choisir les données à sauvegarder . . . . . . . . . . . . . La sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Sauvegarde de Mon Ordinateur . . . . . . . . . 5.2.2 Sauvegarde de Mes Données . . . . . . . . . . . 5.2.3 Sauvegarde des Paramètres de mes Applications 5.2.4 Sauvegarde de Mes E-mails . . . . . . . . . . . 5.2.5 Sélectionner l’emplacement de la sauvegarde . . 5.2.6 Sélectionner la méthode de la sauvegarde . . . . 5.2.7 Sélectionner les options de sauvegarde . . . . . . 5.2.8 Commenter la sauvegarde . . . . . . . . . . . . 5.2.9 Résumé de l’opération . . . . . . . . . . . . . . Définir les options de sauvegarde . . . . . . . . . . . . . . 5.3.1 Protection de la sauvegarde . . . . . . . . . . . . 5.3.2 Exclusion de fichiers source . . . . . . . . . . . . 5.3.3 Commandes avant/après . . . . . . . . . . . . . 5.3.4 Taux de compression . . . . . . . . . . . . . . . 5.3.5 Priorité de sauvegarde . . . . . . . . . . . . . . 5.3.6 Fractionnement . . . . . . . . . . . . . . . . . . 5.3.7 Paramètres de sécurité . . . . . . . . . . . . . . 5.3.8 Composants . . . . . . . . . . . . . . . . . . . 5.3.9 Réglages supplémentaires . . . . . . . . . . . . 5.3.10 Gestion des erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 . 31 . 31 . 32 . 36 . 37 . 38 . 40 . 41 . 41 . 41 . 42 . 43 . 43 . 44 . 44 . 44 . 45 . 46 . 47 . 47 . 48 Sommaire 6 Restaurer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 6.1 6.2 6.3 6.4 7 8.2 8.3 8.4 9.2 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 . 49 . 50 . 54 . 54 . 54 . 56 . 57 . 57 . 58 . 59 . 59 . 60 . 61 . 61 . 62 . 63 . 63 . 64 . 64 . 64 . 64 . 65 Utilisation du module Try&Decide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Exemples d’utilisation du module Try&Decide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Créer un site de sauvegarde . . . . . . . . . . . . 8.1.1 Définir le chemin du site de sauvegarde . 8.1.2 Définir les règles de sauvegarde . . . . Modifier un site de sauvegarde . . . . . . . . . . Supprimer un site de sauvegarde . . . . . . . . . Explorer un site de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 . 70 . 71 . 72 . 73 . 73 Créer une tâche planifiée . . . . . . . . . . . 9.1.1 Régler une exécution quotidienne . 9.1.2 Régler une exécution hebdomadaire 9.1.3 Régler une exécution mensuelle . . 9.1.4 Régler une exécution unique . . . . Gestion des tâches planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 . 78 . 78 . 79 . 79 . 79 Zone de sécurité Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 10.1 10.2 10.3 10.4 11 . . . . . . . . . . . . . . . . . . . . . . . Planification des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 9.1 10 . . . . . . . . . . . . . . . . . . . . . . . Gestion des sites de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 8.1 9 . . . . . . . . . . . . . . . . . . . . . . . Try&Decide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 7.1 7.2 8 Restaurer sous Windows ou depuis le CD de démarrage ? . . . . . . 6.1.1 Paramètres réseau en mode secours . . . . . . . . . . . Restaurer les fichiers/dossiers depuis les sauvegardes . . . . . . . Restaurer les disques/partitions ou les fichiers depuis les images . . 6.3.1 Démarrer l’Assistant de Restauration des données . . . . 6.3.2 Sélectionner la sauvegarde à restaurer . . . . . . . . . . 6.3.3 Sélectionner le type de restauration . . . . . . . . . . . . 6.3.4 Sélectionner le disque/partition à restaurer . . . . . . . . 6.3.5 Sélectionner le disque/partition cible . . . . . . . . . . . 6.3.6 Modifier le type de la partition restaurée . . . . . . . . . 6.3.7 Modifier le système de fichier de la partition restaurée . . 6.3.8 Modifier la taille et l’emplacement de la partition restaurée 6.3.9 Affecter une lettre à la partition restaurée . . . . . . . . . 6.3.10 Restaurer plusieurs disques ou partitions à la fois . . . . . 6.3.11 Définir les options de restauration . . . . . . . . . . . . 6.3.12 Résumé de l’opération et démarrage de la restauration . . Définir les options de restauration . . . . . . . . . . . . . . . . . . 6.4.1 Mode de remplacement des fichiers . . . . . . . . . . . 6.4.2 Fichiers à préserver durant la restauration . . . . . . . . 6.4.3 Commandes avant/après . . . . . . . . . . . . . . . . . 6.4.4 Priorité de la restauration . . . . . . . . . . . . . . . . . 6.4.5 Paramètres de sécurité . . . . . . . . . . . . . . . . . . 6.4.6 Réglages supplémentaires . . . . . . . . . . . . . . . . Créer la Zone de sécurité Acronis . . . . . . . . . . . Redimensionner la Zone de sécurité Acronis . . . . . Modifier le mot de passe de la Zone de sécurité Acronis Supprimer la Zone de sécurité Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 . 84 . 84 . 84 Support de démarrage de secours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Autres opérations 12.1 12.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Valider une sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Notification des résultats des opérations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Sommaire 12.3 13 Explorer des sauvegardes et connecter des images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 13.1 13.2 13.3 14 14.4 16.3 Destructeur de fichier . . . . . . . . . . . . . . . . . . . . . . Nettoyeur de disque . . . . . . . . . . . . . . . . . . . . . . . 16.2.1 Méthodes prédéfinies de destruction des données . . 16.2.2 Méthodes personnalisées de destruction des données Nettoyeur système . . . . . . . . . . . . . . . . . . . . . . . . 16.3.1 Paramètre Algorithme de destruction de données . . . 16.3.2 Paramètre Fichiers . . . . . . . . . . . . . . . . . . . 16.3.3 Paramètre Ordinateurs . . . . . . . . . . . . . . . . 16.3.4 Paramètre Espace libre du disque dur . . . . . . . . . 16.3.5 Paramètre Commandes . . . . . . . . . . . . . . . . 16.3.6 Paramètre Filtre de mots de passe système . . . . . . 16.3.7 Nettoyer les composants système individuellement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 . 111 . 112 . 112 . 113 . 114 . 114 . 115 . 115 . 115 . 115 . 116 Annexe A : Comprendre le fonctionnement interne du disque dur . . . . . . . . . . . . . . . . . . . . . . . 116 17.1 17.2 17.3 17.4 18 Sélectionner un disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Créer une nouvelle partition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Script d’ajout de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Outils de sécurité et de vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 16.1 16.2 17 Informations générales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Exécuter les transferts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 14.3.1 Sélectionner le mode de transfert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 14.3.2 Sélectionner le disque source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 14.3.3 Sélectionner le disque cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 14.3.4 Partitions sur le disque cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 14.3.5 Ancienne et nouvelle structures de partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 14.3.6 Données de l’ancien disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 14.3.7 Détruire les données de l’ancien disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 14.3.8 Sélectionner la méthode de déplacement des données . . . . . . . . . . . . . . . . . . . . . . . 104 14.3.9 Partitionner l’ancien disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 14.3.10 Structure des partitions de l’ancien et du nouveau disque . . . . . . . . . . . . . . . . . . . . . . 105 14.3.11 Script de clonage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Cloner avec création manuelle des partitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 14.4.1 Structures des partitions de l’ancien et du nouveau disque . . . . . . . . . . . . . . . . . . . . . 107 Ajouter un nouveau disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 15.1 15.2 15.3 16 Rechercher des fichiers dans les sauvegardes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Connecter une image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Déconnecter une image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Transférer le système sur un nouveau disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 14.1 14.2 14.3 15 12.2.1 Notification par e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 12.2.2 Notification par WinPopup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Afficher les journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Principes de base . . . . . . . . . . . . . . . . . . . . . Les têtes de lecture/écriture . . . . . . . . . . . . . . . Temps d’accès et temps de latence . . . . . . . . . . . . Taux de transfert des disques durs : l’importance du cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 . 123 . 125 . 126 Annexe B : Choisir un disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 18.1 Les différences entre disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 18.1.1 Les sept critères de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 18.1.2 À chaque utilisation son disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Sommaire 18.2 18.3 18.4 18.5 19 19.2 20.3 21.2 21.3 22.2 22.3 24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 . 131 . 132 . 132 . 135 . 137 . 137 . 142 . 147 . 152 . 157 . 158 . 160 . 161 . 163 . 164 . 164 . 166 Monter son disque dur interne IDE . . . . . . . . . . . . . . . . . . . . . 19.1.1 Préparation du montage du disque . . . . . . . . . . . . . . . 19.1.2 Configuration du/des disques(s) et des autres périphériques IDE 19.1.3 Fixation et raccordement du disque IDE . . . . . . . . . . . . . Monter son disque dur SCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 . 167 . 172 . 180 . 186 Le BIOS : première approche . . . . . . . . . . . . . . Détection du disque dur . . . . . . . . . . . . . . . . 20.2.1 Première mise sous tension . . . . . . . . . 20.2.2 En cas de problèmes . . . . . . . . . . . . . Comment flasher le BIOS ? . . . . . . . . . . . . . . . 20.3.1 L’histoire du BIOS . . . . . . . . . . . . . . 20.3.2 Dans quels cas recourir au flashage du BIOS ? 20.3.3 Flasher le BIOS en six étapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 . 196 . 196 . 198 . 204 . 205 . 205 . 206 Utilisation de la carte SCSI . . . . . . . . . . . . . . . . . . . 21.1.1 Raccordement du disque dur externe à la carte SCSI Utilisation des ports USB et Firewire . . . . . . . . . . . . . . Construire soi-même un disque dur externe . . . . . . . . . . 21.3.1 Choisir les composants du disque dur externe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 . 218 . 219 . 224 . 224 Annexe F : Partitions et systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 22.1 23 . . . . . . . . . . . . . . . . . . Annexe E : Installer un disque dur externe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 21.1 22 . . . . . . . . . . . . . . . . . . Annexe D : Paramétrer un disque dur IDE interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 20.1 20.2 21 . . . . . . . . . . . . . . . . . . Annexe C : Monter un disque dur interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 19.1 20 18.1.3 Dans quel cas miser sur la rapidité du disque dur ? . 18.1.4 Interne ou externe ? . . . . . . . . . . . . . . . . . Les disques durs internes . . . . . . . . . . . . . . . . . . . 18.2.1 Les points à vérifier avant l’achat d’un disque interne 18.2.2 Utilisation d’un rack amovible . . . . . . . . . . . . Les différentes interfaces des disques durs . . . . . . . . . . . 18.3.1 L’interface IDE . . . . . . . . . . . . . . . . . . . . 18.3.2 L’interface SCSI . . . . . . . . . . . . . . . . . . . 18.3.3 Les nouvelles normes (Serial ATA et Serial SCSI) . . 18.3.4 La technologie RAID . . . . . . . . . . . . . . . . . 18.3.5 Choix de l’interface . . . . . . . . . . . . . . . . . Les disques durs externes . . . . . . . . . . . . . . . . . . . 18.4.1 Le port USB . . . . . . . . . . . . . . . . . . . . . 18.4.2 Le port Firewire . . . . . . . . . . . . . . . . . . . 18.4.3 Les Walking Disks ou Pen Drive . . . . . . . . . . . Fiabilité des disques durs . . . . . . . . . . . . . . . . . . . . 18.5.1 Connaître les risques spécifiques aux disques durs . 18.5.2 Tous les constructeurs de disques durs se valent-ils ? Définition et rôle du partitionnement . . . . . . . . . 22.1.1 Les avantages du partitionnement multiple 22.1.2 Les différents types de partitions . . . . . . Système de fichiers . . . . . . . . . . . . . . . . . Principales spécifications des systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 . 227 . 228 . 232 . 234 Annexe G : Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Annexe H - Méthodes de nettoyage de disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 24.1 24.2 Principe de fonctionnement des algorithmes de destruction . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Algorithmes utilisés par Nettoyeur de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Introduction 1 Introduction 1.1 A propos de Acronis True Image Home Bienvenue dans Acronis True Image Home, le logiciel le plus complet pour le clonage moderne des disques durs et des partitions. Cette documentation va au-delà de la simple description de l’utilisation de Acronis True Image Home, elle constitue un véritable guide d’accompagnement de la gestion de vos disques durs. Cet ouvrage est organisé comme suit : ■ Les chapitres décrivent l’utilisation de Acronis True Image Home. ■ Les annexes constituent une partie importante de la documentation. Vous y trouvez des informations essentielles : comment fonctionne le disque dur, comment choisir un disque dur, comment monter un disque dur, comment paramétrer un disque dur, comment installer un disque externe, quels sont les points importants des systèmes de fichiers, etc. Acronis True Image Home résout tous les problèmes de sauvegarde en garantissant la sécurité de toutes les informations sur votre PC. Il permet de réaliser une image exacte de votre disque dur ou de ses partitions, y compris tous les systèmes d’exploitation, les applications, les fichiers de configuration, les mises à jour de logiciels, les paramètres et les messages des clients de messagerie Microsoft, et toutes vos données. En cas de panne bloquant l’accès aux données ou affectant les opérations système, ou en cas d’effacement accidentel de fichiers, vous pouvez restaurer aisément le système et les données perdues. Inutile de sélectionner des fichiers et dossiers pour vos sauvegardes, ainsi que l’exigent nombre de programmes de backup. Toutes les données de votre disque seront enregistrées. Vous pouvez conserver les images sur tous les supports PC : disques durs locaux, tous types de lecteurs IDE, SCSI, FireWire (IEEE-1394), USB (1.0, 1.1 et 2.0), lecteurs amovibles PC Card (anciennement PCMCIA), ainsi que supports CD-R/RW, DVD-R/RW, DVD+R/RW, Iomega Zip et Jaz, etc. Vous pouvez à tout moment restaurer la partition ou les données perdues. Vous pouvez aussi connecter une image en tant que lecteur virtuel, explorer son contenu (s’il est d’un seul tenant) et sélectionner précisément les fichiers à extraire sur le disque dur. La technologie innovante du produit permet de créer et de restaurer les images disque directement depuis Windows, sans que vous ayez à vous soucier de redémarrer sous DOS ou d’autres systèmes, même pendant la sauvegarde des partitions système. 9 Chapitre 1 Acronis True Image 11 Home Si vous vous apprêtez à installer un nouveau disque dur, Acronis True Image Home vous aide à transférer les informations depuis l’ancien disque en quelques minutes, y compris les systèmes d’exploitation, les applications, les documents et autres paramétrages personnels. Des assistants et une interface conviviale dans le style de Windows XP rendent votre travail avec Acronis True Image Home extrêmement facile et confortable. Répondez simplement à quelques questions et laissez Acronis True Image Home s’occuper de tout ! 1.2 Nouveautés de Acronis True Image 11 Home ■ Try&Decide - (Tester et Décider) - permet de définir un ’point de restauration’ dans ■ ■ ■ ■ ■ votre système. Une fois ce ’point de restauration’ mis en place, vous pouvez effectuer toutes les modifications sur votre ordinateur - par exemple installer des logiciels plus ou moins fiables, désinstaller des applications, etc. Toutes ces modifications sont stockées temporairement par True Image dans une copie virtuelle de votre système. Si, ensuite, votre système devient instable ou ne fonctionne plus du tout, ou si les changements ne vous conviennent pas, vous pouvez redémarrer le système qui retournera alors dans son état antérieur. Si les changements vous conviennent, vous pouvez les rendre permanents en les appliquant au système réel, ou vous pouvez les annuler. Nettoyeur de disque, Destructeur de fichier et Nettoyeur système - détruisez définitivement les données de tout un disque dur, une partition ou de certains fichiers précis. Eliminez les traces laissées sur le système par vos activités. Vous pouvez utiliser l’un des huit algorithmes de destruction de données ou un algorithme personnalisé. Planificateur avancé – le nouveau Planificateur permet de créer des tâches de sauvegarde avec encore plus de flexibilité. De nouveaux réglages permettent d’affiner fortement les possibilités. Vous pouvez définir une action à la connexion/ déconnexion, au démarrage de Windows, à l’installation/désinstallation d’un logiciel, ou lorsque les données dépassent un certain quota disque ou temporel. Vous pouvez également choisir de démarrer la sauvegarde uniquement lorsque l’ordinateur est inactif, ce qui n’affectera pas votre productivité. Plus facile à utiliser – l’interface est encore plus facile à utiliser et fournit un accès rapide à toutes les fonctionnalités. Images brutes – vous pouvez créer une image exacte du disque secteur-par-secteur. Cela peut être utile pour sauvegarder des disques endommagés. Cette option permet de copier les secteurs utilisés ET non utilisés du disque dur. Ignorer les secteurs défectueux - cette option permet d’effectuer une sauvegarde même si des secteurs défectueux existent sur le disque dur. Même si la plupart des disques n’ont pas de secteurs défectueux, le risque qu’ils apparaissent augmente avec l’âge des disques. En utilisant cette option, la sauvegarde continuera même si des erreurs de lecture/écriture surviennent sur ces secteurs. 10 Introduction ■ Mode silencieux – vous pouvez décider d’ignorer les erreurs durant les opérations de ■ ■ ■ ■ sauvegarde/restauration. Dans ce mode, aucun message ne sera affiché si des erreurs surviennent pendant une tâche de sauvegarde ou de restauration. Vous pouvez toutefois consulter le journal détaillé des opérations une fois la tâche terminée. Recherche de fichier dans une image – vous pouvez rechercher des fichiers dans une image, puis les restaurer facilement et rapidement. Recherche dans tous les sites de sauvegarde – vous pouvez chercher un fichier, par nom ou par une partie de nom, dans toutes les sauvegardes contenues dans plusieurs sites de sauvegarde, puis le restaurer facilement et rapidement. Restaurer des fichiers/des dossiers sans restaurer leur chemin complet – vous pouvez restaurer des fichiers sans utiliser leur chemin complet, ce qui permet de les stocker dans le dossier destination sans recréer leur chemin complet. Valider une sauvegarde depuis l’Explorateur – vous pouvez facilement valider une sauvegarde directement depuis le menu contextuel de l’Explorateur Windows. Si vous migrez directement depuis la version 9, voici un rappel des nouveautés introduites dans la version 10 : ■ Sites de sauvegarde – dossiers de stockage sur les disques locaux ou réseau avec gestion automatique des archives. ■ Méthodes de sauvegarde - planification de sauvegardes complètes ou ne prenant en ■ ■ ■ ■ ■ compte que les modifications intervenues depuis la dernière sauvegarde (méthode complète, incrémentielle ou différentielle). Sauvegarde directe sur un serveur FTP - le serveur FTP doit autoriser le mode passif pour les transferts de fichiers. La restauration directe des données depuis le serveur FTP nécessite que la sauvegarde soit constituée de fichiers ne dépassant pas 2 Go. Il est recommandé de modifier les paramètres du firewall de l’ordinateur source pour ouvrir les ports 20 et 21, pour les deux protocoles TCP et UDP, et arrêter le service Windows de routage et d’accès à distance. Sauvegarde des paramètres des applications Windows prises en charge par le produit. Sauvegarde des messageries Microsoft – messages, comptes et paramètres de Microsoft Outlook et Microsoft Outlook Express. Protection par mot de passe de la Zone de sécurité Acronis - mise en place d’un mot de passe pour contrôler les accès à la Zone de sécurité Acronis, y compris au démarrage avec la touche F11. Notification par e-mail des processus de sauvegarde et leurs résultats. 11 Chapitre 2 Acronis True Image 11 Home 2 Installer et démarrer Acronis True Image Home 2.1 Installer Acronis True Image Home 1. Si vous avez acquis la version CD-ROM du programme : ■ Introduisez le CD-Rom d’installation dans le lecteur. Le navigateur Micro Application démarre automatiquement. Si le navigateur Micro Application ne démarre pas, ouvrez le Poste de travail et double-cliquez sur le nom Navigma ou Navigma.exe. ■ Cliquez sur le bouton Installer le logiciel. Suivez les instructions qui vous sont données à l’écran. 2. Si vous avez acquis la version par téléchargement : ■ Une fois le programme d’installation téléchargé sur votre disque dur, par exemple sur le Bureau, double-cliquez sur le programme d’installation pour démarrer l’installation. 3. Vous disposez de trois modes d’installation : typique, personnalisée et complète. Le mode personnalisé permet de choisir l’installation du module de création du support de démarrage et du plug-in Bart PE, en plus du programme principal Acronis True Image Home. 12 Installer et démarrer Acronis True Image Home ■ Avec le module de création du support de démarrage, vous pouvez créer des disques de démarrage de secours (voir chapitre suivant). Si vous avez acquis la version CD du produit, vous n’avez pas obligatoirement besoin de cet outil car le CD du produit est démarrable. Le module de création du support de démarrage vous permettra à tout moment de créer un support démarrable ou une image ISO à partir de l’interface principale du programme. ■ L’outil Bart PE permet de démarrer depuis le CD dans un environnement analogue à Windows. Les applications sont installées dans Bart PE sous la forme de plug-ins. L’installation du plug-in Bart PE (désactivée par défaut) permet de disposer de Acronis True Image Home dans un des onglets de Bart PE. Les fichiers plug-in seront placés dans le dossier d’installation avec les autres fichiers programme. REMARQUE : - Une fois installé, Acronis True Image Home crée un nouveau périphérique dans le Gestionnaire de périphériques (Panneau de configuration -> Système -> Matériel -> Gestionnaire de périphériques -> Acronis Devices -> Acronis TrueImage Backup Archive Explorer). Ne désactivez pas et ne désinstallez pas ce périphérique, car il nécessaire pour connecter des images comme disques virtuels. 4. Vos choix d’installation étant faits et les fichiers de Acronis True Image Home étant copiés sur votre disque dur, redémarrez votre ordinateur pour finaliser l’installation. 13 Chapitre 2 Acronis True Image 11 Home Une fois l’ordinateur redémarré, si vous avez accepté les options proposées, vous disposez des raccourcis dans le menu Démarrer de Windows. Pour comprendre le fonctionnement de Acronis True Image Home, lisez les chapitres suivants. 2.2 Démarrer Acronis True Image Home En mode normal, vous pouvez démarrer Acronis True Image Home depuis Windows en cliquant sur le raccourci qui a été ajouté sur le Bureau de Windows. La fenêtre du programme s’ouvre alors à l’écran. ▲ La fenêtre principale de Acronis True Image Home ■ Si votre système d’exploitation ne démarre pas, vous pouvez exécuter le Dépanneur au démarrage. Celui-ci doit cependant être activé au préalable. Reportez-vous au chapitre traitant de cette fonction pour plus d’informations à ce sujet. Pour activer le programme, appuyez sur [F11] lors du démarrage du PC, au moment où s’affiche un message vous indiquant la possibilité d’actionner cette touche. Acronis True Image Home est alors exécuté en mode autonome pour vous permettre de restaurer les images précédemment créées ou une image de la Zone de sécurité. 14 Informations générales et technologies propriétaires Acronis ■ Si les données sur votre disque dur sont endommagées au point que vous ne pouvez même plus démarrer le PC (ou si vous n’aviez pas activé le Dépanneur au démarrage de Acronis True Image Home), utilisez le support de démarrage de secours évoqué précédemment. Il charge automatiquement Acronis True Image Home pour vous permettre de restaurer les partitions endommagées. 3 Informations générales et technologies propriétaires Acronis Avant d’aborder la création des images des partitions et des disques durs, nous détaillons les technologies et les outils, intégrés dans Acronis True Image Home, destinés à vous assister en cas de graves problèmes. Acronis True Image Home contient plusieurs outils et technologies : ■ La sauvegarde orientée Image de disque ou orientée fichiers/dossiers. ■ Les méthodes de sauvegarde : complète, différentielle, incrémentielle. ■ La Zone de sécurité Acronis, qui est une partition sécurisée par Acronis True Image ■ ■ ■ ■ Home et destinée à accueillir des sauvegardes, si vous ne souhaitez pas les graver sur CD par exemple. Le Dépanneur au démarrage, qui peut être activé au démarrage du PC pour restaurer les images précédemment stockées dans la Zone de sécurité. Les sites de sauvegarde Acronis. La Restauration instantanée. L’Assistant de création de support de démarrage de secours, pour créer des disquettes ou un CD de démarrage permettant d’accéder à Acronis True Image Home même si Windows ne démarre plus. 3.1 Différences entre les sauvegardes de fichiers/dossiers et d’images de disques Lorsque vous utilisez Acronis True Image Home, vous effectuez deux traitements essentiels : la sauvegarde de vos données dans des archives, et éventuellement la restauration (la récupération) de ces données depuis ces archives en cas de problèmes. Une archive de sauvegarde (on peut dire plus simplement une archive ou une sauvegarde) est un fichier qui contient une copie de certains fichiers/dossiers ou une copie de toutes les informations stockées sur certains disques/partitions. Pour plus d’informations sur ce qu’est un disque dur ou une partition, nous vous invitons à lire l’Annexe : Partitions et systèmes de fichiers. ■ Lorsque vous sauvegardez des fichiers et des dossiers, seules les données y compris les arborescences, sont compressées et stockées. On dit donc tout simplement que vous effectuez une sauvegarde de fichiers/dossiers. 15 Chapitre 3 Acronis True Image 11 Home ■ Lorsque vous sauvegardez des disques et des partitions, Acronis True Image Home crée une copie exacte du disque, secteur par secteur, ce qui inclut le système d’exploitation, le registre, les drivers, les applications et les fichiers de données, et aussi les zones système invisibles à l’utilisateur. Cette procédure qu’on peut désigner par "Créer une image du disque" génère un fichier de sauvegarde appelé image. REMARQUE : - Par défaut, une image Acronis True Image Home ne stocke que les parties du disque dur qui contiennent effectivement des données (pour les systèmes de fichier pris en charge). Ainsi, elle ne sauvegarde pas le fichier d’échange (pagefile.sys sous Windows 2000/XP) et le fichier hiberfil.sys (un fichier qui sauvegarde le contenu de la mémoire lorsque le PC se met en veille). Cela réduit la taille de l’image et accélère sa création et sa restauration. Toutefois, si vous souhaitez inclure dans l’image les secteurs contenant des données mais aussi les secteurs inutilisés, vous pouvez utiliser l’option de création d’image secteur-par-secteur. Une image de partition contient tous les fichiers et dossiers indépendamment de leurs attributs (y compris les fichiers cachés et système, le boot record, la FAT (table d’allocation des fichiers), la racine et la piste 0 du disque dur contenant le MBR (master boot record). Une image de disque contient les images de toutes les partitions ainsi que de la piste 0 avec le MBR (master boot record). Par défaut, les fichiers archives de Acronis True Image Home utilisent l’extension ".TIB". Il est important de noter que vous pouvez restaurer des fichiers et dossiers depuis les fichiers archives, mais aussi depuis les images des disques/partitions. Pour cela, vous devez connecter l’image comme un disque virtuel (voir le chapitre correspondant) ou démarrer la restauration de l’image et choisir Restaurer les fichiers ou dossiers spécifiés. 3.2 Sauvegardes complète, incrémentielle, différentielle Acronis True Image Home peut créer une sauvegarde complète, incrémentielle ou différentielle. Sauvegarde complète Une sauvegarde complète contient toutes les données disponibles lors de la création de la sauvegarde. Elle sert de socle aux futures sauvegardes incrémentielles ou différentielles, ou elle est utilisée comme une archive indépendante. Exemple : ■ Le lundi 13 mars, vous créez une sauvegarde complète du disque dur C et vous la stockez sur un autre disque D. Le logiciel va créer le fichier DisqueC_SC.TIB (nous l’avons nommé ainsi) et va l’enregistrer sur le disque dur D. Plus tard, par exemple le 20 mai, vous pourrez restaurer cette sauvegarde depuis le fichier DisqueC_SC.TIB et remettre le disque C à l’état où il était le lundi 13 mars. 16 Informations générales et technologies propriétaires Acronis Sauvegarde incrémentielle Une sauvegarde incrémentielle contient uniquement les données qui ont changé depuis la dernière sauvegarde complète ou incrémentielle. Par conséquent, elle est plus petite et prend moins de temps à être créée. Mais comme elle ne contient pas toutes les données, elle doit être utilisée conjointement avec les sauvegardes incrémentielles précédentes et la sauvegarde complète initiale pour la restauration. Exemple : ■ Le lundi 13 mars, vous avez créé la sauvegarde complète du disque dur C dans le fichier D:\DisqueC_SC.TIB. ■ Le mardi 14 mars, vous pouvez créer une sauvegarde incrémentielle du disque dur C qui sera basée sur la sauvegarde complète précédente. Cette sauvegarde peut par exemple être stockée dans le fichier D:\DisqueC_SI_1.TIB, elle contiendra uniquement les modifications entreprises entre le 13 mars et le 14 mars. ■ Le mercredi 15 mars, vous pouvez créer une sauvegarde incrémentielle du disque dur C qui sera basée sur la sauvegarde incrémentielle précédente. Cette sauvegarde peut par exemple être stockée dans le fichier D:\DisqueC_SI_2.TIB, elle contiendra uniquement les modifications entreprises entre le 14 mars et le 15 mars. ■ Le jeudi 16 mars, vous pouvez créer une sauvegarde incrémentielle du disque dur C qui sera basée sur la sauvegarde incrémentielle précédente. Cette sauvegarde peut par exemple être stockée dans le fichier D:\DisqueC_SI_3.TIB, elle contiendra uniquement les modifications entreprises entre le 15 mars et le 16 mars. Ainsi, au 16 mars, la sauvegarde de votre disque dur C est constituée de DisqueC_SC .TIB + DisqueC_SI_1.TIB + DisqueC_SI_2.TIB + DisqueC_SI_3.TIB. Plus tard, par exemple le 20 mai, si vous décidez de restaurer le disque C, vous devrez utiliser conjointement ces quatre fichiers TIB pour restaurer le disque C à l’état où il était au 16 mars. Si vous n’utilisez par exemple que les fichiers DisqueC_SC.TIB + DisqueC_SI_1.TIB, le disque C sera restauré dans l’état où il était le 14 mars. Sauvegarde différentielle Contrairement à une sauvegarde incrémentielle, où chaque procédure de sauvegarde crée un fichier supplémentaire "chaîné" aux précédents, une sauvegarde différentielle crée un fichier indépendant, contenant tous les changements par rapport à l’archive complète initiale. Généralement, une sauvegarde différentielle est restaurée plus rapidement qu’une sauvegarde incrémentielle, car elle n’a pas à traiter une longue chaîne de sauvegardes précédentes. Exemple : ■ Le lundi 13 mars, vous avez créé la sauvegarde complète du disque dur C dans le fichier D:\DisqueC_SC.TIB. 17 Chapitre 3 Acronis True Image 11 Home ■ Le lundi 20 mars, vous pouvez créer une sauvegarde différentielle du disque dur C qui sera basée sur la sauvegarde complète précédente. Cette sauvegarde peut par exemple être stockée dans le fichier D:\DisqueC_SD_1.TIB, elle contiendra uniquement les modifications entreprises entre le 13 mars et le 20 mars. ■ Le lundi 27 mars, vous pouvez créer une sauvegarde différentielle du disque dur C qui sera basée sur la sauvegarde complète précédente. Cette sauvegarde peut par exemple être stockée dans le fichier D:\DisqueC_SD_2.TIB, elle contiendra toutes les modifications entreprises entre le 13 mars et le 27 mars. ■ Le lundi 03 avril, vous pouvez créer une sauvegarde différentielle du disque dur C qui sera basée sur la sauvegarde complète précédente. Cette sauvegarde peut par exemple être stockée dans le fichier D:\DisqueC_SD_3.TIB, elle contiendra toutes les modifications entreprises entre le 13 mars et le 03 avril. Ainsi, au 03 avril, la sauvegarde de votre disque dur C est constituée de DisqueC_SC .TIB + DisqueC_SD_3.TIB. Plus tard, par exemple le 20 mai, si vous décidez de restaurer le disque C, vous devrez utiliser conjointement deux fichiers TIB pour restaurer le disque C à l’état où il était auparavant. Si vous utilisez par exemple les fichiers DisqueC_SC.TIB + DisqueC_SD_3.TIB, le disque C sera restauré dans l’état où il était le 03 avril. Si vous utilisez par exemple les fichiers DisqueC_SC.TIB + DisqueC_SD_1.TIB, le disque C sera restauré dans l’état où il était le 20 mars. Quel type de sauvegarde choisir ? Une sauvegarde complète indépendante peut être une bonne solution si vous restaurez souvent le système à son état initial (par exemple pour une machine de test ou un poste de cybercafé). Dans ce cas, vous n’avez pas besoin de recréer l’image complète initiale, le temps de sauvegarde n’est pas crucial, et le temps de restauration sera minimal. Toutefois, si vous voulez toujours disposer de l’état le plus récent pour le restaurer en cas de défaillance système, prenez en compte la sauvegarde différentielle. C’est particulièrement adapté dans les cas où les données changent peu en proportion du volume complet de données. C’est aussi vrai pour la sauvegarde incrémentielle, sauf que cela est encore plus approprié si vous devez disposer de sauvegardes fréquentes et de nombreux points de restauration. Une fois une sauvegarde complète réalisée, si vous créez une sauvegarde incrémentielle chaque jour, vous aurez le même résultat que si vous aviez créé des sauvegardes complètes chaque jour. A la différence près que la sauvegarde incrémentielle vous aurait fait économiser du temps et de l’espace disque. REMARQUE : - Une sauvegarde incrémentielle ou différentielle créée après la défragmentation d’un disque peut grossir fortement. La raison est que le programme de défragmentation modifie 18 Informations générales et technologies propriétaires Acronis les emplacements des fichiers sur le disque et les sauvegardes reflètent ces changements. Il est recommandé de recréer une sauvegarde complète après une défragmentation de disque. 3.3 Zone de sécurité Acronis La Zone de sécurité Acronis est une partition système cachée spéciale servant à stocker les sauvegardes. Les applications ordinaires ne peuvent pas y accéder. La Zone de sécurité Acronis est principalement conçue pour être utilisée par les modules Dépanneur au démarrage, Restauration instantanée et Try&Decide. Elle est toujours disponible pour le stockage des sauvegardes, tant qu’il y a de l’espace disponible. Acronis True Image Home utilise le schéma suivant pour nettoyer la Zone de sécurité Acronis : ■ Si l’espace est insuffisant pour créer une sauvegarde, le programme supprime la sauvegarde complète la plus ancienne ainsi que ses sauvegardes incrémentielles/ différentielles subordonnées. ■ S’il reste une seule sauvegarde complète (avec ses sauvegardes incrémentielles/ différentielles subordonnées) et qu’une sauvegarde complète est en cours, l’ancienne sauvegarde complète ainsi que ses sauvegardes incrémentielles/différentielles subordonnées sont supprimées. ■ Sinon (une seule sauvegarde complète restante, et une sauvegarde incrémentielle/ différentielle en cours), vous recevez un message d’erreur. Dans ce cas, vous devez créer à nouveau la sauvegarde complète ou augmenter la taille de la Zone de sécurité Acronis. Vous pouvez cependant planifier la sauvegarde automatique des données (voir le chapitre 9) et ne plus vous préoccuper ainsi des dépassements de capacité. Toutefois, si vous conservez de longues chaînes de sauvegardes incrémentielles, il est prudent de vérifier régulièrement l’espace libre de la zone, indiqué dans le deuxième écran de l’Assistant de gestion de la Zone de sécurité Acronis. Pour plus d’informations sur la Zone de sécurité Acronis, consultez le chapitre 10. 3.4 Dépanneur au démarrage Acronis Acronis True Image Home est fourni avec l’outil Dépanneur au démarrage Acronis, un utilitaire permettant d’exécuter le programme sans charger le système d’exploitation. Cette fonction est utile si Windows ne se charge pas pour une raison quelconque. Il vous permet d’exécuter Acronis True Image Home de manière autonome afin de restaurer des partitions endommagées à partir de leurs images. 19 Chapitre 3 Acronis True Image 11 Home Pour utiliser l’outil Dépanneur au démarrage Acronis, procédez comme suit : 1. Installez Acronis True Image Home. 2. Créez une Zone de sécurité Acronis sur le disque dur (lisez le chapitre 10 à ce propos). 3. Activez l’outil Dépanneur au démarrage Acronis. Pour cela, cliquez sur Activer le Dépanneur au démarrage et suivez les instructions. Le Dépanneur au démarrage Acronis ne peut pas être activé si la Zone de sécurité est manquante sur le disque dur. Si cette Zone n’existe pas, il vous sera demandé de la créer, puis le Dépanneur au démarrage Acronis sera activé. Sinon, le Dépanneur au démarrage Acronis sera activé immédiatement. REMARQUE : - Lorsque le Dépanneur au démarrage Acronis est activé, il réécrit le Master Boot Record (MBR) avec son propre code. Si vous avez installé des gestionnaires de boot tiers, vous devrez les réactiver après activation du Dépanneur au démarrage Acronis. Pour les chargeurs Linux (comme LiLo et GRUB), vous pouvez envisager leur installation sur une partition root Linux au lieu du MBR avant d’activer le Dépanneur au démarrage Acronis. Si une erreur survient, allumez votre PC et appuyez sur [F11] lorsque s’affiche un message vous y invitant. Vous exécutez ainsi une version autonome de Acronis True Image Home qui ne diffère que très peu de la version complète. REMARQUE : - Dans la version autonome de Acronis True Image Home, les lettres de lecteurs diffèrent parfois de la notation Windows. Pour activer le Dépanneur au démarrage : ■ Cliquez sur Activer le Dépanneur au démarrage dans la barre d’outils, ou sélectionnez la commande Dépanneur au démarrage depuis le menu Outils. Pour utiliser le Dépanneur au démarrage, allumez le PC et appuyez sur F11, lorsque s’affiche un message vous y invitant. Vous exécutez ainsi une version autonome de Acronis True Image Home qui ne diffère que très peu de la version complète. 3.5 Sites de sauvegarde Acronis La performance, la capacité et le coût des disques durs modernes les rendent très pratiques pour le stockage des sauvegardes. Les disques externes et réseau sont maintenant très utilisés à cette fin. La sauvegarde d’un disque dur sur un autre disque interne est également une solution fréquente. Contrairement aux disques amovibles, un disque dur interne, externe ou réseau propose des capacités énormes et reste tout le temps disponible pour une sauvegarde planifiée. 20 Informations générales et technologies propriétaires Acronis La sauvegarde sur CD-R paraît probablement plus sécurisante, mais il vous faudra souvent chercher le bon CD parmi la pile de sauvegardes. Alors que la sauvegarde sur disque dur permet de mettre en place des méthodes de recherche très compréhensibles. Les tailles des systèmes d’exploitation, des fichiers utilisateur tels que les musiques et les vidéos, deviennent de plus en plus importants, et de ce fait les fichiers archives tendent à consommer de gros espaces disque. Il devient dès lors important de pouvoir faire le ménage, se débarrasser de sauvegardes trop anciennes, tout en conservant les sauvegardes les plus à jour. Vous pouvez passer des heures pour rechercher les bons fichiers dans des sauvegardes et vous demander quelles archives faut-il supprimer sans risquer de perdre des données sensibles. Pour économiser votre temps et éviter des recherches fastidieuses, Acronis introduit une nouvelle approche dans la stratégie de la sauvegarde. En plus de la planification de sauvegarde automatique, vous disposez maintenant de la gestion automatique de vos archives stockées dans dossiers locaux ou du réseau. Ces derniers sont désignés par le terme Sites de sauvegarde. Une fonctionnalité similaire est présente dans une application Backup Server dédiée, elle est maintenant disponible pour les utilisateurs de Acronis True Image Home. Les utilisateurs familiers avec la Zone de sécurité Acronis peuvent faire le parallèle des sites de sauvegarde avec la Zone de sécurité Acronis et sa gestion intégrée des archives, sauf qu’en plus le site de sauvegarde : 1. est beaucoup plus flexible en gestion d’espace disque, 2. permet de personnaliser son comportement et d’afficher son contenu, 3. est situé dans un dossier partagé d’un disque interne, externe ou réseau, sur un serveur FTP, ou sur tout support inscriptible reconnu par le BIOS (carte flash par exemple), au lieu d’une partition séparée protégée. Les principes fondamentaux de l’organisation des sites de sauvegarde sont : 1. le nommage automatique des fichiers de sauvegarde, 2. l’accès au site de sauvegarde comme à un dossier entier, 3. la sélection automatique d’une méthode de sauvegarde (complète, incrémentielle, différentielle) selon les convenances choisies par l’utilisateur, 4. la suppression automatique des données trop anciennes, selon les règles choisies par l’utilisateur. 3.5.1 Définir les règles des sites de sauvegarde Vous pouvez organiser un ou plusieurs sites de sauvegarde, et définir des limitations et quotas, dont : 1. l’espace maximal de stockage, 21 Chapitre 3 Acronis True Image 11 Home 2. le nombre maximal de sauvegardes, 3. la durée maximale de stockage. Lorsque vous démarrez la sauvegarde vers un site de sauvegarde, l’emplacement sélectionné est coché, et si les quotas sont atteints, les sauvegardes les plus anciennes seront consolidées ou supprimées. 3.5.2 Définir la méthode de sauvegarde des sites de sauvegarde Vous devez sélectionner une des méthodes de sauvegarde pour chaque site de sauvegarde : 1. créer uniquement des sauvegardes complètes, 2. créer des sauvegardes complètes plus un nombre spécifié de sauvegardes incrémentielles, 3. créer des sauvegardes complètes plus un nombre spécifié de sauvegardes différentielles. Au départ, une sauvegarde complète est créée dans le site de sauvegarde. Si le choix est (2) ou (3), les prochaines sauvegardes seront incrémentielles (ou différentielles) jusqu’à ce que le compteur spécifié de sauvegardes incrémentielles (ou différentielles) soit atteint. Ensuite, une nouvelle sauvegarde complète et son jeu de sauvegardes incrémentielles (ou différentielles) seront créés, puis à nouveau une sauvegarde complète, etc. Comme indiqué précédemment, vous ne pourrez pas choisir la méthode de sauvegarde (complète, incrémentielle, différentielle) dès lors que la sauvegarde est en cours vers le site de sauvegarde. La méthode sera réglée directement par Acronis True Image Home. 3.5.3 Gestion des sites de sauvegarde Vous pouvez supprimer des sites de sauvegarde existants ou modifier les règles et la méthode de sauvegarde pour tout site de sauvegarde. Le changement de la méthode prendra effet lors de la prochaine sauvegarde. Les sauvegardes existantes n’en seront pas affectées. Le changement des règles prendra effet lors de la prochaine sauvegarde. En conséquence, les contenus du site de sauvegarde seront examinés pour vérifier leur cohérence par rapport aux nouvelles règles. 3.6 Restauration instantanée Acronis Cette technologie permet de démarrer le système sur un ordinateur endommagé avant même que son image soit entièrement restaurée, ce qui permet de reprendre le travail rapidement sur le PC. La restauration va continuer en arrière-plan. 22 Informations générales et technologies propriétaires Acronis 3.6.1 Limitations de la Restauration instantanée Acronis 1. La Restauration instantanée Acronis n’est disponible que pour les images devant être restaurées depuis la Zone de sécurité Acronis. 2. La Restauration instantanée Acronis ne prend pas en charge les images de Windows Vista. Si une version Vista est détectée dans une image, l’option Restauration instantanée Acronis ne sera pas affichée. 3. La Restauration instantanée Acronis ne peut pas fonctionner si l’image ne contient aucun système d’exploitation (ce peut être le cas d’une partition logique) ou s’il s’agit d’une sauvegarde de fichiers/dossiers. 3.6.2 Mode de fonctionnement Lorsque la restauration démarre, Acronis True Image Home : 1. recherche dans l’image les secteurs abritant les fichiers système, et les restaure en priorité. Par conséquent, l’OS est restauré en premier et peut démarrer rapidement. Une fois l’OS chargé, l’utilisateur voit un catalogue complet de dossiers et de fichiers, mais ils sont tous vides. Néanmoins, le travail peut continuer. 2. écrit sur le disque ses propres drivers, capables d’intercepter les requêtes système vers les fichiers. Lorsque l’utilisateur ouvre des fichiers ou démarre des applications, les drivers anticipent et restaurent les secteurs nécessaires à ces activités. 3. procède à la restauration de l’image secteur par secteur en arrière-plan. Toutefois, les secteurs demandés par le système sont prioritaires. Bien entendu, l’image sera entièrement restaurée même si l’utilisateur n’exécute aucune opération. Si vous avez choisi de travailler immédiatement suite à une panne système, vous pouvez gagner plusieurs minutes, sachant que la restauration d’une image de 10-20 Go prend environ 10 minutes. Plus l’image est grande, plus vous sauvez du temps. 3.6.3 Mode d’utilisation Pour être en mesure d’utiliser la Restauration instantanée Acronis en cas de défaillance système, préparez-vous comme suit : 1. Installez Acronis True Image Home. 2. Créez une Zone de sécurité Acronis sur le disque dur (voir le chapitre 10). 3. Activez l’outil Dépanneur au démarrage Acronis (voir la section 3.4) et créez un support de démarrage (voir chapitre 11). 4. Sauvegardez une image du disque système dans la Zone de sécurité Acronis (voir 5.2.1). Vous pouvez également sauvegarder d’autres disques/partitions, mais l’image système est obligatoire. 23 Chapitre 3 Acronis True Image 11 Home REMARQUE : - Si vous souhaitez créer des sauvegardes pour être utilisées ensuite avec la Restauration instantanée, nous vous recommandons de créer des sauvegardes complètes de DISQUE. En Restauration instantanée, True Image restaure toujours le disque système ENTIER. Si une archive contient par exemple deux partitions sur trois, la troisième partition sera perdue. Si une erreur survient, démarrez l’ordinateur avec le disque de démarrage ou utilisant [F11]. Démarrez la procédure de restauration (voir 6.3), sélectionnez l’image disque système depuis la Zone de sécurité Acronis, choisissez Utiliser la Restauration instantanée et cliquez sur Procéder dans l’écran suivant. Quelques instants plus tard, l’ordinateur va démarrer avec le système restauré. Connectez-vous et démarrez votre activité, aucun autre redémarrage ne sera nécessaire. Vous pouvez également exécuter la Restauration instantanée Acronis depuis Acronis True Image Home sous Windows. Toutefois, vous devez disposer d’un support de démarrage si Windows ne démarre plus. 3.7 Informations de disque et de partition Vous pouvez changer le mode d’affichage des données dans tous les schémas de la plupart des assistants. Vous disposez à droite de trois icônes : Réorganiser les icônes par, Choix des détails et Propriétés. Pour trier les messages selon une colonne donnée, cliquez sur son en-tête (un clic suivant va trier dans le sens contraire). Ou bien, cliquez sur le bouton Réorganiser les icônes par et sélectionnez la colonne. Pour choisir les colonnes à afficher, cliquez sur les en-têtes avec le bouton droit de la souris, ou cliquez sur le bouton Choix des détails. Cochez ensuite les colonnes que vous souhaitez afficher. En cliquant sur le bouton I-Propriétés, vous pouvez afficher la fenêtre des propriétés de la partition ou du disque sélectionné. Cet écran contient deux volets. Le volet gauche contient l’arborescence des propriétés, le volet droit affiche les détails de la propriété sélectionnée. L’information disque comprend ses paramètres physiques (type de connexion, type de périphérique, taille, etc), L’information sur une partition comprend les données physiques (secteurs, emplacement, etc) et logiques (système de fichiers, espace libre, lettre de lecteur, etc). Vous pouvez modifier la largeur d’une colonne en déplaçant ses bords avec la souris. 24 Tour d’horizon de Acronis True Image Home 3.8 Try&Decide Le module Try&Decide (Tester et Décider) d’Acronis permet de définir un ’point de restauration’ dans votre système. Une fois ce ’point de restauration’ mis en place, vous pouvez effectuer toutes les modifications sur votre ordinateur - par exemple installer des logiciels plus ou moins fiables, désinstaller des applications, etc. Toutes ces modifications sont stockées temporairement par True Image dans une copie virtuelle de votre système. Si, ensuite, votre système devient instable ou ne fonctionne plus du tout, ou si les changements ne vous conviennent pas, vous pouvez redémarrer le système qui retournera alors dans son état antérieur. Si les changements vous conviennent, vous pouvez les rendre permanents en les appliquant au système réel, ou vous pouvez les annuler (lisez le chapitre 7 pour plus détails). Le module Try&Decide fonctionne comme un bac à sable, dans lequel vous pouvez tester de nouvelles applications en toute sécurité, surfer sur le Web en sachant que vos données personnelles sont en lieu sûr, télécharger des fichiers, ouvrir les pièces jointes des e-mails, sans aucune conséquence. Ce bac à sable est en fait un environnement virtuel isolé de votre système réel, et toutes les applications qui y tournent, y compris les téléchargements et les modifications effectuées dans les fichiers, disparaissent automatiquement lorsque le bac à sable est fermé. 3.9 Nettoyeur de disque, Destructeur de fichier et Nettoyeur système Détruisez définitivement les données de tout un disque dur, une partition ou des certains fichiers précis. Eliminez les traces laissées sur le système par vos activités. Vous pouvez utiliser l’un des huit algorithmes de destruction de données ou un algorithme personnalisé. ■ Le Nettoyeur de disque permet de supprimer toutes les données présentes dans un disque dur sans possibilité pour un tiers de pouvoir les récupérer. ■ Le Destructeur de fichier permet de supprimer toutes les données présentes dans certains fichiers ou dossiers sans possibilité pour un tiers de pouvoir les récupérer. ■ Le Nettoyeur système permet de nettoyer les composants liés à vos tâches habituelles sur votre ordinateur (dossiers, fichiers, registre, sections, etc). Ces composants Windows gardent une trace de vos activités, c’est pourquoi il est prudent de les effacer pour conserver votre confidentialité. 4 Tour d’horizon de Acronis True Image Home 4.1 Ecran principal La première chose qui saute aux yeux lorsque vous démarrez le programme est une large bande colorée dans l’écran principal. Il s’agit de la barre système. 25 Chapitre 4 Acronis True Image 11 Home Barre système La barre système affiche en un coup d’oeil l’état de votre système eu égard à sa protection par sauvegardes. Elle affiche également des informations sur la date et l’heure de la dernière sauvegarde et son résultat, ainsi que les tâches en cours d’exécution. La barre système se modifie ainsi : ■ Si vous n’avez encore exécuté aucune sauvegarde planifiée, ou si la dernière sauvegarde date de plus d’une semaine, la barre est orange et le système affiche un avertissement. Dans ce cas, la barre affiche Créer une sauvegarde maintenant… qui ouvre l’Assistant Créer une tâche pour vous permettre de planifier une tâche de sauvegarde dans la foulée. ■ Lorsque vous avez planifié une sauvegarde qui s’est déroulée avec succès, l’état du système indique "Normal". La barre est en vert et reste dans cette couleur durant une semaine, puis passe à l’orange si aucune tâche de sauvegarde n’a été exécutée entre-temps. ■ Si une sauvegarde planifiée échoue pour toute raison, l’état système passe en mode "Alerte" et la couleur change en rouge. L’écran principal contient la barre de menus, la barre d’outils, la barre des tâches et la zone de travail principale. Celle-ci contient les boutons d’accès aux opérations avec la barre Outils et Aide. ▲ La fenêtre principale de Acronis True Image Home 26 Tour d’horizon de Acronis True Image Home La plupart des opérations sont accessibles de différents endroits de l’interface pour plus de facilité. Par exemple, vous pouvez démarrer une opération en cliquant sur son icône dans la zone principale ou en cliquant la même option dans le menu Opérations ou Outils. Catégories Les icônes des catégories sont les suivantes : ■ Sauvegarder et Restaurer - crée une sauvegarde et restaure les données depuis une sauvegarde existante. ■ Try&Decide - démarre le module Try&Decide pour effectuer des changements dans une copie virtuelle de votre système et les accepter ou les annuler ultérieurement. ■ Utilitaires disque - clone et ajoute un disque dur, purge des disques, détruit des fichiers de manière irrémédiable, nettoie le système. ■ Outils de gestion - gère les sites de sauvegarde et les sauvegardes Menus La barre des menus contient les menus Opérations, Affichage, Outils et Aide. Le menu Opérations permet d’accéder à une série d’opérations, y compris la planification des tâches. Le menu Affichage contient les éléments pour gérer l’apparence de l’écran principal : ■ Barres d’outils - contient les commandes de gestion des barres d’icônes, ■ Barre des tâches - active/désactive la barre des tâches, ■ Barre d’état - active/désactive la barre d’état, Le menu Outils contient les éléments suivants : ■ Dépanneur au démarrage - activer l’utilitaire de restauration au démarrage (touche ■ ■ ■ ■ ■ ■ [F11]), Créer un support de démarrage de secours - créer un support de démarrage, Gestion -> Sites de sauvegarde et les sauvegardes - créer, modifier, supprimer et explorer des sites de sauvegarde ; rechercher des fichiers dans les sites, Gestion -> Zone de sécurité Acronis - créer, supprimer et redimensionner une partition spéciale cachée pour y stocker des sauvegardes, Gestion -> Tâches - créer, modifier et supprimer des tâches planifiées, Cloner un disque - pour copier les partitions d’un disque sur un autre. Ajouter un disque - permet d’ajouter un nouveau disque au système. Vous pourrez également préparer ce nouveau disque en y créant de nouvelles partitions et en les formatant. 27 Chapitre 4 Acronis True Image 11 Home ■ Nettoyeur de disque - permet de supprimer toutes les données présentes dans un ■ ■ ■ ■ disque dur sans possibilité pour un tiers de pouvoir les récupérer. Destructeur de fichier - permet de supprimer toutes les données présentes dans certains fichiers ou dossiers sans possibilité pour un tiers de pouvoir les récupérer. Nettoyeur système - permet de nettoyer les composants liés à vos tâches habituelles sur votre ordinateur (dossiers, fichiers, registre, sections, etc). Ces composants Windows gardent une trace de vos activités, c’est pourquoi il est prudent de les effacer pour conserver votre confidentialité. Afficher le journal - ouvre l’écran d’affichage des journaux, Options : ouvre un écran pour modifier les options de sauvegarde/restauration par défaut, l’apparence des textes, la configuration des notifications e-mail/WinPopup, etc. Le menu Aide permet d’accéder à l’aide du produit. Barre d’état Située tout en bas de l’écran principal, cette barre est divisée en deux parties. La partie gauche décrit brièvement l’opération sélectionnée, la partie droite indique la progression de l’opération et les résultats. Un double-clic sur les résultats d’une opération ouvre la fenêtre des journaux. Zone de notification Durant la plupart des opérations, une icône spéciale apparaît dans la zone de notification de Windows (en bas à gauche du Bureau de Windows). En plaçant le curseur de la souris sur cette icône, une info-bulle fournit des précisions sur la progression de l’opération. Cette icône ne dépend pas de l’écran principal du programme. Elle apparaît également lors de l’exécution en arrière-plan d’une tâche planifée. Lorsque le mode Test est activé, un clic droit sur l’icône ouvre le menu contextuel du module Try&Decide et permet d’accéder à l’interface principale du programme. Cete icône est cependant indépendante, elle est présente pour signaler une exécution en arrière-plan et et tes tâches planifiées. 4.2 Opérations disponibles Vous pouvez effectuer les opérations suivantes sur l’ordinateur. Sauvegarder et restaurer des données, incluant des disques/partitions système. Cliquez sur Sauvegarder ou Restaurer, puis suivez les instructions fournies par l’Assistant (voir chapitres 5 et 6 pour tous les détails). 28 Tour d’horizon de Acronis True Image Home Planifier les opérations de sauvegarde Cliquez sur Gestion des tâches, puis cliquez sur les différents boutons (voir chapitre 9 pour tous les détails). Définir les options de sauvegarde/restauration, telles que la priorité ou le mode de remplacement Cliquez sur Outils -> Options -> Sauvegarde par défaut ou Restauration par défaut, puis effectuez les réglages (voir sections 5.3 et 6.4 pour tous les détails). Valider une sauvegarde quelque soit son emplacement, local, réseau ou amovible Cliquez sur Valider une sauvegarde, puis suivez les instructions fournies par l’Assistant (voir section 12.1 pour tous les détails). Définir les notifications des opérations effectuées par Acronis True Image Home Choisissez Outils -> Options -> Notifications, puis effectuez les réglages (voir section 12.2 pour tous les détails). Parcourir les journaux Cliquez sur le bouton le plus à droite du volet des Tâches actives (voir section 12.3 pour tous les détails). Créer des sites de sauvegarde Créez un dossier doté de propriétés spéciales et destiné à stocker les sauvegardes (voir chapitre 8). Modifier un site de sauvegarde Modifiez les propriétés du dossier de stockage des sauvegardes (voir chapitre 8). Supprimer un site de sauvegarde Supprimez le dossier de stockage des sauvegardes (voir chapitre 8). Administrer la Zone de sécurité Acronis Créez, supprimez et redimensionnez une partition spéciale cachée utilisée pour le stockage des sauvegardes (voir chapitre 10). Activer le Dépanneur au démarrage Activez l’utilitaire de restauration au démarrage (touche [F11]) (voir section 3.4). 29 Chapitre 4 Acronis True Image 11 Home Connecter une image pour explorer et modifier son contenu, ou restaurer des fichiers individuels Connectez une image de disque/partition comme lecteur virtuel (voir chapitre 13). Déconnecter une image connectée précédemment Déconnectez le lecteur virtuel connecté (voir chapitre 13). Transférer le système sur un nouveau disque dur Lisez le chapitre 14. Formater les partitions d’un nouveau disque dur Lisez le chapitre 15. Activer/désactiver l’outil de Restauration système de Windows Lisez la section 12.4. Créer un support de démarrage ou son image ISO Lisez le chapitre 11. 5 Sauvegarder Pour pouvoir restaurer des données perdues ou rétablir le système à son état antérieur, vous devez d’abord réaliser une sauvegarde de vos fichiers ou du disque dur entier. 5.1 Choisir les données à sauvegarder Si vous n’envisagez pas de restaurer votre système d’exploitation y compris tous vos profils et vos applications, mais vous souhaitez seulement conserver en lieu sûr certaines données (votre projet actuel par exemple), choisissez la sauvegarde de fichiers/dossiers. Cela réduira la taille de l’archive et économisera l’espace disque. De l’autre côté, la sauvegarde d’un disque système entier (la création d’une image de disque) nécessite beaucoup plus d’espace disque, mais permet de restaurer le système rapidement dans le cas de dommages sévères ou d’une panne matérielle. Notez cependant que le processus de création d’une image est beaucoup plus rapide que la sauvegarde de fichiers/ dossiers correspondants, surtout dans le cas où cela concerne de gros volumes de données (lisez à ce propos la section 3.1). Acronis True Image Home propose la sauvegarde des catégories suivantes : ■ Mon Ordinateur (sauvegarde sous forme d’image de toute combinaison de disques/partitions), 30 Sauvegarder ■ Mes Données (sauvegarde sous forme de fichier de toute combinaison de fichiers et dossiers, ou d’une catégorie entière de types de fichiers), ■ Paramètres de mes Applications (sauvegarde sous forme de fichier des paramètres des applications Windows prises en charge par le programme), ■ Mes E-mails (sauvegarde sous forme de fichier des paramètres et des messages de Microsoft Outlook/Microsoft Outlook Express). 5.2 La sauvegarde 5.2.1 Sauvegarde de Mon Ordinateur Créez une image de toute combinaison des disques/partitions de votre ordinateur. Avec la sauvegarde de disques/partitions, vous créez une image qui est une copie exacte d’un disque dur, incluant tous les systèmes d’exploitation, les applications, les profils, les mises à jour des logiciels, et toutes les données. 1. Démarrez l’Assistant Créer une sauvegarde en cliquant sur le bouton Sauvegarder et Restaurer dans l’écran principal du programme puis choisissez Sauvegarder puis Mon Ordinateur. Vous pouvez également sauvegarder directement depuis l’Explorateur de Windows en utilisant le menu contextuel d’un lecteur de disque. 31 Chapitre 5 Acronis True Image 11 Home 2. Choisissez les disques et les partitions à sauvegarder. Vous pouvez également sauvegarder uniquement le Noyau système, mais dans ce cas seuls les éléments systèmes seront sauvegardés. Pour sélectionner une partition, cochez la case correspondante. Pour sélectionner toutes les partitions d’un disque, cochez la case du disque. Vous pouvez aussi sélectionner un ou plusieurs disques ou une combinaison de disques/partitions. Pour effectuer une sauvegarde secteur-par-secteur, cochez l’option Créer une image en mode secteur-par-secteur. Par défaut, lorsque vous effectuez une sauvegarde, le programme copie uniquement les secteurs du disque qui contiennent des données. Mais, il peut s’avérer quelquefois utile de faire une sauvegarde de tous les secteurs. Par exemple : imaginez que vous avez supprimé des fichiers par erreur, vous pouvez créer une sauvegarde de tous les secteurs avant de démarrer un logiciel de récupération de fichiers ; ainsi si cette opération de récupération rend le système instable, vous pourrez restaurer votre disque dans son état initial et essayer un autre logiciel de récupération de fichiers. Notez que la copie de secteurs utilisés ET non utilisés augmente considérablement la durée du processus de sauvegarde. ▲ Dans l’écran, la partition système C va être sauvegardée 3. Continuez à l’étape 5.2.5. 5.2.2 Sauvegarde de Mes Données Lorsque vous sauvegardez des fichiers et des dossiers, vous pouvez utiliser des catégories prédéfinies de types de fichiers, des catégories personnalisées, ou vous pouvez effectuer la sélection sans vous servir des catégories. 32 Sauvegarder Sauvegarder en utilisant les catégories Sauvegardez des catégories de fichiers : documents, fichiers de comptabilité, images, musiques, vidéos, etc. Chaque catégorie représente tous les fichiers de types associés trouvés sur les disques durs de votre ordinateur. Vous pouvez ajouter à loisir des catégories personnalisées contenant tous types de fichiers et de dossiers. Les nouvelles catégories seront mémorisées et affichées dans la liste. 1. Démarrez l’Assistant Créer une sauvegarde en cliquant sur le bouton Sauvegarder et Restaurer dans l’écran principal du programme puis choisissez Sauvegarder puis Mes Données. 2. Sélectionnez la catégorie à sauvegarder : documents, finances, images, musiques, vidéos. Chaque catégorie représente tous les fichiers de types associés trouvés sur les disques durs de votre ordinateur. Pour ajouter une catégorie personnalisée, cliquez sur Créer, sélectionnez le dossier source (Emplacement source) et donnez un nom à la catégorie. Vous pouvez inclure tous les fichiers du dossier sélectionné dans la catégorie, ou appliquer des filtres pour choisir ou ignorer des types spécifiques de fichiers. 33 Chapitre 5 Acronis True Image 11 Home Pour définir un filtre, sélectionnez son type. Puis, cliquez sur Ajouter et sélectionnez les types de fichiers souhaités dans l’écran qui apparaît. Vous pouvez sélectionner les types de fichiers : ■ par nom. Entrez le nom de fichier dans le champ Nom. Vous pouvez utiliser des caractères génériques et les règles de filtre Windows habituelles. Par exemple, My??? .exe sélectionne tous les fichiers .exe dont le nom est formé par cinq caractères et dont les deux premiers sont "my". ■ par type. Choisissez les types souhaités dans la liste. ■ par extension. Entrez les extensions (séparées par virgules) dans le champ Extensions. Sauvegarder sans utiliser les catégories Si vous ne souhaitez pas utiliser les catégories, sélectionnez directement les fichiers et les dossiers manuellement dans l’arborescence sans créer de catégorie. Votre sélection ne sera pas mémorisée pour de prochaines sessions de travail avec le logiciel. 34 Sauvegarder Vous pouvez cependant appliquer un filtre aux fichiers et dossiers ajoutés manuellement. Par exemple, vous pouvez décider d’écarter de la sauvegarde les fichiers et dossiers système, ainsi que tous les fichiers .~, .tmp et .bak. 35 Chapitre 5 Acronis True Image 11 Home Vous pouvez appliquer des filtres personnalisés, en utilisant les caractères génériques Windows habituels. Par exemple, vous pouvez exclure tous les fichiers d’extension .tmp en ajoutant le filtre *.tmp. 3. Continuez à l’étape 5.2.5. 5.2.3 Sauvegarde des Paramètres de mes Applications Vous pouvez sauvegarder les paramètres des applications Windows. Cette option sauvegarde sous forme de fichier des dossiers prédéfinis de votre ordinateur et nécessite un minimum de sélections. Le programme affiche la liste des applications prises en charge et trouvées sur l’ordinateur, triées par catégories. Vous pouvez choisir un jeu quelconque de catégories et d’applications. Les paramètres Windows peuvent être choisis individuellement. REMARQUE : - Notez bien que le programme sauvegarde vos paramètres et non les fichiers exécutables de l’application elle-même. Si une application semble mal fonctionner ou arrête de fonctionner, vous devez la réinstaller avec ses dernières mises à jour, puis rétablir vos paramètres à partir de la sauvegarde. La liste des applications prises en charge est en constante évolution, elle sera mise à jour régulièrement via Internet ou de nouveaux builds. Pour les messageries instantanées, le programme sauvegarde à la fois les paramètres et l’historique. 1. Démarrez l’Assistant Créer une sauvegarde en cliquant sur le bouton Sauvegarder et Restaurer dans l’écran principal du programme puis choisissez Sauvegarder puis Paramètres de mes Applications. 2. Sélectionnez les applications dont il faut sauvegarder les réglages. Vous pouvez choisir un jeu quelconque de catégories et d’applications. 36 Sauvegarder 3. Continuez à l’étape 5.2.5. 5.2.4 Sauvegarde de Mes E-mails Acronis True Image Home offre un accès direct à la sauvegarde des messages, comptes et paramètres de Microsoft Outlook 2000, 2002, 2003 et Microsoft Outlook Express. Cette option sauvegarde sous forme de fichier des dossiers prédéfinis de votre ordinateur et nécessite un minimum de sélections. Toutefois, si nécessaire, vous pouvez choisir les composants et les dossiers Microsoft Outlook individuellement, et spécifier la période à prendre en compte. La liste des clients de messagerie pris en charge est en constante évolution, des mises à jour seront mises à disposition régulièrement via Internet ou de nouveaux builds. 1. Démarrez l’Assistant Créer une sauvegarde en cliquant sur le bouton Sauvegarder et Restaurer dans l’écran principal du programme puis choisissez Sauvegarder. 2. Sélectionnez Mes E-mails. 3. Choisissez les composants et les dossiers Microsoft Outlook à sauvegarder. Indiquez également la période concernée si nécessaire. 37 Chapitre 5 Acronis True Image 11 Home Par défaut, les éléments suivants sont sauvegardés : ■ Messages contenus dans les fichiers .PST/.DBX, ■ Comptes E-mail, ■ Pour Microsoft Outlook 2000, 2002, 2003 : dossiers de messagerie, Calendrier, Contacts, Tâches, Notes, Signatures; dossiers des News, Paramètres utilisateur, Carnet d’adresses, ■ Pour Microsoft Outlook Express : dossiers de messagerie, Carnet d’adresses. Acronis True Image Home prend en charge la sauvegarde de dossiers de messagerie IMAP (Internet Messages Access Protocol) pour Microsoft Outlook. Cela signifie que vous pouvez sauvegarder des dossiers stockés sur un serveur de messagerie. Pour Microsoft Outlook Express, seuls les dossiers locaux peuvent être sauvegardés. 5.2.5 Sélectionner l’emplacement de la sauvegarde Choisissez l’emplacement où le fichier de sauvegarde doit être stocké. Plus la sauvegarde est stockée "loin" des dossiers originaux, plus elle sera en sécurité en cas de dommages. Par exemple, la sauvegarde de l’archive sur un autre disque dur protégera vos données si le premier disque dur est endommagé. Les données sauvegardées sur un disque 38 Sauvegarder réseau, un serveur FTP ou un support amovible seront disponibles même si tous vos disques durs locaux viennent à crasher. Vous pouvez également utiliser la Zone de sécurité Acronis (voir section 3.3) ou des sites de sauvegarde (voir section 3.5) pour le stockage de vos sauvegardes. Dans ce cas, il n’est pas nécessaire de fournir un nom pour le fichier de sauvegarde. Notez que vous ne pouvez utiliser un site de sauvegarde que s’il a déjà été créé précédemment (voir section 3.5). REMARQUE : Serveur FTP - Le serveur FTP doit autoriser le mode passif pour les transferts de fichiers. La restauration directe des données depuis le serveur FTP nécessite que la sauvegarde soit constituée de fichiers ne dépassant pas 2 Go. Il est recommandé de modifier les paramètres du firewall de l’ordinateur source pour ouvrir les ports 20 et 21, pour les deux protocoles TCP et UDP, et arrêter le service Windows de routage et d’accès à distance. REMARQUE : - Prenez l’habitude de stocker l’archive sur un disque ou un périphérique différent de celui qui contient la partition originale. Cela apportera une meilleure sécurité à la sauvegarde. Les données enregistrées sur un lecteur réseau ou un CD/DVD survivront ainsi au crash de vos disques durs ! 39 Chapitre 5 Acronis True Image 11 Home ATTENTION : Images fractionnées sur CD - Si vous créez une sauvegarde répartie sur plusieurs CD, vous ne pourrez pas utiliser l’outil d’exploration des sauvegardes qui ne fonctionne que sur des images d’un seul tenant. La version actuelle de Acronis True Image Home ne peut connecter des images que si leurs fichiers se trouvent tous au même endroit. Si votre sauvegarde est fractionnée sur plusieurs CD ou disques durs, vous devez d’abord copier tous les fichiers dans un même dossier sur votre disque dur. S’il s’agit d’une image incrémentielle, vous avez besoin de toutes les images précédentes et de l’image initiale complète. 5.2.6 Sélectionner la méthode de la sauvegarde Si, dans l’étape précédente, votre choix pour l’emplacement de la sauvegarde était autre que la Zone de sécurité Acronis, choisissez si vous voulez créer une sauvegarde complète, incrémentielle ou différentielle. Si vous n’avez pas encore créé de sauvegarde, ou s’il s’avère que votre sauvegarde est vraiment obsolète, choisissez la sauvegarde complète. Sinon, il est recommandé de créer une sauvegarde incrémentielle ou différentielle (voir section 3.2). REMARQUE : - Une sauvegarde incrémentielle ou différentielle créée après la défragmentation d’un disque peut grossir fortement. La raison est que le programme de défragmentation modifie les emplacements des fichiers sur le disque et les sauvegardes reflètent ces changements. Il est recommandé de recréer une sauvegarde complète après une défragmentation de disque. 40 Sauvegarder 5.2.7 Sélectionner les options de sauvegarde Choisissez les options de sauvegarde (fractionnement, compression, protection, etc). Vous pouvez utiliser les options par défaut ou définir les options manuellement. Dans le dernier cas, les réglages seront appliqués uniquement à l’opération de sauvegarde en cours. Vous pouvez par ailleurs modifier les options par défaut depuis l’écran actuel. Dans ce cas, les réglages seront enregistrés et utilisés par défaut. Lisez la section 5.3 pour plus d’informations à ce sujet. 5.2.8 Commenter la sauvegarde Vous pouvez saisir des informations sur le PC et son utilisateur, le type de disque dur, les partitions, l’heure de création de l’image, etc. Donnez le maximum de détails. Si vous négligez le commentaire, vous risquez de confondre des sauvegardes et de ne pas restaurer la bonne partition système, par exemple. 5.2.9 Résumé de l’opération Un écran affiche le script de la création de la sauvegarde. Il contient la liste des actions à exécuter. ■ Cliquez sur Procéder pour démarrer le processus. La progression est représentée dans une fenêtre spécifique.Vous pouvez aussi fermer la fenêtre indiquant l’avancement des opérations en cliquant sur Masquer. La création de l’image se poursuit dans ce cas mais vous pouvez démarrer une autre opération ou fermer la fenêtre principale du programme. Dans ce dernier cas, le programme continue de s’exécuter à l’arrière-plan et il se fermera automatiquement dès que son travail en cours sera achevé. Si vous préparez d’autres opérations de sauvegarde, celles-ci seront placées en attente à la suite de l’opération en cours. ■ Cliquez sur Annuler pour annuler la procédure. 41 Chapitre 5 Acronis True Image 11 Home REMARQUE : Numéroter les disques - Si vous gravez l’image sur plusieurs supports amovibles, pensez à les numéroter au fur et à mesure que vous les introduisez dans le graveur, afin de pouvoir les remettre dans le bon ordre lors de la restauration. 5.3 Définir les options de sauvegarde Pour afficher ou modifier les options de sauvegarde par défaut, choisissez Outils -> Options -> Sauvegarde par défaut depuis l’interface principale. Vous pouvez également modifier ces options (temporairement ou de manière permanente) pendant la création d’une sauvegarde. 42 Sauvegarder 5.3.1 Protection de la sauvegarde Une archive peut être protégée par mot de passe. Par défaut, une archive n’est pas protégée. Pour protéger l’archive, entrez le mot de passe. Un mot de passe bien constitué doit contenir au moins huit caractères combinant des lettres (majuscules et minuscules mélangées) et des chiffres. REMARQUE : - Lorsque vous essayez de restaurer une sauvegarde protégée par mot de passe, Acronis True Image Home vous demande de décliner le mot de passe approprié. 5.3.2 Exclusion de fichiers source Lorsque vous sélectionnez un dossier pour la sauvegarde, tout son contenu est marqué automatiquement, incluant les fichiers cachés et les fichiers système. Vous pouvez enlever ces fichiers de l’archive en créant des filtres d’exclusion. Pour cela : ■ Cochez l’option Exclure tous les fichiers et dossiers cachés. ■ Cochez l’option Exclure tous les fichiers et dossiers système. ■ Pour enlever des fichiers spécifiques de l’archive, cochez l’option Exclure les fichiers répondant au critère suivant et cliquez sur le bouton Ajouter pour créer un filtre. 43 Chapitre 5 Acronis True Image 11 Home ■ Cliquez sur Modifier pour changer le critère d’exclusion sélectionné. ■ Pour supprimer un filtre sélectionné, cliquez sur Supprimer. Pour supprimer tous les masques, cliquez sur Tout supprimer. 5.3.3 Commandes avant/après Vous pouvez spécifier des commandes à exécuter avant et après le processus de sauvegarde. Par exemple, vous pouvez décider de supprimer les fichiers TMP de votre disque dur avant de démarrer une sauvegarde, ou demander à démarrer systématiquement un anti-virus avant que la sauvegarde ne se lance. Cliquez sur Modifier pour ouvrir l’écran d’édition des commandes où vous pourrez facilement saisir la commande, ses arguments et son répertoire de travail, ou bien parcourez les dossiers pour choisir un fichier batch. Notre conseil : évitez d’exécuter des commandes interactives, c’est-à-dire celles qui attendent l’intervention de l’utilisateur (par exemple : "pause"). Ces commandes ne sont pas prises en charge. En décochant l’option Ne pas exécuter d’opérations tant que l’exécution de la commande n’est pas achevée (qui est cochée par défaut), vous permettez à l’opération de sauvegarde de s’effectuer parallèlement à l’exécution de votre commande. 5.3.4 Taux de compression Vous pouvez choisir le taux de compression de l’archive : ■ Aucun - toutes les données sont transférées en l’état dans l’archive, et la sauvegarde n’en sera naturellement que plus volumineuse. ■ Normal - le taux de compression recommandé et défini par défaut. ■ Elevé - un taux plus fort mais des archives plus lentes à créer. ■ Maximum - si elle donne la plus petite taille de fichier archive possible, elle risque de prendre beaucoup de temps. REMARQUE : - Le taux de compression optimal dépend des types de fichiers sur le disque et ne peut être déterminé qu’empiriquement. Par exemple, la compression maximale ne réduit pas la taille de l’archive de manière significative, si l’archive contient essentiellement des fichiers compressés ( .jpg, .pdf ou .mp3). 5.3.5 Priorité de sauvegarde Vous pouvez définir la priorité du processus de sauvegarde. Dans le niveau de priorité haut, le processus prend moins de temps mais il peut ralentir les performances des autres programmes en fonctionnement. Vous pouvez définir la priorité : 44 Sauvegarder ■ Basse - le processus de sauvegarde s’effectue lentement, mais cela ne nuit pas à la performance des autres programmes. ■ Normale - option par défaut. ■ Haute - le processus de sauvegarde s’effectue rapidement, mais les performances des autres programmes sont affectées. 5.3.6 Fractionnement Une archive peut être fractionnée en plusieurs fichiers, dont la combinaison reconstitue l’archive originale. Un fichier archive unique peut ainsi être fractionné pour pouvoir être gravé sur CD/DVD ou être stocké sur un serveur FTP. Une archive, destinée à être stockée sur un site de sauvegarde ou la Zone de Sécurité Acronis, ne peut pas être fractionnée. REMARQUE : Serveur FTP - Le serveur FTP doit autoriser le mode passif pour les transferts de fichiers. La restauration directe des données depuis le serveur FTP nécessite que la sauvegarde soit constituée de fichiers ne dépassant pas 2 Go. Il est recommandé de modifier les paramètres du firewall de l’ordinateur source pour ouvrir les ports 20 et 21, pour les deux protocoles TCP et UDP, et arrêter le service Windows de routage et d’accès à distance. Le réglage par défaut est Automatique. Avec ce réglage, Acronis True Image Home se comporte comme suit. Lors d’une sauvegarde sur le disque dur : ■ Si le disque sélectionné dispose de l’espace libre nécessaire et si le système de fichier autorise les fichiers de la taille estimée, le programme va créer un fichier archive unique. ■ Si le disque ne dispose pas d’assez d’espace libre, mais que son système de fichier autorise les fichiers de la taille estimée, le programme va fractionner automatiquement l’archive en plusieurs fichiers. ■ Quand l’espace disque viendra à manquer, le programme vous avertira et attendra votre décision. Vous pourrez libérer de l’espace et continuer, ou revenir en arrière et choisir un autre disque. Lors d’une sauvegarde sur disquette, CD-R/RW, DVD-RW ou DVD+R/RW : Le programme vous demande d’insérer un nouveau média lorsque le précédent est plein. Vous pouvez choisir l’option Taille fixe et saisir la valeur souhaitée ou la choisir dans la liste. L’archive sera fractionnée en plusieurs fichiers de la taille indiquée. Cela peut servir lorsque vous envisagez de créer la sauvegarde sur le disque dur pour la transférer ensuite sur CD-R/RW, DVD-R/RW ou DVD+R/RW en utilisant votre propre logiciel de gravure. 45 Chapitre 5 Acronis True Image 11 Home ATTENTION : Images fractionnées sur CD - Si vous créez une sauvegarde répartie sur plusieurs CD, vous ne pourrez pas utiliser l’outil d’exploration des sauvegardes qui ne fonctionne que sur des images d’un seul tenant. La version actuelle de Acronis True Image Home ne peut connecter des images que si leurs fichiers se trouvent tous au même endroit. Si votre sauvegarde est fractionnée sur plusieurs CD ou disques durs, vous devez d’abord copier tous les fichiers dans un même dossier sur votre disque dur. S’il s’agit d’une image incrémentielle, vous avez besoin de toutes les images précédentes et de l’image initiale complète. REMARQUE : Limites des tailles de fichiers - Les systèmes de fichiers FAT16 et FAT32 imposent des tailles de fichiers maximales. En FAT16, la limite est de 2 Go et en FAT32 de 4 Go. FAT32 est un système de fichier souvent utilisé. Les capacités des disques durs atteignent dans le même temps des valeurs de 500 Go ou davantage. Un fichier d’image risque donc fort de dépasser cette limite. Dans ce cas, Acronis True Image Home fractionne automatiquement l’image en plusieurs fichiers. 5.3.7 Paramètres de sécurité Préserver les paramètres de sécurité des fichiers Par défaut, les fichiers et les dossiers sont sauvegardés dans l’archive avec leurs paramètres de sécurité Windows (droits de lecture, écriture, exécution, etc, pour chaque utilisateur ou groupe, tels que définis dans Propriétés -> Sécurité). Si vous restaurez un fichier/dossier sécurisé sur un ordinateur ne disposant pas d’utilisateur ayant les droits correspondants, vous serez peut-être dans l’incapacité de lire ou modifier ce fichier. Pour éliminer définitivement ce genre d’ennui, vous pouvez désactiver la préservation des paramètres de sécurité des fichiers dans l’archive. Dans ce cas, les fichiers/dossiers restaurés hériteront des droits du dossier dans lequel ils sont restaurés (dossier ou disque parent, si restaurés en racine). Toutefois, vous pourrez désactiver les paramètres de sécurité durant la restauration, même s’ils existent dans l’archive (voir section 6.4.5). Le résultat sera identique. Stocker les fichiers cryptés en mode décrypté Cette option est décochée par défaut. Si vous n’utilisez pas le cryptage disponible dans Windows XP, ignorez tout simplement cette option. Dans Windows XP, le cryptage est défini dans Propriétés > Général -> Avancé -> Crypter le contenu pour sécuriser les données. 46 Sauvegarder Cochez cette option si votre sauvegarde concerne des fichiers cryptés et si vous souhaitez qu’ils soient accessibles à tous les utilisateurs après la restauration. Sinon, seul l’utilisateur ayant crypté ces fichiers/dossiers pourra les lire. Le décryptage est aussi utile si vous prévoyez de restaurer les fichiers cryptés sur un autre ordinateur. Ces options ne concernent que la sauvegarde orientée fichiers/dossiers. 5.3.8 Composants Les options sont décochées par défaut. Lorsque la sauvegarde a lieu sur un support amovible, vous pouvez rendre ce support démarrable en y écrivant des composants supplémentaires. Ainsi, vous n’aurez pas besoin d’un disque de secours supplémentaire. Choisissez les composants de base nécessaires au démarrage et à la restauration des données. Le module Acronis Restauration en 1 Clic doit au moins être placé sur votre support de secours, permettant de restaurer les données depuis l’image présente sur le support en un clic. Cela signifie qu’au démarrage depuis le support et en cliquant sur Restaurer, toutes les données seront automatiquement restaurées à leur emplacement d’origine, il n’y aura pas d’option pour redimensionner les partitions par exemple. Si vous souhaitez disposer de plus de fonctionnalités durant la restauration, placer une version autonome de Acronis True Image Home sur le disque de secours. Vous pourrez dans ce cas mieux configurer la restauration en utilisant l’Assistant de Restauration des données ou la Restauration instantanée par exemple. En cliquant sur Avancé, vous pouvez sélectionner les versions Complète et/ou Sans échec du chargeur de Acronis True Image Home. La version Sans échec ne contient pas les drivers US, PC Card ou SCSI, elle n’est utile que dans le cas où la version complète ne fonctionne pas. 5.3.9 Réglages supplémentaires 1. Valider la sauvegarde après sa réalisation Vous pouvez activer la vérification de la sauvegarde (désactivée par défaut). Dans ce cas, la vérification sera exécutée immédiatement à la suite de la création de l’archive. REMARQUE : - Pour vérifier les données d’une sauvegarde incrémentielle, vous devez disposer de tous les fichiers des sauvegardes incrémentielles précédentes et de la sauvegarde complète initiale. Si l’un des chaînons est manquant, la validation n’est pas possible. Pour vérifier les données d’une sauvegarde différentielle, vous devez disposer de la sauvegarde complète initiale. 47 Chapitre 5 Acronis True Image 11 Home Toutefois, si vous avez créé plusieurs sauvegardes différentielles, ou à la fois des sauvegardes incrémentielles et différentielles basées sur la même sauvegarde complète (et par conséquent dans le même dossier), vous devez disposer de TOUTES ces sauvegardes successives pour valider l’archive. 2. Demander le premier média lors de la création de sauvegardes sur support amovible Cette option est activée par défaut. Vous pouvez choisir d’afficher l’écran d’alerte "Insérez le premier média" lorsque vous sauvegardez vers un support amovible. Avec l’option par défaut, la sauvegarde sur support amovible risque de bloquer si l’utilisateur n’est pas disponible, car dans ce cas le programme va attendre l’appui sur OK dans l’écran d’alerte. C’est pourquoi vous pouvez désactiver cette option si vous planifiez une sauvegarde sur support amovible. Dans ce cas, si le support amovible est présent (par exemple un CD-R/RW inséré), l’opération pourra avoir lieu sans blocage. 5.3.10 Gestion des erreurs Lorsque le programme rencontre une erreur durant la sauvegarde, il arrête le processus, affiche un message et attend votre décision. Par contre, si vous avez défini un protocole de gestion d’erreurs, le programme affiche un message mais n’arrête pas le déroulement de la sauvegarde et continue son travail en fonction des règles que vous avez édictées. Ignorer les secteurs défectueux Désactivée par défaut, cette option permet d’effectuer une sauvegarde même si des secteurs défectueux existent sur le disque dur. Même si la plupart des disques n’ont pas de secteurs défectueux, le risque qu’ils apparaissent augmente avec l’âge des disques. En utilisant cette option, la sauvegarde continuera même si des erreurs de lecture/écriture surviennent sur ces secteurs. Ne pas afficher les messages pendant le traitement Désactivée par défaut, vous pouvez activer cette option pour ignorer les erreurs qui peuvent survenir durant le processus de sauvegarde. Une fois la sauvegarde terminée, vous pouvez toujours consulter le journal détaillé de toutes les opérations en sélectionnant Outils -> Afficher le journal. Lorsque le mode silencieux est activé, le programme n’affiche pas les boîtes de dialogue interactives. Au contraire, il gère automatiquement les situations qui nécessitent l’intervention de l’utilisateur, par exemple si le disque est plein (sauf la gestion des secteurs défectueux qui est définie à part). Aucun message ne va apparaître, y compris ceux qui 48 Restaurer annoncent le changement de CD ou le remplacement des données d’une bande. Si l’opération ne peut pas continuer sans l’intervention de l’utilisateur, elle sera arrêtée. 6 Restaurer 6.1 Restaurer sous Windows ou depuis le CD de démarrage ? Vous avez vu précédemment que Acronis True Image Home peut être exécuté de diverses manières. La restauration de disque s’effectue cependant toujours de la même façon. Nous vous recommandons de restaurer les disques sous Windows car cette méthode fournit plus de fonctionnalités. Démarrez l’ordinateur avec le support de démarrage ou utilisez le Dépanneur au démarrage (voir section 3.4) que dans le cas où Windows ne démarre pas. Le CD de démarrage ne vous empêche nullement d’utiliser d’autres CD contenant les sauvegardes. Acronis True Image Home est entièrement chargé dans la mémoire vive (RAM) et vous pouvez donc retirer le CD de démarrage pour introduire les CD contenant les sauvegardes. ATTENTION : - Les lettres d’identification des lecteurs (C:, D, etc) affichées dans la version autonome (bootable) de Acronis True Image Home peuvent différer des lettres utilisées par Windows. Par exemple, le lecteur D: de la version bootable peut correspondre au lecteur E: sous Windows. Vérifiez bien les lecteurs en analysant leur contenu ou leur nom de volume. ATTENTION : - Si une image est placée sur un CD bootable, vous pouvez éventuellement avoir le choix d’accéder à la Restauration Acronis en 1 Clic. Cette opération restaure toujours l’intégralité du disque dur physique. De ce fait, si votre disque contient plusieurs partitions, elles doivent toutes être incluses dans l’image. Si une partition est manquante dans l’image, elle sera alors perdue. 6.1.1 Paramètres réseau en mode secours Si vous avez démarré l’ordinateur avec le support de démarrage ou avec le Dépanneur au démarrage, Acronis True Image Home peut ne pas détecter le réseau. Cela peut survenir s’il n’existe aucun serveur DHCP dans votre réseau ou si l’adresse de votre ordinateur n’est pas identifiée automatiquement. Pour activer la connexion, spécifiez les paramètres réseau manuellement dans l’écran disponible sous Outils -> Options -> Cartes réseau. 49 Chapitre 6 Acronis True Image 11 Home 6.2 Restaurer les fichiers/dossiers depuis les sauvegardes Nous décrivons ici la restauration de fichiers/dossiers depuis une sauvegarde qui a été créée en mode fichiers/dossiers. Vous pouvez également restaurer les fichiers/dossiers depuis une sauvegarde qui a été créée en mode image de disque/partition : pour cela, connectez l’image en tant que lecteur virtuel (voir chapitre 13), ou démarrez la restauration de l’image et sélectionnez l’option Restaurer les fichiers et dossiers spécifiés (voir section 6.3). Pour restaurer des fichiers/dossiers depuis une sauvegarde qui a été créée en mode fichiers/dossiers : 1. Démarrez l’Assistant de Restauration des données en sélectionnant Sauvegarder et Restaurer dans l’écran principal puis Restaurer. 2. Choisissez l’archive (le fichier de sauvegarde). Si l’archive est située dans la Zone de sécurité Acronis, cliquez dessus pour choisir l’archive à l’étape suivante. 50 Restaurer REMARQUE : Support amovible - Si vous restaurez une image depuis un support amovible, par exemple un CD, introduisez d’abord le dernier CD puis insérez-les tous l’un après l’autre, dans l’ordre inverse de leur création. REMARQUE : Serveur FTP - La restauration des données depuis un serveur FTP implique que les fichiers ne doivent pas dépasser 2 Go. Si vous pensez que certains des fichiers sont plus volumineux, copiez d’abord la sauvegarde (y compris la sauvegarde initiale complète) sur un disque local ou un lecteur réseau. Si vous aviez rédigé un commentaire lors de la sauvegarde, il vous aidera à sélectionner la bonne sauvegarde à restaurer. Si une sauvegarde est protégée par un mot de passe, Acronis True Image Home vous invite à le saisir. Le bouton Suivant restera inaccessible tant que le mot de passe correct n’aura pas été donné. Cliquez sur Suivant. 3. Si vous restaurez des fichiers depuis une archive contenant des sauvegardes incrémentielles, Acronis True Image Home vous suggérera de sélectionner l’une des sauvegardes incrémentielles successives par sa date de création. Ainsi, vous pourrez revenir à l’état des fichiers/dossiers à un instant donné. Cliquez sur Suivant. REMARQUE : - Si vous voulez restaurer des données depuis une sauvegarde incrémentielle, vous devez disposer de la sauvegarde la plus récente et de la précédente, ou mieux encore, de toutes les sauvegardes incrémentielles ainsi que de la sauvegarde complète initiale. Pour restaurer les données depuis une sauvegarde différentielle, vous devez également disposer de la sauvegarde complète initiale. 51 Chapitre 6 Acronis True Image 11 Home 4. Sélectionnez un dossier de votre ordinateur où les fichiers/dossiers choisis doivent être restaurés (dossier cible). Vous pouvez restaurer les données à leur emplacement original ou choisir un autre dossier. Cliquez sur Suivant. 5. Choisissez les fichiers/dossiers à restaurer. Vous pouvez décider de restaurer toutes les données, ou parcourir le contenu de l’archive et sélectionner les fichiers/dossiers souhaités. Cliquez sur Suivant. 52 Restaurer 6. Sélectionnez les options de l’opération de restauration (priorité, paramètres de sécurité des fichiers, etc). Utilisez les options par défaut ou définissez les options manuellement. Dans ce dernier cas, les réglages seront appliqués uniquement à l’opération de restauration en cours. Vous pouvez cependant modifier les options par défaut dans l’écran actuel et elles seront alors enregistrées par défaut (voir section 6.4). Cliquez sur Suivant. 7. La sélection suivante permet de conserver les modifications effectuées depuis la dernière sauvegarde. Choisissez le comportement du programme dans le cas où il trouve un fichier dans le dossier cible portant le même nom que celui dans l’archive. Remplacer le fichier existant - le fichier provenant de la sauvegarde va remplacer celui qui existe déjà dans le dossier cible. 53 Chapitre 6 Acronis True Image 11 Home Remplacer le fichier existant s’il est plus ancien - le fichier qui est le plus récent sera disponible dans le dossier cible, qu’il s’agisse du fichier provenant de la sauvegarde ou celui existant déjà dans le dossier cible. Ne pas remplacer le fichier existant - le fichier existant dans le dossier cible est conservé tel quel. 8. A l’étape finale, le résumé de l’opération est affiché. Vous pouvez revenir en arrière en cliquant sur Précédent ou démarrer l’opération en cliquant sur Procéder. 9. La tâche correspondante va apparaître dans le volet des Tâches actives. La progression est affichée dans une fenêtre spéciale. Vous pouvez arrêter la procédure en cliquant sur Annuler, mais notez bien que des modifications ont peut-être entre-temps été effectuées dans le dossier cible. 6.3 Restaurer les disques/partitions ou les fichiers depuis les images Pour restaurer une partition ou un disque depuis une sauvegarde, Acronis TrueImage Home doit obtenir un accès exclusif à cette partition ou ce disque. Cela signifie qu’aucune autre application ne peut y accéder pendant ce temps. Si vous obtenez un message indiquant que la partition ne peut pas être verrouillée, fermez les applications qui utilisent cette partition et réessayez. Si vous ne pouvez déterminer quelles applications utilisent le disque, fermez-les toutes. 6.3.1 Démarrer l’Assistant de Restauration des données Démarrez l’Assistant de Restauration des données enen sélectionnant Opérations -> Restaurer dans l’écran principal. 6.3.2 Sélectionner la sauvegarde à restaurer 1. Choisissez l’archive (le fichier de sauvegarde). Si l’archive est située dans la Zone de sécurité Acronis, cliquez dessus pour choisir l’archive à l’étape suivante. 54 Restaurer REMARQUE : Support amovible - Si vous restaurez une image depuis un support amovible, par exemple un CD, introduisez d’abord le dernier CD puis insérez-les tous l’un après l’autre, dans l’ordre inverse de leur création. REMARQUE : Serveur FTP - La restauration des données depuis un serveur FTP implique que les fichiers ne doivent pas dépasser 2 Go. Si vous pensez que certains des fichiers sont plus volumineux, copiez d’abord la sauvegarde (y compris la sauvegarde initiale complète) sur un disque local ou un lecteur réseau. Si vous aviez rédigé un commentaire lors de la sauvegarde, il vous aidera à sélectionner la bonne sauvegarde à restaurer. Si une sauvegarde est protégée par un mot de passe, Acronis True Image Home vous invite à le saisir. Le bouton Suivant restera inaccessible tant que le mot de passe correct n’aura pas été donné. Cliquez sur Suivant. 2. Si vous restaurez des données depuis une archive contenant des sauvegardes incrémentielles, Acronis True Image Home vous suggérera de sélectionner l’une des 55 Chapitre 6 Acronis True Image 11 Home sauvegardes incrémentielles successives par sa date de création. Ainsi, vous pourrez revenir à l’état d’une partition ou d’un disque à un instant donné. Cliquez sur Suivant. REMARQUE : - Si vous voulez restaurer des données depuis une sauvegarde incrémentielle, vous devez disposer de la sauvegarde la plus récente et de la précédente, ou mieux encore, de toutes les sauvegardes incrémentielles ainsi que de la sauvegarde complète initiale. Pour restaurer des données depuis une sauvegarde différentielle, vous devez disposer de la sauvegarde complète initiale. 6.3.3 Sélectionner le type de restauration Vous pouvez choisir le type de restauration : ▲ La restauration instantanée n’est pas proposée dans cet écran car l’exemple n’utilise pas la Zone de sécurité Acronis ■ Restaurer des fichiers/dossiers spécifiés - choisissez cette option si vous voulez restaurer des fichiers et des dossiers individuels. La restauration des fichiers/dossiers ne nécessite pas le redémarrage du PC. Si vous choisissez cette option, poursuivez à la section 6.3.12. ■ Restaurer les disques ou les partitions - choisissez cette option si vous voulez restaurer des disques ou des partitions depuis les disques de sauvegarde. La restauration d’une partition système nécessite le redémarrage et le PC ne sera pas disponible pendant le processus de restauration. ■ Restauration secteur-par-secteur - cette option permet de restaurer tous les secteurs du disque, y compris les secteurs non utilisés. 56 Restaurer ■ Utiliser la Restauration instantanée - choisissez la Restauration instantanée pour restaurer rapidement un disque système depuis la Zone de sécurité (voir section 3.6 pour plus d’informations). REMARQUE : - Si vous souhaitez créer des sauvegardes pour être utilisées ensuite avec la Restauration instantanée, nous vous recommandons de créer des sauvegardes complètes de DISQUE. En Restauration instantanée, Acronis True Image Home restaure toujours le disque système ENTIER. Si une archive contient par exemple deux partitions sur trois, la troisième partition sera perdue. 6.3.4 Sélectionner le disque/partition à restaurer Le fichier archive sélectionné peut contenir des sauvegardes de plusieurs partitions ou disques durs. Choisissez le disque/partition à restaurer. Cochez le disque/partition pour le sélectionner. Les images de disques et de partitions contiennent une copie de la piste 0 ainsi que le MBR (Master Boot Record). Cela apparaît dans une ligne séparée. Vous pouvez choisir de restaurer également le MBR et la piste 0 en cochant la case correspondante. Restaurez le MBR si cela est critique pour le démarrage du système. 6.3.5 Sélectionner le disque/partition cible 1. Sélectionnez un disque/partition cible où vous voulez restaurer l’image sélectionnée. Vous pouvez restaurer les données vers leur emplacement initial, vers un autre disque/partition ou vers un espace non alloué. La partition cible doit au moins avoir une taille identique à l’image non compressée. Cliquez sur Suivant. 2. Lors de la restauration d’un disque entier, le programme va analyser la structure du disque cible pour voir si le disque est libre. 57 Chapitre 6 Acronis True Image 11 Home ▲ Cet écran n’affiche pas la structure du disque car seule une de ses partitions va être restaurée REMARQUE : - Vous ne pouvez pas restaurer le disque dur si l’archive y est stockée. Pour restaurer l’archive, déplacez l’archive depuis ce disque sur un autre. Si des partitions existent sur le disque cible, un message indiquant que le disque dur cible n’est pas vide sera affiché. Choisissez entre : ■ Oui, je veux supprimer toutes les partitions du disque dur cible avant de démarrer la restauration - toutes les partitions existantes ainsi que leurs données seront détruites. ■ Non, je ne veux pas supprimer les partitions - Aucune partition existante sera supprimée, l’opération de restauration sera suspendue. Vous ne pourrez qu’annuler l’opération et sélectionner un autre disque. 3. Pour continuer, sélectionnez le premier choix et cliquez sur Suivant. 6.3.6 Modifier le type de la partition restaurée En restaurant une partition, vous pouvez modifier son type mais cela n’est pas nécessaire dans la plupart des cas. Pourquoi peut-il être nécessaire de changer un type de partition ? Imaginons que vous aviez enregistré à la fois le système d’exploitation et les données sur une même partition primaire d’un disque qui a été endommagé. Vous devez restaurer la partition depuis une sauvegarde sur un autre disque dur, avec ses propres partitions et son système d’exploitation. Choisissez entre : ■ Active. L’option Active doit être activée si un système d’exploitation doit être chargé à partir de la partition. 58 Restaurer ■ Principale. Vous devez sélectionner cette option si vous devez restaurer une partition système. ■ Logique. Vous pouvez sélectionner cette option pour avoir uniquement accès aux données. 6.3.7 Modifier le système de fichier de la partition restaurée Bien que ce soit rarement nécessaire, vous pouvez changer le système de fichier d’une partition lors de sa restauration. FAT16 ne serait pas très efficace et dans certains cas, ce système est même impossible à utiliser sur un disque de grande capacité. FAT16 ne prend pas en charge les fichiers d’une taille supérieure à 2 Go. Il serait donc impossible de restaurer une partition FAT16 de 2 Go sur un disque excédant ce seuil, sans changer de système de fichiers. Il serait judicieux dans ce cas de changer le système de fichier FAT16 en FAT32 en sélectionnant l’option correspondante. Soyez cependant conscient que tous les systèmes d’exploitation ne prennent pas en charge FAT32. MS-DOS, Windows 95 et Windows NT 3.x et 4.x ne prennent pas en charge FAT32 et ne seraient pas opérationnels après la restauration d’une partition dont vous auriez changé le système de fichiers. Ces systèmes ne peuvent normalement être restaurés que sur une partition FAT16. Vous pouvez toutefois convertir sans problème en FAT32 une partition FAT16 avec un système d’exploitation plus récent. 6.3.8 Modifier la taille et l’emplacement de la partition restaurée Il arrive dans certains cas que vous soyez obligé de modifier la configuration et la taille de la partition lors de sa restauration. Acronis True Image Home fait preuve de beaucoup de souplesse dans ce domaine. 59 Chapitre 6 Acronis True Image 11 Home Vous pouvez redimensionner une partition à l’aide de la souris ou en saisissant les valeurs souhaitées dans les zones de saisie appropriées. REMARQUE : Redimensionner une partition - Vous pouvez être amené à redimensionner une partition ou à modifier son emplacement afin de redistribuer l’espace entre les partitions existantes. Dans ce cas, restaurez d’abord la partition à réduire. Ces modifications sont utiles si vous devez cloner un disque dur en créant une image et en restaurant celle-ci sur un nouveau disque avec des partitions plus grandes. Ce mode de clonage est utilisé s’il est impossible de connecter le second disque dur au PC. 6.3.9 Affecter une lettre à la partition restaurée Windows utilise des lettres pour identifier les disques et les partitions. Ces lettres sont assignées automatiquement au démarrage. Acronis True Image Home vous donne, en fonction du système utilisé, la possibilité d’assigner n’importe quelle lettre non utilisée à une partition (ou un disque) restaurée. Sélectionnez pour cela l’option Oui, je veux affecter une lettre de lecteur logique à la partition restaurée. Si vous n’activez pas cette option, aucune lettre ne sera affectée à la partition restaurée qui sera donc invisible pour le système d’exploitation. 60 Restaurer N’assignez pas de lettre à des partitions inaccessibles pour Windows, c’est-à-dire autres que FAT ou NTFS. 6.3.10 Restaurer plusieurs disques ou partitions à la fois Vous pouvez restaurer plusieurs partitions en une seule session. Pour restaurer une autre partition, sélectionnez Oui, je veux restaurer un autre disque dur ou partition. Dans ce cas, vous revenez à la fenêtre de sélection d’une partition et vous devez répéter toutes les opérations décrites précédemment. Si vous voulez restaurer une seule partition (ou un seul disque) ou si vous avez déjà sélectionné toutes les partitions à restaurer, sélectionnez l’option Non, je ne veux pas et cliquez sur Suivant. 6.3.11 Définir les options de restauration Sélectionnez les options de l’opération de restauration (priorité, paramètres de sécurité des fichiers, etc). Utilisez les options par défaut ou définissez les options manuellement. Dans ce dernier cas, les réglages seront appliqués uniquement à l’opération de restauration en cours. 61 Chapitre 6 Acronis True Image 11 Home Vous pouvez cependant modifier les options par défaut dans l’écran actuel et elles seront alors enregistrées par défaut (voir section 6.4). 6.3.12 Résumé de l’opération et démarrage de la restauration 1. A l’étape finale, le résumé de l’opération est affiché. Vous pouvez revenir en arrière en cliquant sur Précédent ou démarrer l’opération en cliquant sur Procéder. Cliquez sur Annuler pour annuler toute l’opération. 2. La tâche correspondante va apparaître dans le volet des Tâches actives. La progression est affichée dans une fenêtre spéciale. Vous pouvez arrêter la procédure en cliquant sur Annuler, mais notez bien que la partition cible aura été supprimée et son espace rendu non alloué. Pour récupérer la partition "perdue", vous devrez la restaurer à nouveau depuis l’image. 62 Restaurer 6.4 Définir les options de restauration Pour afficher ou modifier les options de restauration par défaut, choisissez Outils -> Options -> Restauration par défaut depuis l’interface principale. Vous pouvez également modifier ces options (temporairement ou de manière permanente) pendant une restauration. 6.4.1 Mode de remplacement des fichiers Cette option permet de conserver les modifications effectuées depuis la dernière sauvegarde. Choisissez le comportement du programme dans le cas où il trouve un fichier dans le dossier cible portant le même nom que celui dans l’archive. Remplacer le fichier existant - le fichier provenant de la sauvegarde va remplacer celui qui existe déjà dans le dossier cible. Remplacer le fichier existant s’il est plus ancien - le fichier qui est le plus récent sera disponible dans le dossier cible, qu’il s’agisse du fichier provenant de la sauvegarde ou celui existant déjà dans le dossier cible. Ne pas remplacer le fichier existant - le fichier existant dans le dossier cible est conservé tel quel. Si vous souhaitez préserver certains fichiers et dossiers, utilisez l’option suivante Fichiers à préserver durant la restauration. 63 Chapitre 6 Acronis True Image 11 Home 6.4.2 Fichiers à préserver durant la restauration Cette option est uniquement applicable à la restauration de disques et de partitions depuis des images. Par défaut, tous les fichiers seront restaurés à partir de la sauvegarde. Vous pouvez utiliser des filtres par défaut pour spécifier les fichiers à préserver durant la restauration de la sauvegarde. 6.4.3 Commandes avant/après Vous pouvez spécifier des commandes à exécuter avant et après le processus de restauration. Cliquez sur Modifier pour ouvrir l’écran d’édition des commandes où vous pourrez facilement saisir la commande, ses arguments et son répertoire de travail, ou bien parcourez les dossiers pour choisir un fichier batch. En décochant l’option Ne pas exécuter d’opérations tant que l’exécution de la commande n’est pas achevée (qui est cochée par défaut), vous permettez à l’opération de restauration de s’effectuer parallèlement à l’exécution de votre commande. 6.4.4 Priorité de la restauration Vous pouvez définir la priorité du processus de restauration. Dans le niveau de priorité haut, le processus prend moins de temps mais il peut ralentir les performances des autres programmes en fonctionnement. Vous pouvez définir la priorité : ■ Basse - le processus de restauration s’effectue lentement, mais cela ne nuit pas à la performance des autres programmes ■ Normale - option par défaut ■ Haute - le processus de restauration s’effectue rapidement, mais les performances des autres programmes sont affectées 6.4.5 Paramètres de sécurité L’option par défaut est Restaurer les fichiers en préservant leurs paramètres de sécurité. Si les paramètres de sécurité ont été préservés durant la sauvegarde (voir section 5.3.7), vous pouvez choisir s’il faut restaurer les fichiers avec leurs paramètres natifs, ou si ces fichiers doivent hériter des paramètres de sécurité du dossier dans lequel ils sont restaurés. Cette option est effective uniquement lorsque vous restaurez des fichiers depuis des archives de fichiers/dossiers. 64 Try&Decide 6.4.6 Réglages supplémentaires Définir la date et l’heure des fichiers restaurés Vous pouvez choisir s’il faut restaurer les fichiers avec leurs date et heure natives, ou s’il faut leur assigner la date et l"heure en cours. Valider la sauvegarde avant la restauration Vous pouvez vérifier l’intégrité d’une archive avant de la restaurer. REMARQUE : - Pour vérifier les données d’une sauvegarde incrémentielle, vous devez disposer de tous les fichiers des sauvegardes incrémentielles précédentes et de la sauvegarde complète initiale. Si l’un des chaînons est manquant, la validation n’est pas possible. Pour vérifier les données d’une sauvegarde différentielle, vous devez disposer de la sauvegarde complète initiale. Toutefois, si vous avez créé plusieurs sauvegardes différentielles, ou à la fois des sauvegardes incrémentielles et différentielles basées sur la même sauvegarde complète (et par conséquent dans le même dossier), vous devez disposer de TOUTES ces sauvegardes successives pour valider l’archive. Vérifier le système de fichier après la restauration Une fois un disque/partition restauré, Acronis True Image Home peut vérifier l’intégrité du système de fichier. Pour cela, sélectionnez cette option. La vérification d’un système de fichier est disponible uniquement pour une restauration de disques/partitions en utilisant les systèmes FAT16/32 et NTFS. 7 Try&Decide Le module Try&Decide permet de définir un ’point de restauration’ dans votre système. Une fois ce ’point de restauration’ mis en place, vous pouvez effectuer toutes les modifications sur votre ordinateur - par exemple installer des logiciels plus ou moins fiables, désinstaller des applications, etc. Toutes ces modifications sont stockées temporairement par True Image dans une copie virtuelle de votre système. Si, ensuite, votre système devient instable ou ne fonctionne plus du tout, ou si les changements ne vous conviennent pas, vous pouvez redémarrer le système qui retournera alors dans son état antérieur (là où vous aviez défini le point de restauration). Si les changements vous conviennent, vous pouvez les rendre permanents en les appliquant au système réel, ou vous pouvez les annuler. Le module Try&Decide fonctionne comme un bac à sable, dans lequel vous pouvez tester de nouvelles applications en toute sécurité, surfer sur le Web en sachant que vos données 65 Chapitre 7 Acronis True Image 11 Home personnelles sont en lieu sûr, télécharger des fichiers, ouvrir les pièces jointes des e-mails, sans aucune conséquence. Ce bac à sable est en fait un environnement virtuel isolé de votre système réel, et toutes les applications qui y tournent, y compris les téléchargements et les modifications effectuées dans les fichiers, disparaissent automatiquement lorsque le bac à sable est fermé. 7.1 Utilisation du module Try&Decide Pour démarrer le mode Test : 1. Sélectionnez Opérations -> Try&Decide dans le menu principal ou cliquez sur la catégorie Try&Decide dans l’écran d’accueil. 2. Si la Zone de sécurité Acronis n’existe pas sur le disque dur, le programme vous propose de créer cette Zone et redémarrer l’Assistant (voir le chapitre 10). Il peut arriver également que l’espace libre dans cette Zone vienne à manquer. Dans ce cas, le programme vous informe qu’il ne peut pas démarrer le mode Test par manque d’espace. REMARQUE : Mode Test - En mode Test, le programme va utiliser fortement l’espace libre de la Zone de sécurité Acronis. Nous vous recommandons de créer cette Zone avec une taille d’au 66 Try&Decide moins 20 % de l’espace utilisé de votre disque système, ou d’augmenter la taille de cette Zone en prenant en compte cette recommandation. 3. Réglez les options du module Try&Decide. Rétablir le système - Vous pouvez choisir le moment où le système doit être rétabli à son état initial, celui qu’il avait avant le démarrage du module Try&Decide : à l’arrêt du système ou après une certaine durée d’exécution du mode Test. Régler les alertes - Vous pouvez décider de la manière dont le programme doit vous avertir quand il n’est plus capable de mémoriser les changements dans le mode virtuel. Cela peut être du à une saturation disque de la Zone de sécurité Acronis ou à l’expiration de la durée de test. Autorun - vous pouvez choisir si le mode Test doit démarrer automatiquement à chaque démarrage du système. Réglez ce mode sur Oui ou sur Non. 4. Activez le mode Test en cliquant sur le bouton Démarrer le mode Test. Dès lors, le programme prend note de tous les changements opérés sur le système d’exploitation et les fichiers, en stockant temporairement les modifications dans la Zone de sécurité Acronis. 5. Une fois que vous avez effectué tous vos traitements, ouvrez à nouveau l’Assistant Try&Decide pour prendre votre décision. Vous pouvez utiliser l’icône présente dans la zone de notification de Windows ou passer par l’écran principal du programme. ■ Continuer à travailler en mode Test - choisissez cette option pour continuer votre session en mode Test. 67 Chapitre 7 Acronis True Image 11 Home ■ Appliquer les changements - choisissez cette option, si vous êtes satisfait des effets produits et souhaitez conserver définitivement ces changements. ■ Annuler les changements - choisissez cette option, si les changements opérés ne répondent pas à votre attente et si vous voulez les annuler sans affecter votre ordinateur. Le système va redémarrer et revenir à l’état où il était avant l’activation du mode Test. ATTENTION : - Il est important de savoir que le programme va annuler les changements automatiquement au redémarrage de l’ordinateur, aussi ne redémarrez pas votre ordinateur si vous voulez appliquer les changements à votre système réel. Le module Try&Decide ne peut pas gérer les changements opérés dans les partitions des disques, vous ne pouvez donc pas utiliser le mode Test pour des changements de bas niveau, comme redimensionner les partitions ou changer leur structure. Il n’est pas recommandé d’exécuter des sauvegardes en mode Test. Vous ne pourrez pas restaurer les données à partir de telles sauvegardes. REMARQUE : - Notez que les performances du système vont diminuer lorsque vous fonctionnez en mode Test. Si une erreur système survient et votre ordinateur ne répond plus, redémarrez le système et il reviendra à son état actuel. Acronis True Image Home va mémoriser tous les changements jusqu’à ce que la Zone de sécurité Acronis soit presque pleine ou jusqu’à ce que le temps alloué au mode Test ait presque expiré. Ensuite, le programme vous alertera qu’il ne peut plus tracer les changements et proposera d’appliquer ou d’annuler les modifications entreprises jusqu’ici. Si vous avez choisi de ne pas afficher les messages d’alerte, le programme va redémarrer le système automatiquement lorsque la Zone de sécurité sera pleine ou le temps alloué au mode Test aura expiré, en annulant du même coup les changements. 7.2 Exemples d’utilisation du module Try&Decide Le module Try&Decide peut vous être très utile dans beaucoup de situations. Par exemple : Test de logiciel Il y a beaucoup de cas où l’installation d’un logiciel anti-virus peut modifier le comportement de certaines applications qui refusent de démarrer après l’installation de l’anti-virus en question. Le module Try&Decide peut vous éviter ces désagréments. Vous pouvez agir ainsi dans ce cas : 1. Téléchargez une version d’évaluation du logiciel anti-virus depuis le site web de l’éditeur ou du diffuseur du produit. 68 Try&Decide 2. Activez le mode Test. 3. Installez le logiciel anti-virus. 4. Essayez de travailler avec vos applications installées comme vous le faites habituellement. 5. Si tout fonctionne parfaitement, vous pouvez présumer fortement qu’il n’y aura pas de problème de compatibilité, et vous pouvez sans crainte acheter le logiciel anti-virus. 6. Si vous rencontrez des problèmes, annulez les changements opérés sur votre système par l’installation du logiciel anti-virus. Vous pouvez ensuite tenter la même opération avec un autre logiciel anti-virus. Récupération de fichier Vous avez accidentellement supprimé des fichiers et également vidé la Corbeille, par exemple avec le Nettoyeur de disque. Puis vous vous apercevez que les fichiers effacés contenaient des données importantes, et vous vous apprêtez à récupérer ces fichiers avec un logiciel approprié. Toutefois, il se peut que vous vous y preniez mal durant cette opération en utilisant ce logiciel de récupération de données, en rendant finalement les choses pires qu’elles ne l’étaient avant de tenter l’opération. Vous pouvez agir ainsi dans ce cas : 1. Activez le mode Test. 2. Démarrez le logiciel de récupération de données 3. Après avoir scanné votre disque pour y rechercher les fichiers et dossiers effacés, le logiciel va vous présenter les entrées effacées (s’il en trouve), et vous offre l’opportunité de sauvegarder tout ce qu’il pourra restaurer. Mais il peut arriver que vous vous trompiez de fichier et qu’en restaurant ce dernier, le logiciel réécrit par-dessus le véritable fichier que vous vouliez récupérer, et qui sera donc définitivement perdu. 4. Mais, comme vous avez activé le mode Test, vous pouvez annuler tous ces changements, puis réessayer l’opération de récupération en réactivant le mode Test. Vous pouvez répéter cette technique autant de fois que nécessaire jusqu’à ce que vous ayez restauré le bon fichier. Web privé Supposons que vous souhaitiez que personne ne puisse connaître les sites web que vous avez visités ni les pages que vous avez consultées - ce qui est votre droit le plus total. Le hic, c’est que, pour accélérer le surf sur Internet, le système enregistre toutes ces informations, et plus encore : les cookies que vous avez téléchargés intentionnellement ou non, les listes de recherche, les adresses Internet que vous avez saisies, etc. Tout cela est noté et sauvegardé dans des fichiers cachés spéciaux. Et ces données ne sont pas effacées lorsque vous nettoyez les fichiers temporaires, les cookies, la liste des sites visités, etc. Pour éviter cela, vous pouvez utiliser le module Try&Decide. 69 Chapitre 7 Acronis True Image 11 Home Protection système Vous voulez par exemple autoriser votre enfant à jouer sur l’ordinateur pour une heure maxi. Mais vous ne voulez pas qu’il endommage le système accidentellement. Dans ce cas, vous pouvez régler l’option de rétablissement système du module Try&Decide pour une heure, et lorsque l’heure va expirer, le système va redémarrer automatiquement et annuler tout ce qui a pu se passer pendant cette heure. Au redémarrage, le système va demander un mot de passe que votre enfant ne connaît pas, bien entendu… Justement, si votre enfant utilise souvent l’ordinateur pour jouer, l’option Autorun peut s’avérer pratique. Pour réduire les chances que votre enfant endommage le système par inadvertance, (ou qu’il efface des fichiers importants), activez le mode Autorun avant d’activer le mode Test. Grâce à cela, l’ordinateur va démarrer en mode Test à chaque fois votre enfant voudra jouer, et l’ordinateur continuera à fonctionner en mode Test même si votre enfant appuie sur le bouton Reset pour redémarrer l’ordinateur. 8 Gestion des sites de sauvegarde Ce chapitre décrit la création et la suppression des sites de sauvegarde, le paramétrage des méthodes de sauvegarde et des règles de gestion de ces sites, et la consultation des archives contenues dans ces sites. Avant de démarrer l’administration des sites de sauvegarde, lisez attentivement la section 3.5 Sites de sauvegarde Acronis qui explique les principes de base des sites de sauvegarde. 8.1 Créer un site de sauvegarde Pour démarrer l’Assistant de création de site de sauvegarde, sélectionnez la catégorie Outils de gestion dans l’écran principal puis cliquez sur Sites de sauvegarde et sauvegardes. Vous pouvez également passer par Outils -> Gestion -> Sites de sauvegarde et sauvegardes. Cliquez ensuite sur Créer un site de sauvegarde. La création d’un site de sauvegarde comprend les étapes décrites ci-après. 8.1.1 Définir le chemin du site de sauvegarde Les sites de sauvegarde peuvent être localisés sur : ■ un disque dur local (interne), ■ un disque externe (USB ou analogue), ■ un support inscriptible reconnu par le BIOS (carte flash par exemple), ■ un disque partagé sur le réseau, ■ un serveur FTP. 70 Gestion des sites de sauvegarde Indiquez le chemin complet du dossier qui sera traité comme un site de sauvegarde, fournissez éventuellement le nom d’utilisateur et le mot de passe pour un accès réseau ou FTP. Il va de soi que vous devez éviter de sauvegarder sur le même disque qui contient votre système d’exploitation et vos données à sauvegarder. Si vous ne disposez que d’un seul disque et que vous ne pouvez pas stocker vos sauvegardes hors de l’ordinateur, utilisez dans ce cas la Zone de sécurité Acronis pour le stockage des sauvegardes. En utilisant un support amovible, un disque partagé du réseau ou un serveur FTP, prenez en compte l’espace libre et la disponibilité de ces supports en cas de restauration des données. 8.1.2 Définir les règles de sauvegarde Les règles de sauvegarde incluent : 1. La taille maximale du site Il s’agit de l’espace de stockage maximal alloué au site de sauvegarde. Pour estimer cette taille, vous pouvez démarrer une sauvegarde et sélectionner toutes les données que vous souhaitez sauvegarder dans le site de sauvegarde. Dans l’écran Définir les options de sauvegarde, choisissez Définir les options manuellement, puis réglez le taux de compression. Vous verrez alors l’espace estimé pour une sauvegarde complète. Multipliez approximativement cette valeur par 1,5 pour pouvoir créer des archives incrémentielles ou 71 Chapitre 8 Acronis True Image 11 Home différentielles. Prenez aussi compte de la règle suivante, surtout si vous allez créer plusieurs sauvegardes complètes. 2. Le nombre maximal de sauvegardes C’est le nombre total de sauvegardes autorisées dans un site de sauvegarde. 3. La durée maximale de stockage des archives dans un site de sauvegarde Lorsque vous démarrez une sauvegarde dans un site de sauvegarde, le site sélectionné sera vérifié, et, si un des quotas est dépassé, les plus anciennes sauvegardes seront consolidées ou supprimées. REMARQUE : - Lorsque vous créez une tâche de sauvegarde, assurez-vous de bien choisir le site de sauvegarde dans la liste Sites de sauvegarde, en haut de l’arborescence. Grâce à cela, le processus fonctionnera. Si vous sélectionnez un site de sauvegarde comme un dossier normal, le processus ne sera pas exécuté. 8.2 Modifier un site de sauvegarde Pour démarrer l’Assistant de modification de site de sauvegarde, sélectionnez la catégorie Outils de gestion dans l’écran principal puis cliquez sur Sites de sauvegarde et sauvegardes. Vous pouvez également passer par Outils -> Gestion ->Sites de sauvegarde et sauvegardes. Sélectionnez un site de sauvegarde et cliquez ensuite sur Modifier un site de sauvegarde (cette commande n’apparaît que si vous avez sélectionné une entrée). Entrez les nouvelles valeurs pour les règles et/ou la méthode de sauvegarde. La nouvelle méthode sera appliquée aux prochaines sauvegardes, en démarrant avec la prochaine sauvegarde vers le site de sauvegarde. Les nouvelles règles seront appliquées à tout le site de 72 Planification des tâches sauvegarde : à la prochaine sauvegarde vers ce site, tous les contenus du site seront vérifiés pour déterminer s’ils respectent les nouvelles règles. 8.3 Supprimer un site de sauvegarde Supprimer un site de sauvegarde revient à supprimer toutes les archives stockées dans ce site. Pour démarrer l’Assistant de suppression de site de sauvegarde, sélectionnez la catégorie Outils de gestion dans l’écran principal puis cliquez sur Sites de sauvegarde et sauvegardes. Vous pouvez également passer par Outils -> Gestion -> Sites de sauvegarde et sauvegardes. Sélectionnez un site de sauvegarde et cliquez ensuite sur Supprimer un site de sauvegarde (cette commande n’apparaît que si vous avez sélectionné une entrée). Sélectionnez le site de sauvegarde. Un clic sur + permet de visualiser la liste des sauvegardes stockées dans ce site, ce qui vous permet de vérifier si vous avez choisi le bon site. Cliquez ensuite sur Suivant, lisez le résumé et cliquez sur Procéder. L’opération sera exécutée sans demande de confirmation. 8.4 Explorer un site de sauvegarde Pour démarrer l’Assistant d’exploration de site de sauvegarde, sélectionnez la catégorie Outils de gestion dans l’écran principal puis cliquez sur Sites de sauvegarde et sauvegardes. Vous pouvez également passer par Outils -> Gestion -> Sites de sauvegarde et sauvegardes. Sélectionnez un site de sauvegarde et cliquez ensuite sur Explorer un site de sauvegarde (cette commande n’apparaît que si vous avez sélectionné une entrée). 9 Planification des tâches Acronis True Image Home vous permet de planifier des tâches, ainsi vous n’aurez pas besoin de réfléchir à la date de la création de la dernière image de vos disques. Il s’en chargera à votre place pour garantir la sécurité de vos données. Vous pouvez créer plusieurs tâches planifiées indépendamment les unes des autres. Vous pouvez par exemple créer une image de votre travail chaque jour et sauvegarder vos applications chaque semaine. Cela réduit le nombre d’opérations et procure quasiment la même sécurité en ce qui concerne les données. Toutes les tâches planifiées apparaissent dans l’écran des Tâches planifiées. Vous pouvez démarrer, arrêter, modifier, supprimer et renommer les tâches planifiées. Pour atteindre l’écran des tâches planifiées, cliquez sur Outils de gestion dans l’écran principal, puis sélectionnez la catégorie Gérer les tâches dans le groupe Principal. Vous pouvez également passer par Outils -> Gestion -> Gérer les tâches. 73 Chapitre 9 Acronis True Image 11 Home 9.1 Créer une tâche planifiée 1. Pour démarrer le Planificateur de tâche, sélectionnez Opérations -> Créer une tâche depuis la barre de menus. Vous pouvez également passer par la catégorie Outils de gestion, puis sélectionner Tâches dans le groupe Principal, et enfin cliquer sur Créer une tâche. 2. Sélectionnez le type de tâche que vous souhaitez planifier : Sauvegarder ou Valider. Si vous choisissez Valider, sélectionnez la sauvegarde à valider dans l’écran Sélection de la sauvegarde, puis passez à l’étape 7. REMARQUE : - Si vous choisissez un site de sauvegarde ou la Zone de sécurité Acronis, le programme va valider toutes les sauvegardes contenues à cet endroit. 3. Si vous choisissez Sauvegarder, sélectionnez les données à sauvegarder (lisez les sections 5.2.1 - 5.2.4). 4. Choisissez l’emplacement cible de la sauvegarde. Si vous avez choisi de créer une archive sur un disque réseau, vous devez saisir un nom d’utilisateur et un mot de passe pour l’accès au réseau. 74 Planification des tâches 5. Si l’emplacement cible de la sauvegarde n’est pas un site de sauvegarde, sélectionnez la méthode de sauvegarde (complète, incrémentielle, différentielle). Lisez la section 5.2.6 pour plus d’informations sur ces trois méthodes de sauvegarde. Si vous choisissez de stocker les sauvegardes dans un site de sauvegarde, définissez les règles de sauvegarde pour la tâche en question. Acronis True Image Home offre trois types de règles : − (1) Créer uniquement des sauvegardes complètes à chaque fois. − (2) Créer une sauvegarde complète accompagnée de sauvegardes incrémentielles. − (3) Créer une sauvegarde complète accompagnée de sauvegardes différentielles (solution recommandée). Au départ, une sauvegarde complète est créée dans le site de sauvegarde. Si le choix est (2) ou (3), les prochaines sauvegardes seront incrémentielles (ou différentielles) jusqu’à ce que le compteur spécifié de sauvegardes incrémentielles (ou différentielles) soit atteint. Ensuite, une nouvelle sauvegarde complète et son jeu de sauvegardes incrémentielles (ou différentielles) seront créés, puis à nouveau une sauvegarde complète, etc. ■ L’utilisation d’une sauvegarde incrémentielle permet de maximiser le nombre d’instantanés de données au regard de l’espace de stockage. Toutefois, les archives 75 Chapitre 9 Acronis True Image 11 Home avec des chaînes incrémentielles trop longues sont moins sûres car il suffit que l’un des chaînons devienne endommagé pour rendre la restauration des données impossible. ■ Le stockage exclusif de sauvegardes complètes est la méthode la plus sûre mais très consommatrice d’espace disque. ■ Les sauvegardes différentielles sont aussi sûres que les complètes, car elles sont indépendantes entre elles et ne dépendent que d’une seule sauvegarde complète. Quelque soit le nombre de sauvegardes différentielles créées, la restauration des données ne nécessite que l’une d’entre elles, plus la sauvegarde complète de base. 6. Configurez la tâche de manière habituelle (voir les chapitres 5.2.7 et 5.2.8). 7. Définissez la périodicité d’exécution de la tâche. ■ Manuellement plus tard : la tâche est mémorisée mais pas démarrée. Vous pouvez la démarrer plus tard en cliquant sur l’icône Démarrer la tâche dans l’écran des tâches planifiées. ■ Une fois seulement : la tâche est exécutée une fois à l’heure et au jour spécifiés (indiqués à l’étape suivante) ■ Lors d’un événément : la tâche est exécutée lorsqu’un événement déterminé se produit. : − Au démarrage de l’ordinateur : la tâche est exécutée à chaque démarrage système. − A l’ouverture d’une session : la tâche est exécutée à chaque fois que l’utilisateur ouvre une session de travail. 76 Planification des tâches − Lorsque l’espace disque libre change : la tâche est exécutée à chaque fois que l’espace libre devient plus petit que la valeur indiquée. REMARQUE : - Si la tâche doit être exécutée uniquement lors de la première occurrence d’un événement le jour actuel, cochez l’option Une fois par jour seulement. ■ Périodiquement : la tâche est exécutée selon la fréquence indiquée. ■ par jour - la tâche est exécutée une fois par jour ou une fois tous x jours. ■ par semaine - la tâche est exécutée au jour indiqué, une fois par semaine ou une fois toutes les x semaines. ■ par mois - la tâche est exécutée au jour indiqué, une fois par mois. Pour repousser l’exécution d’une tâche plus tard, lorsque l’ordinateur sera inactif, utilisez l’option Attendre que l’ordinateur soit inactif. REMARQUE : - Certaines options peuvent être désactivées en fonction du système d’exploitation utilisé. 8. Indiquez l’heure de démarrage de la tâche et d’autres paramètres de planification, selon le choix de la périodicité (voir 8.1.1 - 8.1.4). 9. Indiquez maintenant le nom d’utilisateur qui est propriétaire de cette tâche, sinon aucune planification ne sera possible. REMARQUE : Réseau - Sous Windows 2000/XP, vous devez spécifier le nom de l’utilisateur auquel appartient la tâche à exécuter, faute de quoi aucune exécution planifiée n’est possible. Si votre ordinateur est connecté à un réseau d’entreprise utilisant un domaine, vous devez aussi indiquer ce dernier sous la forme Nom_Domaine\Nom_Utilisateur ou Nom_Domaine/ Nom_Utilisateur. 77 Chapitre 9 Acronis True Image 11 Home 10. A l’étape finale, la configuration est affichée. Vous pouvez cliquer sur Précédent pour modifier les paramètres. Si vous cliquez sur Annuler, les réglages seront perdus. Cliquez sur Terminer pour enregistrer la tâche. 11. La tâche planifiée et son nom apparaissent dans le volet des tâches. Il vous est proposé de renommer la tâche, sinon appuyez sur [Echap]. 9.1.1 Régler une exécution quotidienne Si vous avez choisi une exécution quotidienne, vous devrez définir des paramètres supplémentaires : ■ chaque jour - la tâche est exécutée chaque jour ■ les jours de semaine - la tâche est exécutée seulement les jours de semaine ■ Tous les (...) jours - la tâche est exécutée une fois tous les (...) jours Si vous souhaitez que la tâche soit répétée plusieurs fois par jour, cochez l’option Répéter la tâche toutes les x heures, et précisez la fréquence en heures. 9.1.2 Régler une exécution hebdomadaire Si vous avez choisi une exécution hebdomadaire, vous devrez définir des paramètres supplémentaires. ■ Heure de démarrage (heures, minutes et AM/PM) - vous pouvez saisir les heures et les minutes manuellement, ou grâce aux boutons. Vous pouvez exécuter la tâche même si le PC est éteint à l’heure spécifiée. Pour cela, choisissez Si l’ordinateur est éteint à l’heure où la tâche planifiée doit démarrer, le système 78 Planification des tâches exécutera la tâche à son prochain démarrage. Dans ce cas, la tâche sera effectuée au prochain démarrage. ■ Périodicité - Toutes les (...) semaines - la tâche est exécutée une fois toutes les (...) semaines. Et sélectionnez les jours de la semaine pour l’exécution de la tâche. 9.1.3 Régler une exécution mensuelle Si vous avez choisi une exécution mensuelle, vous devrez définir des paramètres supplémentaires. ■ Heure de démarrage (heures, minutes et AM/PM) - vous pouvez saisir les heures et les minutes manuellement, ou grâce aux boutons. Vous pouvez exécuter la tâche même si le PC est éteint à l’heure spécifiée. Pour cela, choisissez Si l’ordinateur est éteint à l’heure où la tâche planifiée doit démarrer, le système exécutera la tâche à son prochain démarrage. Dans ce cas, la tâche sera effectuée au prochain démarrage. ■ Jour (...) - Choisissez la date (exemple : Jour 15 - la tâche sera exécutée le 15e jour de chaque mois) ■ Le - Choisissez le nombre et le jour de la semaine (exemple : Le Premier Lundi - la tâche sera exécutée le premier lundi de chaque mois) 9.1.4 Régler une exécution unique Si vous avez choisi une exécution unique, vous devrez définir des paramètres supplémentaires. ■ Heure de démarrage (heures, minutes et AM/PM) - vous pouvez saisir les heures et les minutes manuellement, ou grâce aux boutons. Vous pouvez exécuter la tâche même si le PC est éteint à l’heure spécifiée. Pour cela, choisissez Si l’ordinateur est éteint à l’heure où la tâche planifiée doit démarrer, le système exécutera la tâche à son prochain démarrage. Dans ce cas, la tâche sera effectuée au prochain démarrage. ■ Puis indiquez la date de démarrage en précisant le jour, le mois et l’année. 9.2 Gestion des tâches planifiées Pour atteindre l’écran des tâches planifiées, cliquez sur Outils de gestion dans l’écran principal, puis sélectionnez la catégorie Tâches dans le groupe Principal. Vous pouvez également passer par Outils -> Gestion -> Tâches. L’écran des tâches planifiées affiche toutes les tâches planifiées avec leur état, planification, heure de la dernière exécution, dernier résultat, etc. Pour afficher d’autres détails, placez le curseur de la souris sur les noms des tâches. 79 Chapitre 9 Acronis True Image 11 Home Par défaut, vous voyez uniquement vos tâches personnelles, mais vous pouvez afficher et gérer les tâches d’autres utilisateurs. Pour cela, sélectionnez Outils -> Options -> Options depuis le programme principal. Puis, sélectionnez Filtre dans le volet gauche et décochez l’option Afficher uniquement les tâches créées par l’utilisateur actuel. Pour renommer une tâche, sélectionnez-la et cliquez sur Renommer la tâche dans le volet. Pour supprimer une tâche, sélectionnez-la et cliquez sur le bouton Supprimer la tâche dans le volet. 10 Zone de sécurité Acronis La Zone de sécurité Acronis est une partition système cachée spéciale servant à stocker les sauvegardes directement sur le même ordinateur. Les applications ordinaires ne peuvent pas y accéder. La Zone de sécurité Acronis est principalement conçue pour être utilisée par les modules Dépanneur au démarrage, Restauration instantanée et Try&Decide. Elle est toujours disponible pour le stockage des sauvegardes, tant qu’il y a de l’espace disponible. Pour plus d’informations, lisez également les sections 3.3, 3.4 et 3.8. 80 Zone de sécurité Acronis Lorsque vous cliquez sur l’entrée Outils -> Gestion -> Zone de sécurité Acronis dans le menu, le programme recherche cette Zone sur tous les disques locaux. Si une telle Zone est trouvée, il vous est proposé de la modifier (redimensionner, changer le mot de passe ou supprimer). Si une telle Zone n’est pas trouvée, il vous est proposé de la créer. La création, le redimensionnement ou la suppression d’une Zone de sécurité Acronis existante sur un disque système actif nécessite le redémarrage de l’ordinateur. ATTENTION : Image incrémentielle - La Zone de sécurité peut néanmoins être remplie entièrement si vous créez une image incrémentielle. En effet, le programme ne peut effacer la première image (complète) puisqu’elle est nécessaire pour la restauration. Pensez donc à vérifier souvent l’espace libre de la Zone de sécurité si vous créez des images incrémentielles et augmentez-le si nécessaire. 10.1 Créer la Zone de sécurité Acronis La Zone de sécurité Acronis peut être située sur n’importe quel disque local. Elle est créée aux dépens de l’espace non alloué, s’il y en a, ou de l’espace libre sur une partition. Il ne peut y avoir qu’une seule Zone de sécurité Acronis sur un ordinateur. Pour créer une zone sur un autre disque, vous devez d’abord supprimer la zone existante. 1. Avant de créer la Zone de sécurité Acronis, estimez l’espace dont vous aurez besoin. Pour estimer cette taille, vous pouvez démarrer une sauvegarde et sélectionner toutes les données que vous souhaitez sauvegarder dans la Zone de sécurité Acronis. Dans l’écran Définir les options de sauvegarde, choisissez Définir les options manuellement, puis réglez le taux de compression. Vous verrez alors l’espace estimé pour une sauvegarde complète. Multipliez approximativement cette valeur par 1,5 pour pouvoir créer des archives incrémentielles ou différentielles. 2. Si l’ordinateur dispose de plusieurs disques, choisissez celui sur lequel la Zone de sécurité Acronis doit être créée. 81 Chapitre 10 Acronis True Image 11 Home 3. Sélectionnez les partitions dont vous voulez utiliser l’espace libre pour la Zone de sécurité Acronis. 4. Dans l’écran suivant, Indiquez la taille de la Zone de sécurité Acronis ou faites glisser le curseur. La taille minimale est environ 35 Mo, cela dépend de la géométrie du disque. La taille maximale est égal à l’espace non alloué + l’espace disque libre de toutes les partitions sélectionnées à l’étape précédente. Lors de la création de la Zone, le programme va utiliser en premier lieu l’espace non alloué. Si ce dernier n’est pas suffisant, l’espace sera pris dans la partie libre des partitions. Le redimensionnement de ces partitions nécessite généralement le redémarrage de l’ordinateur. 5. Vous pouvez définir un mot de passe pour sécuriser l’accès à la Zone de sécurité Acronis. Le programme va demander le mot de passe pour toute opération 82 Zone de sécurité Acronis concernant la Zone de sécurité Acronis, comme la sauvegarde ou la restauration des données, la connexion d’images ou la validation d’archives de la Zone, le démarrage de secours avec la touche [F11], le redimensionnement ou la suppression de la Zone. REMARQUE : - La réparation ou la mise à jour de Acronis True Image Home n’affectera pas le mot de passe. Toutefois, si le programme est désinstallé puis réinstallé tout en conservant la Zone de sécurité Acronis sur le disque, le mot de passe sera réinitialisé. 6. Ensuite, il vous sera demandé d’activer le Dépanneur au démarrage Acronis, ce qui vous permettra de charger Acronis True Image Home au démarrage en appuyant sur la touche [F11]. Vous pouvez aussi l’activer plus tard. 7. Ensuite, vous verrez une liste d’opérations à effectuer sur les partitions/disques. 83 Chapitre 10 Acronis True Image 11 Home En cliquant sur Procéder, Acronis True Image Home va démarrer la création de la Zone de sécurité Acronis. Vous pouvez arrêter la procédure en cliquant sur Annuler. 10.2 Redimensionner la Zone de sécurité Acronis 1. Dans l’Assistant, sélectionnez Gérer la Zone de sécurité Acronis. 2. Choisissez Augmenter la taille ou Diminuer la taille. 3. Sélectionnez ensuite les partitions dont l’espace libre sera utilisé pour augmenter la taille de la Zone de sécurité Acronis ou qui disposera de plus d’espace libre dans le cas où vous voulez diminuer la taille. 4. Entrez la taille de la Zone de sécurité Acronis ou utilisez la réglette. Lors de la création de la Zone, le programme va utiliser en premier lieu l’espace non alloué. Si ce dernier n’est pas suffisant, l’espace sera pris dans la partie libre des partitions. Le redimensionnement de ces partitions nécessite généralement le redémarrage de l’ordinateur. 5. Ensuite, vous verrez une liste d’opérations à effectuer sur les partitions/disques. Cliquez sur Procéder pour redimensionner la Zone de sécurité ou Précédent pour revenir à l’écran précédent. Vous pouvez arrêter la procédure en cliquant sur Annuler. 10.3 Modifier le mot de passe de la Zone de sécurité Acronis 1. Dans l’Assistant, sélectionnez Gérer la Zone de sécurité Acronis. 2. Choisissez Modifier le mot de passe. 3. Entrez le nouveau mot de passe ou sélectionnez l’option Ne pas utiliser la protection par mot de passe. 4. Cliquez sur Procéder. 10.4 Supprimer la Zone de sécurité Acronis 1. Dans l’Assistant, sélectionnez Supprimer la Zone de sécurité Acronis. 2. Sélectionnez les partitions à qui l’espace libéré doit être redistribué. Si vous sélectionnez plusieurs partitions, l’espace sera redistribué proportionnellement à la taille de chaque partition. 3. Ensuite, vous verrez une liste d’opérations à effectuer sur les partitions/disques. Cliquez sur Procéder pour supprimer la Zone de sécurité Acronis ou Précédent pour revenir à l’écran précédent. Vous pouvez arrêter la procédure en cliquant sur Annuler. 84 Support de démarrage de secours REMARQUE : - La suppression de la Zone de sécurité va désactiver automatiquement le Dépanneur au démarrage si ce dernier était activé, et détruire toutes les sauvegardes stockées dans cette Zone. 11 Support de démarrage de secours Imaginez le scénario catastrophe : Windows ne démarre plus, votre système est entièrement endommagé. Dans ce cas, vous ne pouvez plus démarrer Acronis True Image Home depuis Windows et restaurer vos sauvegardes. ■ Si vous avez acquis la version CD du produit, vous disposez du CD de démarrage. Le CD d’installation contient, en plus des fichiers d’installation du programme, la version autonome démarrable de Acronis True Image Home. ■ Si vous acquis la version par téléchargement, vous pouvez créer un support de démarrage en utilisant le module Créer un Support de démarrage de secours. Pour cela, il faut vous munir au choix d’un CD-R/RW, un DVD+R/RW, plusieurs disquettes formatées (l’Assistant vous précisera le nombre), ou tout autre support à partir duquel votre ordinateur peut démarrer comme un lecteur Zip par exemple. Acronis True Image Home fournit aussi la possibilité de créer l’image ISO d’un disque de démarrage sur le disque dur. Vous pouvez ainsi graver cette image ISO avec votre propre logiciel de gravure, si ce dernier prend en charge la gravure à partir d’une image ISO. REMARQUE : - Si vous avez choisi de ne pas installer le module Créer un Support de démarrage de secours durant l’installation de Acronis True Image Home, vous ne pourrez pas utiliser cette fonctionnalité. 1. Cliquez sur Créer un support de démarrage de secours dans la barre d’outils, ou choisissez la même commande dans le menu Outils. Vous pouvez également utiliser le raccourci à partir du menu Démarrer de Windows : choisissez Démarrer -> Tous les programmes -> Acronis -> Acronis True Image Home -> Support de démarrage de secours. 2. Sélectionnez les composants Acronis à placer sur le support de démarrage : − Acronis True Image Home version complète : inclut le support des interfaces USB, PC Card et SCSI, ce qui est fortement recommandé. − Acronis True Image Home version sans échec : n’inclut pas les drivers USB, PC Card et SCSI, à utiliser uniquement si la version complète ne démarre pas. 85 Chapitre 11 Acronis True Image 11 Home − Acronis Nettoyeur de disque : permet faciliement de détruire de manière irréversible les données confidentielles de votre ordinateur, même si Acronis True Image Home n’est pas installé. Dans l’écran suivant,, vous pouvez régler les paramètres de démarrage pour assurer une meilleure compatibilité avec votre matériel. 3. Sélectionnez le type de média (CD-R/RW, DVD+R/RW ou disquettes 3.5). Si votre BIOS le permet, vous pouvez créer un autre support de démarrage tel qu’un lecteur flash USB. Vous pouvez aussi créer une image ISO bootable. 4. Si vous créez un CD, DVD ou tout autre média amovible, insérez le premier média pour que le programme puisse déterminer sa capacité. Si vous créez une image ISO bootable, entrez le nom du fichier ISO et du dossier dans lequel le fichier doit être écrit. 86 Autres opérations 5. Le programme va calculer le nombre de disques vierges nécessaires pour que vous ayez le temps de les préparer. Cliquez finalement sur Procéder. Veuillez bien noter que les sauvegardes créées avec la version la plus récente du programme peuvent être incompatibles avec des versions anciennes du support de démarrage. Nous vous recommandons de créer un nouveau support de démarrage après chaque mise à jour de Acronis True Image Home. 12 Autres opérations 12.1 Valider une sauvegarde Pour vous assurer que vos archives ne sont pas endommagées, vous pouvez vérifier leur intégrité. Vous pouvez exécuter ce type d’opération via une tâche planifiée (voir chapitre 9) ou en faisant appel à l’Assistant de Validation d’archive. 1. Pour démarrer l’Assistant de Validation d’archive, sélectionnez Opérations -> Valider une sauvegarde dans la barre de menus. 2. Sélectionnez l’archive à valider. Si l’archive est située dans la Zone de sécurité Acronis ou dans un site de sauvegarde, toutes les archives contenues dans ces emplacements sont validées en même temps car le contenu de ces emplacements est considéré comme une seule archive. Toutefois, dans le cas d’un site de sauvegarde, vous pouvez valider des archives individuelles en utilisant l’Explorateur de Windows. Cliquez ensuite sur Suivant pour continuer. 87 Chapitre 12 Acronis True Image 11 Home 3. Cliquez sur Procéder pour démarrer l’opération. Une fois la validation achevée, les résultats seront affichés à l’écran. Vous pouvez annuler la vérification en cliquant sur Annuler. REMARQUE : - Pour vérifier les données d’une sauvegarde incrémentielle, vous devez disposer de tous les fichiers des sauvegardes incrémentielles précédentes et de la sauvegarde complète initiale. Si l’un des chaînons est manquant, la validation n’est pas possible. Pour vérifier les données d’une sauvegarde différentielle, vous devez disposer de la sauvegarde complète initiale. Toutefois, si vous avez créé plusieurs sauvegardes différentielles, ou à la fois des sauvegardes incrémentielles et différentielles basées sur la même sauvegarde complète (et par conséquent dans le même dossier), vous devez disposer de TOUTES ces sauvegardes successives pour valider l’archive. 12.2 Notification des résultats des opérations Une sauvegarde ou une restauration peut souvent durer plus de trente minutes ou plus. Acronis True Image Home peut vous notifier la fin de l’opération en utilisant un service WinPopup ou par e-mail. Le programme peut également dupliquer les messages issus de l’opération ou vous envoyer le journal complet de l’opération après l’achèvement de l’opération. Par défaut, toutes les notifications sont désactivées. 12.2.1 Notification par e-mail Pour définir la notification par e-mail, choisissez Outils -> Options -> Notifications -> E-mail. 88 Autres opérations Précisez l’adresse e-mail où les notifications doivent être envoyées, précisez également le nom du serveur SMTP sortant. Il faudra décliner un nom d’utilisateur et un mot de passe si le serveur SMTP nécessite une authentification. En cliquant sur le bouton Paramètres e-mail supplémentaires, vous pouvez décider si vous souhaitez être alerté : ■ quand une opération s’achève avec succès (cochez l’option Ajouter le journal complet à la notification pour ajouter le log au message), ■ quand une opération échoue (cochez l’option Ajouter le journal complet à la notification pour ajouter le log au message), ■ durant l’opération quand une intervention de l’utilisateur est nécessaire. 12.2.2 Notification par WinPopup Pour définir la notification par WinPopup, choisissez Outils -> Options -> Notifications -> Windows Messenger (WinPopup). Précisez le nom de l’ordinateur devant recevoir les notifications. Plus loin, vous pouvez décider si vous souhaitez être alerté : ■ quand une opération s’achève avec succès, ■ quand une opération échoue, 89 Chapitre 12 Acronis True Image 11 Home ■ durant l’opération quand une intervention de l’utilisateur est nécessaire. 12.3 Afficher les journaux Acronis True Image Home permet de consulter les journaux d’activité. Ces journaiux (logs en anglais) renferment beaucoup d’informations sur les résultats des tâches planifiées de sauvegarde, y compris les raisons d’un échec. L’écran de consultation contient deux volets : le volet gauche affiche la liste des journaux, le volet droit affiche le contenu du journal sélectionné. Le volet gauche peut contenir jusque 50 journaux. Si ce nombre est dépassé, vous pouvez parcourir la liste en utilisant les boutons Plus et Moins. Pour supprimer un journal, sélectionnez-le et cliquez sur Supprimer. Si une étape produit une erreur, le journal correspondant sera marqué par un cercle rouge. 90 Explorer des sauvegardes et connecter des images Pour sélectionner les colonnes à afficher, cliquez sur les en-têtes avec le bouton droit de la souris ou double-cliquez sur le bouton Choisir les détails. Cochez ensuite les paramètres désirés. Pour trier les messages selon une colonne particulière, cliquez sur son en-tête de colonne ou sur le bouton Réorganiser les icônes par. Vous pouvez également modifier la largeur de la colonne avec la souris. 13 Explorer des sauvegardes et connecter des images Acronis True Image Home offre deux méthodes pour consulter le contenu des sauvegardes : connecter (on dit aussi "monter") des images ou explorer des sauvegardes (images ou fichiers/dossiers). Les deux opérations sont disponibles dans la catégorie Sauvegardes : Explorer une sauvegarde (images et fichiers/dossiers) - permet de consulter le contenu d’une sauvegarde et de copier les fichiers sélectionnés sur le disque dur. Connecter une image en tant que lecteur virtuel - permet d’accéder aux images comme s’il s’agissait de lecteurs physiques. Cela signifie que : ■ un nouveau disque avec sa propre lettre de lecteur figurera dans la liste des lecteurs, ■ à l’aide de l’Explorateur Windows ou d’autres gestionnaires de fichiers vous pouvez explorer les fichiers contenus dans l’image comme s’ils se trouvaient sur un disque ou une partition physique, ■ vous pouvez localiser des fichiers ou dossiers afin de les copier depuis le disque virtuel sur un disque réel. REMARQUE : - Notez bien que les fichiers des archives de fichiers/dossiers et les fichiers des images de disques/partitions utilisent tous les deux l’extension ".TIB". Seules les images de partitions peuvent être connectées. Si vous souhaitez consulter le contenu d’une archive de fichiers/dossiers, utilisez le mode exploration. Modes Explorer/Connecter Mode Explorer Connecter Type de sauvegarde fichiers/dossiers, image de disque/partition image de partition Affecter une lettre de lecteur Non Oui 91 Chapitre 13 Acronis True Image 11 Home Modes Explorer/Connecter Mode Explorer Connecter Modifier la sauvegarde Non Oui (en mode lecture/ écriture) Extraire des fichiers Oui Oui ATTENTION : Images fractionnées sur CD - Si vous créez une image répartie sur plusieurs CD, vous ne pourrez pas utiliser l’outil d’exploration des images qui ne fonctionne que sur des images d’un seul tenant. La version actuelle de Acronis True Image Home ne peut connecter des images que si leurs fichiers se trouvent tous au même endroit. Si votre image est fractionnée sur plusieurs CD ou disques durs, vous devez d’abord copier tous les fichiers dans un même dossier sur votre disque dur. S’il s’agit d’une image incrémentielle, vous avez besoin de toutes les images précédentes jusqu’à l’image initiale complète. 13.1 Rechercher des fichiers dans les sauvegardes 1. Sélectionnez la catégorie Outils de gestion dans l’écran principal puis cliquez sur Sites de sauvegarde et sauvegardes. Vous pouvez également passer par Outils -> Gestion -> Sites de sauvegarde et sauvegardes. 2. Sélectionnez le site de sauvegarde dans l’écran Sites de sauvegarde, puis cliquez sur Explorer un site de sauvegarde. 92 Explorer des sauvegardes et connecter des images 3. L’écran des sites de sauvegarde affiche les sauvegardes stockées dans le site de sauvegarde sélectionné. Toutes les sauvegardes sont classées selon qu’il s’agit d’une sauvegarde de type image ou de type fichier. Le tri est effectué par défaut par date de création. Vous pouvez consulter le contenu d’une sauvegarde sélectionnée en cliquant sur Afficher le contenu de la sauvegarde. De plus, vous pouvez gérer les sauvegardes : restaurer, valider, supprimer des sauvegardes, ou afficher les tâches correspondantes. REMARQUE : - Pour explorer une sauvegarde incrémentielle, vous devez disposer de toutes les sauvegardes incrémentielles précédentes et de la sauvegarde complète initiale. Si l’un des chaînons est manquant, l’exploration ne fonctionnera pas. Pour explorer une sauvegarde différentielle, vous devez disposer de la sauvegarde complète initiale. 93 Chapitre 13 Acronis True Image 11 Home 4. Le programme le contenu de la sauvegarde sélectionnée. Vous pouvez sélectionner une combinaison quelconque de fichiers et dossiers pour les restaurer ou pour consulter leurs propriétés. Vous pouvez également rechercher des fichiers individuels pour les restaurer : 1. Sélectionnez Outils -> Gestion -> Sites de sauvegarde et sauvegardes pour afficher l’écran des sites de sauvegarde. 2. Si vous voulez rechercher un fichier dans tous les sites de sauvegarde (y compris ceux créés sur des serveurs FTP ou des disques réseau), tapez le nom du fichier dans le champ Rechercher et cliquez sur le bouton Rechercher (icône correspondante). Vous pouvez utiliser les caractères génériques de Windows. Par exemple, My???.exe sélectionne tous les fichiers .exe dont le nom est formé par cinq caractères et dont les deux premiers sont "my". Les fichiers trouvés sont affichés dans l’écran Résultats de la recherche. Vous pouvez indiquer le nombre de résultats à afficher par page, et utiliser les boutons Suivant et Précédent pour naviguer entre les pages. REMARQUE : - Vous ne pouvez sélectionner qu’un élément à la fois. Lorsque vous placez le curseur de la souris sur le nom du fichier, une info-bulle fournit son chemin complet. 94 Explorer des sauvegardes et connecter des images Vous pouvez restaurer le fichier sélectionné, et consulter la sauvegarde et l’emplacement où le fichier est stocké. Utilisez pour cela la barre des commandes. Si nécessaire, il existe un autre moyen pour restaurer une version plus ancienne du fichier. Dans l’Explorateur de Windows, cliquez sur le fichier avec le bouton droit de la souris et sélectionnez Rechercher dans la sauvegarde. Acronis True Image Home va rechercher les différentes versions du fichier stockées dans les sauvegardes, puis va afficher les fichiers trouvés dans l’écran Résultats de la recherche. Vous pourrez sélectionner la version souhaitée par sa date et restaurer le fichier sélectionné. 13.2 Connecter une image 1. Démarrez l’Assistant Connexion d’image en cliquant sur Opérations -> Connecter une image dans la barre de menus. 2. Dans la fenêtre suivante, sélectionnez l’image que vous voulez ouvrir comme disque virtuel. Si l’image se trouve dans la Zone de sécurité Acronis, sélectionnez cette zone pour pouvoir choisir l’image à l’étape suivante. La connexion d’une image ne fonctionne pas avec les sites de sauvegarde, aussi ne sont-ils pas affichés dans l’arborescence. Toutefois, si une image est stockée dans un site de sauvegarde, vous pouvez sélectionner cet emplacement dans l’arborescence comme un dossier classique, puis connecter l’image. 95 Chapitre 13 Acronis True Image 11 Home Si vous aviez ajouté un commentaire lors de la création de l’image, celui-ci sera affichée. Si le fichier est protégé par un mot de passe, vous devrez le saisir. Le bouton Suivant ne sera pas accessible tant que le mot de passe correct ne sera pas entré. 3. Si vous avez sélectionné une archive contenant des images incrémentielles, Acronis True Image Home vous suggèrera de choisir l’une de ces images par sa date/heure de création. REMARQUE : - Pour connecter une image incrémentielle, vous devez disposer de toutes les images incrémentielles précédentes et de l’image complète initiale. Si l’une de ces images est manquante, la connexion ne sera pas possible. Pour connecter une image différentielle, vous devez également disposer de l’image initiale complète. 4. Sélectionnez une partition à connecter en tant que lecteur virtuel (vous ne pouvez pas monter le disque entier). Vous pouvez sélectionner une lettre et l’affecter au disque connecté (dans la liste déroulante Lettre de lecteur pour la partition). Si vous ne voulez pas affecter une lettre au lecteur virtuel, sélectionnez Ne pas affecter. 5. Sélectionnez si vous voulez connecter l’image en lecture seule ou en lecture/écriture. 96 Explorer des sauvegardes et connecter des images 6. Si vous avez choisi le mode lecture/écriture, le programme considère que l’image connectée sera modifiée et crée un fichier archive incrémentiel pour stocker les modifications. Il est fortement recommandé de noter les changements que vous allez effectuer dans les commentaires associés à l’archive. 7. Dans la fenêtre suivante s’affiche le script de la connexion de disque. Cliquez sur Procéder pour connecter l’image en tant que disque virtuel. 8. Lorsque l’image est connectée, le programme exécute l’Explorateur Windows afin d’en afficher le contenu. Vous pouvez alors très facilement copier n’importe quel fichier ou dossier de ce disque virtuel vers un disque réel en utilisant l’Explorateur Windows ou un gestionnaire de fichiers du même type. Vous pouvez connecter plusieurs images. Pour connecter une autre image, répétez la procédure. 13.3 Déconnecter une image Nous vous recommandons de déconnecter le disque virtuel dès que tous les fichiers et dossiers nécessaires sont copiés. Il disparaîtra de toute manière lorsque vous éteindrez l’ordinateur. Pour déconnecter le disque virtuel, choisissez la commande Déconnecter dans le menu contextuel du lecteur, lorsque celui-ci est affiché dans l’Explorateur. Vous pouvez aussi choisir Déconnecter une image dans la fenêtre principale de Acronis True Image Home. 97 Chapitre 14 Acronis True Image 11 Home 14 Transférer le système sur un nouveau disque 14.1 Informations générales Tôt ou tard, n’importe quel utilisateur de PC finit par se sentir à l’étroit sur son disque dur. Si vous manquez simplement d’espace pour davantage de données, vous pouvez ajouter un autre disque uniquement pour le stockage de données. Il se peut cependant aussi que le disque dur finisse par être trop petit pour le système d’exploitation et les applications installées, empêchant par exemple toute mise à jour des logiciels. Dans ce cas, vous devez transférer tout le système vers un disque de capacité supérieure. Pour cela, vous devez d’abord monter le disque dur dans le PC. Cette opération est relativement simple mais nous ne recommandons pas aux utilisateurs inexpérimentés de la réaliser eux-mêmes. Mieux vaut faire appel à un professionnel. REMARQUE : Problème d’emplacement du disque dur - Si le PC ne comporte pas d’emplacement pour un disque dur supplémentaire, vous pouvez le monter temporairement à la place de votre lecteur de CD-Rom. Si cette solution est également impossible, vous pouvez cloner un disque dur en créant son image et en restaurant celle-ci sur le nouveau disque dur avec de plus grandes partitions. Pour démarrer le transfert, cliquez sur Utilitaires disque dans l’écran principal puis sur Cloner un disque. Deux modes de transfert dont possibles : automatique et manuel. En mode automatique, vous n’aurez que quelques actions simples à effectuer pour transférer toutes les données, y compris les partitions, dossiers et fichiers sur un nouveau disque, en rendant celui-ci amorçable si l’original l’était aussi. La seule différence entre les deux disques est que sur le nouveau, les partitions seront proportionnellement plus grandes. Tout le reste, y compris les systèmes d’exploitation installés, les données, les noms de volumes, les paramétrages, sera identique. REMARQUE : Pas de variantes - C’est bien entendu le seul résultat à attendre du mode automatique. Le programme peut uniquement dupliquer l’organisation de l’ancien disque vers le nouveau. Pour obtenir un résultat différent, vous devez définir quelques paramètres de clonage complémentaires. Le mode manuel apporte davantage de souplesse dans le transfert des données. 98 Transférer le système sur un nouveau disque 1. Il vous permet de sélectionner la méthode de transfert des partitions et des données : − tel quel, − nouvel espace disque réparti proportionnellement entre les partitions de l’ancien disque, − nouvel espace disque distribué manuellement. 2. Il vous permet aussi de sélectionner les opérations à effectuer sur l’ancien disque : − laisser les partitions (et les données !) sur l’ancien disque, − supprimer toutes les informations sur l’ancien disque, − créer de nouvelles partitions sur l’ancien disque (et supprimer toutes les anciennes informations). 14.2 Sécurité Notez bien que s’il se produit une coupure de courant ou si vous appuyez par mégarde sur le bouton RESET de votre PC durant le transfert, la procédure sera incomplète et vous devrez recommencer le partitionnement et le formatage ou cloner à nouveau le disque dur. Les données de l’ancien disque ne seront toutefois pas perdues ; elles auront seulement été lues, aucune partition n’aura été modifiée ni redimensionnée. Nous préconisons toutefois de ne pas supprimer de données sur l’ancien disque avant de vous être assuré qu’elles ont été transférées correctement sur le nouveau, que le PC démarre correctement de ce nouveau disque et que toutes les applications fonctionnent bien. 14.3 Exécuter les transferts 14.3.1 Sélectionner le mode de transfert Dès la deuxième fenêtre de l’assistant Cloner un disque, vous devez sélectionner le mode de clonage. 99 Chapitre 14 ▲ Acronis True Image 11 Home Sélection du mode de transfert Nous vous recommandons d’utiliser le mode automatique dans la plupart des cas. Le mode manuel peut être utile si vous devez modifier l’organisation des partitions du disque. Si le programme trouve deux disques, l’un avec et l’autre sans partitions, il reconnaîtra automatiquement le premier comme le disque source et le second comme de disque de destination. Les deux étapes suivantes sont alors sautées. 14.3.2 Sélectionner le disque source Si le programme détecte plusieurs disques comportant des partitions, il vous demande lequel est le disque source (l’ancien disque). ▲ Sélection du disque source 100 Transférer le système sur un nouveau disque Vous pouvez déterminer la source et la destination en vous basant sur les informations données dans cette fenêtre (numéro de disque, capacité, nom de volume, informations sur les partitions et les systèmes de fichiers). 14.3.3 Sélectionner le disque cible Après avoir sélectionné la source, vous devez aussi spécifier le disque cible, celui sur lequel doivent être copiées les informations. ▲ Sélection du disque cible Le disque précédemment sélectionné comme source apparaît grisé et ne peut plus être sélectionné. REMARQUE : Détection automatique - Si l’un des disques ne comporte aucune partition, le programme le reconnaît automatiquement comme cible et saute cette étape de l’assistant. 14.3.4 Partitions sur le disque cible Le programme vérifie à cette étape si le disque de destination est libre. Si ce n’est pas le cas, il vous invite, dans la fenêtre Disque dur cible non vide à définir la conduite à tenir. 101 Chapitre 14 ▲ Acronis True Image 11 Home Vous pouvez continuer à condition de supprimer les partitions existantes Vous avez le choix entre : ■ Supprimer les partitions du disque dur cible : toutes les partitions existantes seront effacées lors du clonage et toutes leurs données seront perdues. ■ Non, ne pas supprimer les partitions : aucune partition existante ne sera effacée, le clonage étant interrompu. La seule solution sera, dans ce cas, d’annuler l’opération en cours et de sélectionner un autre disque de destination. Pour continuer, sélectionnez la première option et cliquez sur Suivant. REMARQUE : Pas de panique - Notez qu’aucune modification ni destruction de données n’a lieu pour le moment ! Dans un premier temps, le programme se contente de créer un script de clonage. Les différentes modifications ne seront effectuées que lorsque vous cliquerez sur le bouton Procéder, une fois le script complètement élaboré. 14.3.5 Ancienne et nouvelle structures de partitions Si vous aviez opté pour le mode automatique au départ, le programme ne vous pose pas d’autre question. Vous verrez s’afficher la fenêtre représentant sous forme graphique (par des rectangles) les informations des disques source (partitions et espace non alloué) et cible. Outre le numéro de disque, vous trouvez ici quelques informations supplémentaires : le numéro de partition, le nom de volume (SYSTEME par exemple), le système de fichier (FAT16 ou FAT32 par exemple), la taille de la partition en Mo. Les différents types de partitions (primaire, logique) ainsi que l’espace non alloué sont représentés par des couleurs spécifiques. 102 Transférer le système sur un nouveau disque Le script de clonage s’affiche à l’étape suivante. 14.3.6 Données de l’ancien disque Si vous avez sélectionné le mode manuel, le programme vous demande ce qu’il doit advenir de l’ancien disque : ■ Créer une nouvelle structure des partitions : toutes les partitions existantes et leurs données seront effacées (mais elles seront également clonées sur le nouveau disque, vous ne les perdrez donc pas). ■ Conserver les données : les partitions et données de l’ancien disque restent intactes. ■ Détruire les données : détruit les partitions (et les données) de l’ancien disque de sorte que personne ne pourra les récupérer pour le cas où vous souhaitez retirer le disque du PC. ▲ Quel sort pour l’ancien disque et les données qu’il contient ? Si vous projetez de vous séparer de l’ancien disque pour le céder, nous vous recommandons la troisième option qui détruit à coup sûr toutes les données du disque en les rendant irrécupérables. Si vous préférez le conserver pour stocker des données, vous pouvez créer une nouvelle structure de partitions. Dans ce cas, il sera prêt à remplir son nouveau rôle dès la fin de l’opération de clonage. Pour prévenir tout incident malencontreux, mieux vaut laisser les données de l’ancien disque intactes. Vous aurez tout loisir de les supprimer par la suite. 103 Chapitre 14 Acronis True Image 11 Home 14.3.7 Détruire les données de l’ancien disque Si vous avez choisi de détruire les données à l’étape précédente, vous devez maintenant indiquer par quelle méthode cette destruction doit être opérée : ■ Rapide : destruction en une passe. ■ Normale : destruction garantie en plusieurs passes. ▲ Choix de la méthode de destruction des données de l’ancien disque La seconde méthode prend plus de temps mais elle est plus sûre, les données ne pouvant alors plus être récupérées, même à l’aide d’équipements spéciaux. La première méthode est moins sûre mais elle est suffisante dans la plupart des cas. 14.3.8 Sélectionner la méthode de déplacement des données Acronis True Image Home propose les trois méthodes de déplacement des données suivantes : ■ En l’état ■ Proportionnelle : le nouvel espace disque est réparti proportionnellement entre les partitions clonées ■ Manuelle : vous spécifiez vous-même la nouvelle taille et d’autres paramètres. Avec l’option En l’état, une nouvelle partition est créée pour chaque partition ancienne, avec la même taille, le même type, le même système de fichier et le même nom de volume. L’espace résiduel est déclaré non alloué. Vour pourrez y créer de nouvelles partitions par la suite ou agrandir les partitions existantes avec des outils spéciaux, par exemple Partition Suite. 104 Transférer le système sur un nouveau disque La méthode En l’état n’est pas à recommander dans la mesure où elle génère une quantité importante d’espace non alloué sur le nouveau disque. Avec la méthode En l’état, Acronis True Image Home transfère également des systèmes de fichiers non pris en charge ou endommagés. Si vous transférez les données proportionnellement, chaque partition est agrandie dans une proportion résultant des capacités relatives de l’ancien et du nouveau disque. Les partitions FAT16 sont agrandies moins que les autres, en raison de la limite des 2 Go. En fonction de l’option choisie, vous passez ensuite soit à la fenêtre de partitionnement de l’ancien disque, soit à la fenêtre Structure des disques durs. 14.3.9 Partitionner l’ancien disque Si vous aviez choisi l’option Créer une nouvelle structure des partitions précédemment, il est temps maintenant de définir les partitions de votre ancien disque. Lors de cette étape, vous voyez la structure des partitions en cours. Initialement, le disque ne comporte que de l’espace non alloué. Cela changera au fur et à mesure que vous créerez de nouvelles partitions. En quelques étapes, une nouvelle partition est créée. Répétez l’opération pour les autres partitions souhaitées. Si vous avez commis une erreur, cliquez sur Précédent pour recommencer. Après avoir créé les partitions nécessaires, désactivez l’option Créer une partition dans l’espace non alloué et cliquez sur Suivant. 14.3.10Structure des partitions de l’ancien et du nouveau disque Dans la fenêtre suivante, vous retrouvez la représentation graphique du disque source avec des partitions et son espace non alloué, ainsi que la nouvelle structure de disque. 105 Chapitre 14 ▲ Acronis True Image 11 Home Structures de l’ancien et du nouveau disque Outre les numéros des disques durs, figurent aussi sur cette représentation les numéros des partitions, les noms des volumes (SYSTEME par exemple), les systèmes de fichiers (par exemple FAT16 ou FAT32), la taille des partitions en Mo. Les différents types de partitions ainsi que l’espace non alloué sont représentés par des couleurs spécifiques. REMARQUE : Partitionnement manuel - Si vous avez opté pour la création manuelle de partitions, la procédure est un peu différente. La méthode de restructuration est décrite plus loin. 14.3.11Script de clonage Dans la fenêtre suivante s’affiche le script de clonage. Il contient la liste des opérations à exécuter sur les partitions avec une brève description. ▲ Script de clonage du disque 106 Transférer le système sur un nouveau disque Acronis True Image Home commence à cloner l’ancien disque vers le nouveau dès que vous cliquez sur Procéder. L’avancement du processus est indiqué dans une fenêtre spécifique. Vous pouvez stopper la procédure en cliquant sur Annuler. Dans ce cas, vous devez structurer et formater le nouveau disque ou recommencer la procédure de clonage. Un message s’affiche lorsque toutes les opérations du script sont achevées. 14.4 Cloner avec création manuelle des partitions 14.4.1 Structures des partitions de l’ancien et du nouveau disque La méthode de déplacement manuelle vous permet de redimensionner les partitions sur le nouveau disque. Par défaut, le programme redéfinit leur taille proportionnellement. La fenêtre suivante affiche la représentation graphique du disque source avec ses partitions et l’espace non alloué, ainsi que la structure du disque cible. Outre les numéros des disques durs, figurent aussi sur cette représentation les numéros des partitions, les noms des volumes (SYSTEME par exemple), les systèmes de fichiers (par exemple FAT16 ou FAT32), la taille des partitions en Mo. Les différents types de partitions ainsi que l’espace non alloué sont représentés par des couleurs spécifiques. ▲ La structure des disques source et cible Pour redimensionner l’une des partitions, cochez l’option Restructurer. Si vous êtes satisfait de la structure des partitions telle qu’elle est présentée, désactivez cette option. Cliquez sur Suivant pour passer à la fenêtre du script de clonage. 107 Chapitre 14 Acronis True Image 11 Home ATTENTION : Bouton Précédent - Si vous cliquez sur le bouton Précédent dans cette fenêtre, toutes les modifications de taille et d’emplacement de partition sont oubliées et vous devrez donc les spécifier à nouveau. Sélectionnez d’abord la partition à redimensionner. Elle est soulignée en rouge. Cliquez sur Suivant pour modifier la taille et l’emplacement de cette partition. Pour cela, vous pouvez entrer des valeurs dans les champs Espace non alloué avant et Espace non alloué après ou faire glisser les bords de la partition sur la représentation graphique. Lorsque le pointeur de la souris se transforme en une double ligne verticale avec des flèches à droite et à gauche, vous pouvez faire glisser la bordure pour modifier la taille de la partition. Si le pointeur prend la forme d’une quadruple flèche, vous pouvez faire glisser la partition à un autre emplacement, vers la gauche ou la droite s’il y a de l’espace non alloué à côté. Après avoir défini la nouvelle taille et le nouvel emplacement, cliquez sur le bouton Suivant. Vous revenez alors deux étapes en arrière, à la représentation de la structure des deux disques. Il se peut que d’autres modifications au niveau des partitions soit nécessaires avant que vous n’obteniez la structure souhaitée. 15 Ajouter un nouveau disque dur Si l’espace pour vos données est insuffisant, vous pouvez remplacer votre ancien disque dur par un nouveau, de capacité supérieure (le transfert des données sur le nouveau disque est expliqué au chapitre précédent) ou ajouter un disque supplémentaire destiné au stockage des données, le système restant sur l’ancien disque. S’il y a de la place dans le PC pour un disque supplémentaire, il est plus facile d’en ajouter un plutôt que de cloner un disque. Pour ajouter un nouveau disque dur, vous devez d’abord le monter dans le PC. Cette opération est relativement simple mais nous ne recommandons pas aux utilisateurs inexpérimentés de la réaliser eux-mêmes. Mieux vaut faire appel à un professionnel. Pour démarrer le transfert, cliquez sur Utilitaires disque dans l’écran principal puis sur Ajouter un nouveau disque. 108 Ajouter un nouveau disque dur 15.1 Sélectionner un disque dur Sélectionnez le disque que vous avez ajouté au PC. ▲ Sélection du nouveau disque dur installé REMARQUE : Détection automatique - Cette étape est sautée si le programme détecte de lui-même le nouveau disque. Dans ce cas, vous aboutissez immédiatement à la création d’une nouvelle partition. S’il y a des partitions sur le nouveau disque, elles doivent d’abord être effacées. Sélectionnez Supprimer les partitions du disque dur cible et cliquez sur Suivant pour continuer. 15.2 Créer une nouvelle partition La structure des partitions s’affiche. Tout l’espace est déclaré non alloué dans un premier temps. Cela changera après que vous aurez ajouté de nouvelles partitions. Pour créer une partition, cochez l’option Créer une partition dans l’espace non alloué et cliquez sur Suivant. Suivez ensuite les différentes étapes de l’assistant. Si vous faites une erreur, cliquez sur Précédent et recommencez le processus. Après avoir créé la structure de partition souhaitée, désactivez l’option Créer une partition dans l’espace non alloué et cliquez sur Suivant. 109 Chapitre 15 Acronis True Image 11 Home 15.3 Script d’ajout de disque Dans la fenêtre suivante s’affiche le script de l’ajout d’un nouveau disque. Il contient la liste des opérations à exécuter avec une brève description. ▲ Script de l’ajout d’un nouveau disque La création et le formatage des nouvelles partitions commence dès que vous cliquez sur Procéder. La progression des opérations est représentée dans une fenêtre spécifique. Vous pouvez stopper cette procédure en cliquant sur Annuler. Dans ce cas, vous devez créer les partitions et les formater manuellement ou recommencer la procédure d’ajout de nouveau disque. Un message s’affiche lorsque l’opération est achevée. 16 Outils de sécurité et de vie privée Acronis True Image Home fournit des utilitaires pour assurer la destruction irréversible de données d’un disque entier ou de ses partitions, ou pour purger des fichiers individuels ou éliminer les traces des activités laissées par l’utilisateur sur le système. Si vous souhaitez : ■ détruire de manière irréversible des fichiers et des dossiers, démarrez le Destructeur de fichier. 110 Outils de sécurité et de vie privée ■ détruire de manière irréversible les données d’un disque dur entier ou de l’une de ses partitions, démarrez le Nettoyeur de disque. ■ nettoyer des composants Windows (dossiers, fichiers, sections de registre, etc) liés aux activités effectuées sur le système, démarrez Nettoyeur système. 16.1 Destructeur de fichier Le Destructeur de fichier permet de supprimer toutes les données présentes dans certains fichiers ou dossiers sans possibilité pour un tiers de pouvoir les récupérer. Pour démarrer l’utilitaire, sélectionnez Destructeur de fichier dans l’écran Utilitaires disque. Cela charge l’Assistant de destruction de fichier qui vous guidera dans les différentes étapes de destruction. 1. Choisissez les fichiers et dossiers à supprimer dans l’arborescence, puis cliquez sur Suivant. 2. Choisissez une méthode de destruction puis cliquez sur Suivant. 3. Cliquez sur Procéder pour détruire les éléments sélectionnés. 16.2 Nettoyeur de disque En général, les systèmes d’exploitation ne mettent pas à la disposition des utilisateurs des outils suffisamment efficaces pour détruire les données de manière fiable. Celles-ci peuvent la plupart du temps être récupérées à l’aide d’applications relativement élémentaires. Même un formatage intégral d’un disque ne garantit pas que les données seront complètement détruites. Nettoyeur de disque résout ce problème en garantissant une destruction définitive des données sur les disques durs ou partitions sélectionnés. Il permet de choisir la méthode de destruction en fonction de l’importance et du niveau de confidentialité des données à traiter. Pour démarrer le Nettoyeur de disque, cliquez sur Nettoyeur de disque dans l’écran Utilitaires disque. Nettoyeur de disque est capable de : ■ purger les disques durs ou partitions sélectionnés en utilisant des méthodes prédéfinies. ■ créer et appliquer des méthodes définies par l’utilisateur pour la purge des disques durs. Nettoyeur de disque est basé sur un assistant qui consigne dans un script toutes les opérations à effectuer sur le disque dur. Aucune destruction de données n’a lieu avant que vous ne 111 Chapitre 16 Acronis True Image 11 Home décidiez d’exécuter le script complet. A tout moment, vous pouvez retourner à l’étape précédente et sélectionner d’autres disques ou partitions et choisir d’autres méthodes de destruction. Sélectionnez d’abord les partitions dont vous voulez détruire les données. Pour sélectionner une partition, cliquez sur le rectangle correspondant. Une marque rouge dans le coin supérieur droit indique que la partition est sélectionnée. Vous pouvez sélectionner un disque dur entier ou plusieurs disques durs pour en détruire les données. Pour cela, cliquez sur le carré représentant le disque (il contient une icône de lecteur, un numéro et la capacité du disque). Vous pouvez sélectionner plusieurs partitions simultanément, même si elles sont situées sur plusieurs disques durs différents. Cliquez sur Suivant pour continuer. Dans la fenêtre suivante, sélectionnez les actions à exécuter sur les partitions sélectionnées, en vue de la destruction des données. Nettoyeur de disque propose les variantes suivantes : ■ Laisser la partition telle qu’elle est : détruit simplement les données en utilisant la méthode sélectionnée, ■ Supprimer la partition : détruit les données et supprime la partition, ■ Formater : détruit les données et formate la partition (par défaut). 16.2.1 Méthodes prédéfinies de destruction des données Nettoyeur de disque utilise quelques-unes des méthodes de destruction de données les plus connues. Elles sont décrites dans l’annexe Méthodes de nettoyage de disque dur. Après que vous avez sélectionné un algorithme, Nettoyeur de disque exécute toutes les actions nécessaires pour détruire le contenu de la partition ou du disque sélectionné. A la fin de l’opération, un message s’affiche pour vous annoncer que la destruction a bien été opérée. 16.2.2 Méthodes personnalisées de destruction des données Nettoyeur de disque vous donne la possibilité de mettre au point vos propres méthodes pour purger des disques durs. Bien que le programme contienne dès l’origine des algorithmes de différents niveaux de sécurité, rien ne vous empêche de travailler avec vos propres méthodes. Pour créer une méthode personnalisée de nettoyage d’un disque dur, sélectionnez l’option Personnalisé dans la liste déroulante à l’étape Sélection de l’algorithme. Notez l’existence de l’option Charger depuis le fichier dans cette même liste déroulante. Cliquez sur le bouton Suivant. 112 Outils de sécurité et de vie privée La fenêtre avec le script de nettoyage d’une partition de disque dur (la partition et/ou le disque ont été sélectionnés lors d’une étape précédente) s’affiche si vous aviez sélectionné l’une des méthodes prédéfinies. Dans notre cas, c’est l’assistant de définition d’un algorithme personnalisé qui démarre. Dans la fenêtre Enregistrement de l’algorithme personnalisé, vous pouvez enregistrer la méthode que vous venez de mettre au point. C’est utile si vous voulez pouvoir la réemployer par la suite. Indiquez un nom de fichier et un chemin ou cliquez sur le bouton Parcourir pour localiser l’emplacement souhaité sur le disque. Pensez aussi à décrire brièvement l’algorithme. Si vous avez créé et enregistré un algorithme personnalisé de destruction de données avec Nettoyeur de Disque, vous pouvez le réutiliser. Dans la fenêtre Sélection de l’algorithme, choisissez l’option Charger depuis le fichier, dans la liste déroulante, puis sélectionnez le fichier contenant l’algorithme. Par défaut, ces fichiers portent l’extension *.alg. 16.3 Nettoyeur système Cet outil permet de nettoyer les composants liés à vos tâches habituelles sur votre ordinateur (dossiers, fichiers, registre, sections, etc). Ces composants Windows gardent une trace de vos activités, c’est pourquoi il est prudent de les effacer pour conserver votre confidentialité. Le Nettoyeur système réalise ces opérations : ■ Supprime les fichiers temporaires des dossiers Windows. ■ Enlève les dossiers/fichiers partagés de tout support connecté au PC. ■ Purge les données présentes dans la Corbeille. ■ Purge l’espace disque libre pour n’y laisser aucune trace des données précédement stockées. ■ Efface la liste mots de passe système de l’utilisateur. ■ Purge le dossier Prefetch de Windows, là où Windows conserve des informations sur les programmes que vous avez démarrés ou utilisés précédemment. ■ Efface les traces laissées lors d’une recherche de fichier sur les disques connectés et les disques du réseau. ■ Détruit les copies du registre (Windows 98/Me uniquement). Une fois l’Assistant démarré, il va rechercher toute trace de vos actions stockée par Windows. Les résultats de la recherche sont ensuite affichés dans le volet droit de l’écran. Vous pouvez ensuite choisir les éléments à nettoyer. Pour régler l’Assistant, cliquez sur le lien correspondant dans le premier écran de l’Assistant. 113 Chapitre 16 Acronis True Image 11 Home Pour chaque composant (espace libre, corbeille, fichiers temporaires, etc), vous pouvez décider d’activer ou de désactiver son mode opératoire, et ainsi personnaliser le nettoyage effectué avec l’Assistant. Les propriétés Algorithme de destruction et Fichiers sont communes aux composants système. 16.3.1 Paramètre Algorithme de destruction de données Ce réglage définit la méthode de destruction à utiliser pour nettoyer un composant donné. Par défaut, tous les composants qui se servent de ce réglage, utilisent la méthode commune. Si vous souhaitez utiliser un algorithme personnalisé pour nettoyer un composant, choisissez Utiliser une méthode personnalisée pour ce composant. 16.3.2 Paramètre Fichiers Le paramètre Fichiers spécifie les noms de fichiers à purger avec Nettoyeur de Disque (dans la Corbeille et les dossiers système et utilisateur). Vous pouvez utiliser un masque de recherche. Dans Windows, un masque de recherche peut représenter entièrement ou partiellement un nom de fichier. Il peut contenir tous les caractères alphanumériques, y compris la virgule et les caractères * et ? : ■ *.* : pour effacer tous les fichiers de la Corbeille, quels que soient le nom et l’extension. ■ *.doc : pour effacer des fichiers ayant une extension spécifique, l’extension .doc dans cet exemple. ■ read*.* : pour effacer par exemple tous les fichiers, quelle qu’en soit l’extension, dont le nom commence par read. ■ read?.* : pour effacer tous les fichiers, quelle qu’en soit l’extension, dont le nom compte cinq caractères, les quatre premiers étant read et le cinquième étant aléatoire. Avec un tel masque, par exemple, les fichiers read1.txt et ready.doc seraient effacés mais pas ready26.txt puisque ce nom de fichier compte plus de cinq caractères. Vous pouvez spécifier plusieurs masques de recherche successifs, en les séparant à l’aide d’un point-virgule comme dans cet exemple : ■ *.bak;*.tmp;*.txt : tous les fichiers dont le nom correspond à un des masques de recherche seront effacés. ATTENTION : - La longueur de la suite de masques de recherche avec des noms de fichiers partiels ou entiers est quasiment infinie. Vous pouvez saisir autant de noms de fichiers ou des parties de noms de fichiers que vous voulez, en les séparant chaque fois par un point-virgule. 114 Outils de sécurité et de vie privée 16.3.3 Paramètre Ordinateurs Ce paramètre nettoie les chaînes de recherche du registre qui servent à trouver des ordinateurs dans le réseau. Ces chaînes conservent une trace de vos centres d’intérêt dans le réseau. Ces éléments doivent être nettoyés pour conserver votre confidentialité. 16.3.4 Paramètre Espace libre du disque dur Le composant Espace libre du disque dur permet de détruire toutes les données éventuellement présentes dans les secteurs du disque dur signalés comme libres par le système. Lorsque vous supprimez un fichier, Windows n’efface pas grand-chose en fait : le nom du fichier est simplement remplacé par des caractères spéciaux dans la table d’allocation des fichiers (la FAT) qui est une sorte de table des matières d’un livre dont le contenu correspondrait au disque dur. Le fichier effacé devient ainsi invisible à l’utilisateur, et les clusters (groupes de secteurs) occupés par les données du fichier sont signalés par le système comme étant libres, bien que ces clusters contiennent encore toutes les données. Windows utilise cette méthode, consistant à juste effacer le nom du fichier dans la FAT et notifier au système que les zones du disque occupées par le fichier sont libres, pour accélérer la suppression. Ainsi, Windows se dit que le prochain fichier créé pourra utiliser ces zones et réécrire les nouvelles données par-dessus les anciennes, et qu’il est donc inutile de supprimer les anciennes données puisque de nouvelles viendront les remplacer. Il n’est guère difficile de récupérer les données du fichier effacé en reconstituant les chaînes des clusters. Il existe de nombreux utilitaires sous DOS ou sous Windows qui sont capables de réaliser ce travail. 16.3.5 Paramètre Commandes Le composant Liste d’exécution de Windows efface la liste des fichiers ouverts ou exécutés dans la fenêtre Exécuter du menu Démarrer. La liste Ouvrir de la fenêtre Exécuter peut contenir une série de programmes exécutables, fichiers ou dossiers ouverts (y compris les pages Internet visitées). La combinaison de touches [Windows]+[R] (ou la commande Démarrer/Exécuter sous Windows 95/98/ME) ouvre la boîte de dialogue Exécuter. Vous pouvez alors taper un nom de fichier, de dossier ou une adresse Internet dans la zone de saisie Ouvrir. Cliquez sur OK pour exécuter l’application, ouvrir le fichier ou vous connecter au site spécifié. Windows enregistre l’historique de vos actions dans cette fenêtre. Vous pouvez vous en rendre compte en ouvrant la liste déroulante de la zone de saisie Ouvrir. Nettoyeur de Disque efface cette liste en supprimant les noms des fichiers et dossiers auxquels l’utilisateur a eu recours. 16.3.6 Paramètre Filtre de mots de passe système Ce module permet d’effacer les identités des utilisateurs. 115 Chapitre 16 Acronis True Image 11 Home 16.3.7 Nettoyer les composants système individuellement L’Assistant Nettoyage système permet d’effectuer un nettoyage de tous les composants système en fonction la manière dont l’Assistant a été configuré. Néanmoins, vous pouvez démarrer le nettoyage d’un composant particulier directement. 17 Annexe A : Comprendre le fonctionnement interne du disque dur par Stéphane Payan, extrait du Dossier Micro Application Disque Dur, ISBN 2-7429-2980-0. Le fonctionnement d’un disque dur est relativement simple. Il peut être très utile de le connaître afin de mieux utiliser son disque et de savoir le dépanner le cas échéant. 17.1 Principes de base L’intérieur d’un disque dur est complètement scellé, afin d’éviter toute introduction de particules à l’intérieur, c’est pourquoi les disques durs sont construits dans des salles blanches. DEFINITION : Les salles blanches sont des lieux hautement sécurisés - Les conditions ambiantes dans lesquelles doit se dérouler la fabrication d’un disque dur sont très strictes. Il est souvent critique pour la qualité et la fiabilité de ces derniers qu’il n’y ait pas la plus infime particule d’impureté dans l’air au moment de l’assemblage. Pour ces raisons, des salles hermétiques ont été créées dans lesquelles l’air est filtré en permanence. Le personnel travaillant dans ces salles est équipé de combinaisons spéciales afin de ne pas y faire entrer le moindre grain de poussière. Enfin, l’accès à ces salles est également rigoureusement contrôlé. Le disque dur contient un empilement de plusieurs disques, appelés plateaux, tournant autour d’un axe fixe dans le sens inverse des aiguilles d’une montre. Cette vitesse de rotation varie de 5 400 à 15 000 tours/minute selon le type de disque. Ces plateaux sont des disques rigides, parfaitement plats, faits d’aluminium ou de verre (ou composite) contenant une fine couche d’éléments magnétisables et recouverts d’une couche de plastique lubrifiée. De nouvelles technologies ont vu le jour au cours de ces dernières années, comme la technologie de substrats de verre développée par le constructeur IBM. Pour garantir la fiabilité de l’ensemble du disque dur, il est important que chaque plateau soit d’une qualité irréprochable. 116 Annexe A : Comprendre le fonctionnement interne du disque dur ▲ Chaque plateau d’un disque dur enregistre des données Chaque plateau est divisé en cercles concentriques, contrairement aux disques vinyle, qui sont faits en spirales. Ces cercles virtuels sont appelés des pistes et comportent eux-mêmes des secteurs. Chaque piste a le même nombre de secteurs, qu’elle soit située vers l’extérieur ou vers l’intérieur du disque. Pour cela, les pistes enregistrent les données à une densité plus faible à l’extérieur que celles qui sont vers l’intérieur. De plus en plus, les interfaces intelligentes, telles que le SCSI, font en sorte que les pistes externes enregistrent à une densité semblable à celle de leurs consœurs ; elles contiennent plus de secteurs, donc plus d’espace disque. En moyenne, un disque contient 500 à 2 000 pistes. Le nombre de pistes contenu sur un plateau dépend évidemment du diamètre de ce dernier. L’information est écrite ou lue sur chaque face des plateaux par une tête maintenue à l’extrémité d’un bras mobile. Chaque plateau comprend deux têtes ; une pour la face supérieure et l’autre pour la face inférieure. Toutes les têtes de tous les plateaux se déplacent ensemble. Un disque dur renferme donc deux fois plus de têtes que de plateaux. Lors d’une procédure d’écriture, les têtes enregistrent les données sur chaque face d’un plateau en aimantant de petits secteurs, appelés domaines et alignés dans le sens de la longueur. C’est en détectant ces zones magnétisées que les têtes de lecture récupèrent les informations stockées sur ces mêmes plateaux. 117 Chapitre 17 ▲ Acronis True Image 11 Home Chaque plateau comprend deux têtes REMARQUE : L’enregistrement des données sur un plateau est de type binaire - Les données sont stockées par la couche aimantée des plateaux sous forme de 0 et de 1, appelés également bits. Les bras sont tous solidaires les uns des autres, c’est-à-dire que si l’un d’entre eux doit se déplacer au-dessus d’un secteur donné, tous les bras seront au-dessus du secteur de leur piste respective. Les têtes n’entrent jamais en contact avec les plateaux et sont maintenues à leurs surfaces. Lors d’un choc brutal, le contact entre une tête et un plateau pourrait venir endommager le disque au point de contact et en détruire les données. Si aucune information ne s’y trouve, aucune information ne pourra plus y être écrite. REMARQUE : Une précision extrême - Les têtes de lecture survolent les plateaux à 0,25 m. La rotation des plateaux produit un vent de 270 km/h qui fait planer la tête, ce qui correspond, à l’échelle 1/32 000, à un Boeing 747 planant à 8 millimètres du sol sans jamais atterrir ! Étant 118 Annexe A : Comprendre le fonctionnement interne du disque dur donné la précision nécessaire, vous comprenez mieux à présent pourquoi les disques durs sont scellés sous vide : toute poussière à l’assemblage serait fatale aux têtes du disque dur. ▲ Un disque dur démonté est inutilisable Il suffit qu’une poussière entre en contact avec la tête de lecture d’un des plateaux pour provoquer un Headcrash (écrasement d’une tête de lecture). Démonter son disque dur revient donc à le rendre inutilisable. La tête est une petite pièce métallique polarisée munie d’un trou à son extrémité. Celui-ci laisse passer l’impulsion électrique. Elle joue le rôle d’amplificateur qui transforme des impulsions magnétiques en impulsions électriques. Contrairement aux disquettes, les disques n’arrêtent jamais de tourner. Ils sont en constante rotation. Cela permet d’aller chercher l’information beaucoup plus rapidement. Toutefois, les disques durs récents vendus sur le marché possèdent un système d’économie d’énergie, permettant de ralentir la vitesse des disques et de "ranger" les têtes de lecture lorsque aucun accès disque n’est réalisé. 119 Chapitre 17 Acronis True Image 11 Home REMARQUE : Tête de disque et tête de disquette - La tête de lecture d’un disque dur est beaucoup plus fine que sur un lecteur de disquettes. Elle peut donc se déplacer plus rapidement. Étant plus fine, elle ne magnétise qu’une petite partie de la surface, ce qui permet encore une fois de maximiser le disque. Pistes et secteurs d’un disque dur Les pistes sont réparties de manière homogène et s’étendent sur l’ensemble des plateaux. Chaque piste est numérotée de 0 à 1 en partant de l’extérieur et en allant vers l’intérieur des plateaux. La première piste est donc la piste numéro 0. Leur nombre est déterminé en usine lors d’une phase appelée formatage physique ou formatage de bas niveau. Les pistes ainsi définies sont elles mêmes décomposées en secteurs (de 60 à 120 selon les disques). Chaque secteur d’une même piste est capable de stocker l’équivalent de 512 octets de données. L’ensemble des pistes situées à la verticale les unes des autres sur les différents plateaux forment un cylindre. ▲ L’architecture d’un disque est la même pour tous les disques Densité de stockage des plateaux Pour accroître la capacité des disques durs, les fabricants augmentent le nombre de plateaux et/ou accroissent la densité, qui s’échelonne de 3 à 40 Go/plateau selon le type et la marque du disque. La densité ne doit pas être confondue avec la densité surfacique, qui s’exprime en Gbits/in2, c’est-à-dire en gigabits par pouce carré (1 in2 = 6,45 cm2). 120 Annexe A : Comprendre le fonctionnement interne du disque dur L’augmentation de la densité surfacique est un des chevaux de bataille des fabricants de disques durs car cela permet d’accroître la capacité du disque, mais aussi d’en augmenter le taux de transfert. Une remarque toutefois, contrairement à ce que nous pourrions penser, le nombre de giga-octets par plateau n’est pas toujours proportionnel à la densité surfacique. Tout simplement parce que la totalité de la surface n’est pas forcément utilisée sur le plateau, certains disques n’utilisant que l’extérieur afin de conserver une vitesse linéaire relativement constante entre le début et la fin du disque. REMARQUE : Une densité en constante augmentation - La densité des disques durs double tous les deux ou trois ans environ. La densité s’exprime à l’heure actuelle en giga-octets (Go) mais devrait rapidement dépasser le seuil du tétra-octet (To), soit 1 000 Go. L’augmentation de la densité surfacique peut-elle se poursuivre indéfiniment ? Il est indéniable que la technique actuelle visant à accroître la densité surfacique se heurtera tôt ou tard à une limite purement physique. L’augmentation constante de la capacité et du débit des disques durs n’a été possible qu’en réduisant les zones magnétiques des plateaux. Les ingénieurs chargés de concevoir les disques durs s’approchent maintenant et de façon irrémédiable de la barrière fatidique. La limite due à cet effet devrait être atteinte vers 2005. Par la suite, il sera donc nécessaire d’envisager des solutions non magnétiques. Connaître la taille de son disque avec le mode CHS Cette architecture par cylindres, blocs et secteurs, rend possible l’identification sans ambiguïté d’une zone particulière du disque dur. L’adresse précise d’un élément sur un disque peut être par exemple : cylindre (ou piste) 6, disque 3, face inférieure, secteur 10... Ces trois paramètres fondamentaux, encore souvent indiqués sur le coffret du disque dur, sont appelés paramètres CHS (Cylinder, Heads, Sectors). Ces paramètres physiques permettent notamment de déclarer un disque dur si ce dernier n’est pas automatiquement détecté par votre ordinateur lors de son installation. La multiplication des trois donne le nombre de secteurs du disque dur. Un secteur ayant une capacité de 512 octets, il est donc possible de connaître la capacité d’un disque en utilisant les paramètres CHS. 121 Chapitre 17 ▲ Acronis True Image 11 Home Ce disque dur ayant 8 944 cylindres, 15 têtes et 63 secteurs, sa capacité totale est de : 8 944 x 15 x 63 x 512, environ 4,3 Go Bien que remplacé par le mode LBA, le mode CHS est encore couramment utilisé pour les disques durs de faible et de moyenne capacités. Le mode LBA remplace le mode CHS Au lieu d’utiliser le mode CHS pour repérer un secteur, il est d’usage maintenant d’employer le mode LBA (Logical Block Addressing, en français Adressage par Bloc Logique). Dans le mode LBA, un programme n’a besoin de connaître que le nombre de secteurs depuis le début du disque jusqu’à la position du secteur recherché (les secteurs sont numérotés en commençant à zéro). De plus, ces nouveaux disques comportent une mémoire tampon qui peut contenir plusieurs secteurs. Cela peut accélérer sensiblement les accès disque, car ces disques peuvent ainsi remplir la mémoire tampon en lisant simultanément sur toutes les têtes de lecture. Quasiment tous les systèmes d’exploitation modernes utilisent l’adressage LBA, mais la notation CHS n’a pas encore complètement disparu. Tout d’abord, MS-DOS, premier système d’exploitation destiné au grand public, dont les premières versions remontent à près de 20 ans, n’utilise que le mode CHS. Les valeurs maximales reconnues en mode CHS sont 0 à 1 023 cylindres, 0 à 255 têtes et 1 à 63 secteurs. Si vous multipliez ces valeurs, vous verrez que le disque dur le plus gros, qui puisse être géré avec le mode CHS, a 122 Annexe A : Comprendre le fonctionnement interne du disque dur une capacité de 8 Go. Par conséquent, si votre disque dur fait 12 Go, de nombreux programmes anciens ne le verront que comme un disque de 8 Go, parce qu’ils utilisent le mode CHS. 17.2 Les têtes de lecture/écriture Lorsque l’ordinateur veut enregistrer des données, celles-ci sont envoyées au disque dur sous forme de série de bits. Au fur et à mesure que le disque dur reçoit les bits, il utilise les têtes de lecture/écriture pour effectuer un enregistrement magnétique et écrire ainsi les données sur l’un des plateaux. Quand l’ordinateur réclame les données enregistrées, les plateaux tournent et les têtes de lecture/écriture se déplacent à leur surface en observant un va-et-vient. Les têtes sont fixées au bout d’un bras. Le bras est guidé en rotation grâce à un roulement à billes. Il est mis en mouvement grâce à un vérin électromagnétique. Il s’agit d’un accès aléatoire aux données et non séquentiel comme sur une bande magnétique. Les têtes de lecture/écriture lisent les données en déterminant le champ magnétique de chaque bit, positif ou négatif. Cet accès aléatoire permet aux têtes d’accéder à n’importe quelle donnée en l’espace de quelques millionièmes de seconde. ▲ Fonctionnement des têtes de lecture/écriture 123 Chapitre 17 Acronis True Image 11 Home Aucun jeu n’est toléré dans les bras, car il faut savoir que les têtes de lecture, lorsque le disque dur est en fonctionnement, frôlent la surface des plateaux à environ 15 ou 30 nanomètres grâce à une bille d’air générée par le mouvement. À l’arrêt, les têtes se reposent sur la surface des plateaux, souvent dans une zone inutilisée. Sachant que les têtes se déplacent à plus de 120 km/h sur les parties extrêmes des disques, un obstacle entraînerait un crash de la tête et une destruction partielle ou totale du système. C’est pourquoi tout est fermé hermétiquement. REMARQUE : L’accès aux données se fait de façon aléatoire - À la différence de ce qui se passe avec un lecteur enregistreur sur bande magnétique où l’accès aux informations est séquentiel (il faut avoir parcouru toute la bande pour accéder à la fin), les disques durs permettent un accès "aléatoire" aux informations. Il n’est, en effet, pas nécessaire de parcourir la totalité des secteurs pour atteindre le dernier. La commande de position du bras associée à la rotation des plateaux permet d’accéder directement aux informations attendues. Si nous supposons que le déplacement du bras est très court, il faut attendre au plus un tour de plateau, c’est–à-dire, pour un disque tournant à 10 000 tours/minute, 6 ms (6 millièmes de seconde) pour atteindre la zone concernée. En moyenne, la durée d’attente avoisinera 3 ms pour une lecture ou un enregistrement complètement aléatoire. En réalité, le premier secteur étant localisé à la surface du disque, les suivants sont enregistrés de façon contiguë ou quasi contiguë ce qui permet d’atteindre des débits très importants compte tenu de la densité d’informations présente à la surface du disque. Les différents types de têtes Têtes inductives Pour exécuter les fonctions de lecture et d’écriture, le système à tête inductive n’est constitué que d’un seul électroaimant. ■ En mode Lecture : lorsqu’une zone magnétique, grâce à la rotation du disque, passe à proximité de l’électroaimant, il se forme un courant électrique dans le bobinage. Ce courant est détecté et permet de savoir quelles sont les informations enregistrées sur le disque. ■ En mode Écriture : la tête d’écriture est dite "inductive", c’est-à-dire qu’elle est capable de générer un champ magnétique. C’est en polarisant négativement ou positivement la surface du disque que la tête est capable d’y inscrire des informations. Ces deux positions (négatif/positif) viennent du fait que le disque dur ne stocke que des données binaires sous forme de 0 et de 1. Quand l’électroaimant est sous tension, il produit un champ magnétique qui, par induction, crée sur le disque une zone magnétique durable. Têtes MR MR signifie MagnétoRésistive. 124 Annexe A : Comprendre le fonctionnement interne du disque dur Ce système de lecture utilise en fait deux têtes de lecture : une pour l’écriture et une pour la lecture, celle de lecture étant basée sur un nouveau principe. ■ En mode Lecture : la tête magnétorésistive est réservée à la lecture. En présence d’un champ magnétique, sa résistance électrique se trouve modifiée. Ces changements détectés permettent de connaître les informations enregistrées sur le disque. ■ En mode Écriture : une tête inductive est chargée de l’écriture. Têtes GMR Une tête GMR (Giant MagnetoRésistive) est comparable, dans sa structure, à une tête magnétorésistive. L’écriture continue à être assurée par une tête inductive. La lecture, quant à elle, repose sur un phénomène découvert par deux physiciens (Albert Fert et Péter Gruenberg). Comme avec une tête magnétorésistive, les changements affectant la résistance électrique d’un élément placé au voisinage d’un champ magnétique sont mesurés, mais le dispositif met en œuvre des matériaux en couches extrêmement minces dont la réponse est beaucoup plus forte que celle obtenue avec le procédé magnétorésistif (d’où le terme Giant). Le dispositif étant plus sensible, des traces magnétiques beaucoup plus petites peuvent être exploitées sur le disque. 17.3 Temps d’accès et temps de latence La vitesse de rotation du disque correspond à la vitesse à laquelle les disques tournent à l’intérieur du lecteur. Plus la vitesse est élevée, plus les données y sont écrites ou lues rapidement. Cela détermine donc le confort d’utilisation de l’ordinateur. Un disque dur principal hébergeant le système d’exploitation et les applications courantes doit avoir un débit conséquent et un temps d’accès relativement bas. Les disques durs pour serveurs ou hébergeant des bases de données représentent des disques où de nombreux accès simultanés sont réalisés. Ils nécessitent donc un temps d’accès encore plus faible afin d’offrir un débit maximal. Le débit est inversement proportionnel au temps d’accès et au temps de latence : ■ Le temps d’accès correspond au temps mis par la tête de lecture pour atteindre une piste donnée. Elle se déplace horizontalement sur la surface du plateau jusqu’à atteindre la piste contenant les données recherchées. La tête de lecture doit en effet attendre que le disque tourne pour que les données se présentent sous elle. Elle se stabilise ensuite pour éliminer les vibrations produites par son propre déplacement. Cette étape de stabilisation entraîne également des délais de traitements supplémentaires. ■ Le temps de latence est le temps nécessaire au plateau pour présenter le bon secteur à la tête. 125 Chapitre 17 Acronis True Image 11 Home Pour mesurer un temps d’accès moyen, il faut généralement procéder à de multiples essais consécutifs de déplacement des têtes en des points éloignés, puis rapprochés. Le temps total mesuré lors de ces tests est ensuite divisé par le nombre d’accès réalisés. De nos jours, les temps moyens tournent aux alentours de 12 ms à 3 ms. Le temps de latence est directement proportionnel à la vitesse de rotation du disque dur. Dépendant lui aussi de la vitesse de rotation du disque, le temps d’accès relève également d’aspects plus mécaniques, comme le mouvement des têtes de lecture et les problèmes d’inertie liés au déplacement du disque. En matière de vitesse de rotation, 7 200 tours/minute constitue actuellement la norme. Les disques haut de gamme tournent souvent à 10 000 tours/minute, et quelques disques à 15 000 tours/minute sont sur le marché. Une vitesse de rotation plus élevée garantit presque systématiquement de gros gains en performances, mais n’a pas que des avantages. Rotation élevée implique systématiquement un dégagement important de chaleur (ce qui est à éviter en informatique car cela ralentit l’ordinateur) et une augmentation du bruit de fonctionnement du disque dur. REMARQUE : La vitesse de rotation d’un disque est fixe à 0,1 % près - La vitesse de rotation des plateaux d’un disque dur est déterminée lors de son assemblage en usine et n’est absolument pas dépendante de la nature de l’ordinateur dans lequel il est installé. 17.4 Taux de transfert des disques durs : l’importance du cache La mémoire cache du disque agit comme une zone tampon et accélère la vitesse d’exécution en stockant les données les plus récemment utilisées. Le cache disque est directement intégré au disque dur. Mode Lecture Lorsque l’ordinateur a besoin de rechercher des données, il va voir dans le cache du disque dur en premier. Celui-ci peut fournir des données des milliers de fois plus vite que le disque dur. Si l’ordinateur ne trouve pas les informations dont il a besoin dans le cache, il les cherche alors sur le disque dur lui-même, les envoie au processeur central et les inscrit dans le cache afin d’accélérer toute nouvelle lecture de ces mêmes données. REMARQUE : Un cache disque toujours à jour - À chaque fois que l’ordinateur va chercher des informations sur le disque dur, il en met une copie sur le cache du disque ce qui permet de toujours garder à jour les informations stockées dans la mémoire. Mode Écriture Le cache disque est utilisé de deux façons différentes : 126 Annexe B : Choisir un disque dur ■ Mode Write throught : les données à inscrire sur le disque dur sont d’abord copiées dans le cache du disque dur et transférées immédiatement sur le disque dur. En cas de coupure de courant pendant l’enregistrement des données sur le disque, les informations qui ont été au préalable copiées dans le cache restent accessibles d’où une optimisation des temps d’accès au redémarrage. ■ Mode Write back : les données sont copiées dans le cache puis enregistrées en différé sur le disque dur. Pour un disque utilisé principalement dans des applications multimédia (audio/vidéo), la taille du cache permet des gains de performance très appréciables. Elle est actuellement de 2 Mo pour les disques de type IDE et de 16 Mo pour les disques ayant l’interface SCSI. 18 Annexe B : Choisir un disque dur par Stéphane Payan, extrait du Dossier Micro Application Disque Dur, ISBN 2-7429-2980-0. 18.1 Les différences entre disques 18.1.1 Les sept critères de performance Les disques durs ne sont pas tous identiques. Leurs capacités ou vitesses de rotation, et donc leurs débits, varient d’un modèle à l’autre. Leurs performances sont donc différentes. Voici les sept points essentiels jouant sur les performances d’un disque dur : ■ La capacité : celle-ci ne cesse d’augmenter à cause des applications nécessitant des stockages d’information de plus en plus importants. Les jeux notamment en sont un exemple flagrant puisqu’ils nécessitent pour certains plus de 1 Go d’espace libre sur votre disque pour y être installés. Aujourd’hui la gamme des capacités courantes va de 10 Go à 80 Go. ■ L’interface : deux choix sont principalement possibles E-IDE (Enhanced Integrated Drive Electronic) ou SCSI (Small Computer System Interface). L’interface définit à la fois le type de liaison électronique et la nature des signaux électriques échangés entre le disque dur et la carte mère de l’ordinateur. ■ La norme de transfert : elle définit les modalités suivant lesquelles les données entre le disque et la carte mère sont échangées. Les deux normes utilisées aujourd’hui sont UDMA 100 et UDMA 133 (fonctionnant respectivement à 100 Mbits/s et 133 Mbits/ s), même si la norme UDMA 100 est vouée à définitivement disparaître au cours de cette année. ■ La vitesse de transfert : cette performance est à regarder de plus près car il existe de gros écarts d’une marque à l’autre. Il s’agit de la performance la plus importante ; plus la vitesse de transfert est élevée, plus le disque dur est considéré comme performant. 127 Chapitre 18 Acronis True Image 11 Home ■ La vitesse de rotation : elle indique la vélocité des plateaux à l’intérieur du disque. La vitesse de transfert en découle. La vitesse de rotation courante est actuellement de 7 200 tours/min. ■ La mémoire cache : cette mémoire est placée entre le disque dur et la carte mère de l’ordinateur. Son but est d’assurer un débit constant de l’information. Ne l’ignorez pas, elle doit être au minimum de 2 Mo. Certains disques comportent 8 Mo pour une légère différence de prix par rapport aux disques ne disposant que de 2 Mo. Ces modèles sont donc conseillés. ■ La marque : comme pour n’importe quel produit de consommation, la performance d’un disque dur dépend également de sa marque. Les différents tests de performance réalisés par les magazines spécialisés informatiques le confirment. 18.1.2 À chaque utilisation son disque dur Avant de choisir un disque dur, il vous faut déterminer quel usage vous ferez de votre ordinateur. Il serait par exemple dommage d’acquérir un disque dur de trop faible capacité et de devoir en changer ou d’en ajouter un autre rapidement. Cela vous reviendrait beaucoup plus cher. Estimer la taille nécessaire de son disque Toutes les applications ne prennent par la même place sur un disque dur. Si votre activité principale consiste à utiliser un traitement de texte afin de rédiger du courrier ou des documents renfermant du texte, un disque de faible capacité suffira. En effet, les fichiers créés avec un traitement de texte occupent en général peu de place (à moins qu’ils intègrent de nombreuses images). Cela est également valable pour les autres applications dites de bureau, comme les tableurs et les logiciels de comptabilité. Ces applications se contentent très bien d’un ordinateur équipé d’un disque dur de capacité inférieure à 20 Go même si ces derniers ne sont plus vendus au profit de disques durs de plus grande capacité, loi du marché et course à la capacité obligent ! CONSEIL : Vous n’avez pas forcément besoin d’un disque dur dernier cri ! - Le choix d’un disque dur, comme pour les autres éléments de votre ordinateur, doit avant tout répondre à un besoin précis. Il est inutile de vous offrir le dernier disque 180 Go du marché pour un ordinateur sur lequel vous ne ferez que du courrier. Windows XP et la suite bureautique Microsoft Office représentent à eux deux moins de 3 Go. De même un simple surf régulier sur Internet ne nécessite pas une grande capacité de stockage. En revanche, si vous souhaitez utiliser votre abonnement au réseau Internet pour télécharger films et musiques au format .mp3 (pour ne citer qu’eux), n’oubliez pas que la taille occupée par ces fichiers peut rapidement atteindre plusieurs giga-octets. De plus, cette place occupée 128 Annexe B : Choisir un disque dur par les éléments téléchargés sur Internet est en général, à l’utilisation, proportionnelle à votre débit de connexion. En effet, les connexions en haut débit et illimitées, telles l’ADSL ou le câble, poussent dans la plupart des cas à une très grande fréquentation des sites de téléchargement. Les joueurs invétérés appelés "Hard Gamers" sont aussi de gros consommateurs de la capacité du disque dur. Certains jeux très évolués et entièrement en images de synthèse peuvent demander chacun à leur installation un minimum de 1 Go d’espace disque disponible. Il est constaté que plus un jeu possède des graphismes soignés, plus son installation sera gourmande en capacité de disque. ▲ Ici un extrait de l’excellent jeu de guerre Age of Mythology de Microsoft Enfin, sachez que toutes les applications liées à l’image et à son traitement (numérisation par un scanner, retouche, etc.) sont parmi celles qui demandent le plus de place sur un disque dur. Pour quel disque dur êtes vous fait ? Type d’utilisation 40 Go 80 Go 80 Go et plus Traitement de texte, tableur, comptabilité Un disque de 20 Go peut suffire, mais ces disques sont de plus en plus rares sur le marché Inadapté… Très inadapté ! 129 Chapitre 18 Acronis True Image 11 Home Pour quel disque dur êtes vous fait ? Type d’utilisation 40 Go 80 Go 80 Go et plus Surf sur Internet avec une connexion standard de 56 Kbits/s La capacité du disque vous laisse suffisamment de marge pour surfer et télécharger ce qui vous plaît Souhaitable si vous envisagez de souscrire prochainement à une offre de connexion haut débit Inadapté… Surf sur Internet avec une connexion haut débit Suffisant dans un premier temps. N’oubliez pas que le haut débit pousse au téléchargement 80 Go représentent un minimum pour les personnes qui téléchargent de la musique à grande échelle Un disque d’au minimum 120 Go est conseillé pour les cinéphiles qui pourront ainsi stocker plusieurs centaines de films au format DivX Jeux vidéo évolués Un minimum pour installer une trentaine de jeux récents Conseillé Destiné aux très gros consommateurs de jeux vidéo Photo numérique et traitement d’images Suffisant pour stocker entre 2 000 et 5 000 photos de qualité ordinaire Conseillé si vous souhaitez numériser et conserver l’ensemble de vos albums de famille ou si votre travail de traitement d’images est fait avec une qualité professionnelle Les disques de très grande capacité vous apporteront une très importante marge de manœuvre, sans être forcément nécessaires 18.1.3 Dans quel cas miser sur la rapidité du disque dur ? Les disques rapides sont des disques ayant une vitesse de rotation supérieure à 7 200 tours/ min et équipés d’une mémoire cache importante. Ayant un prix d’achat relativement élevé, ils sont généralement utilisés dans un cadre professionnel pour des applications nécessitant des accès multiples et simultanés au disque, serveurs de fichiers ou utilisation de bases de données par exemple. Ces disques sont généralement dotés d’une interface SCSI (Small Computer System Interface). Pour les particuliers utilisant un ordinateur à vocation familiale, un disque dit ordinaire (disque à interface IDE) est considéré comme suffisant. REMARQUE : Le plus lent des périphériques internes - Le disque dur est l’élément le plus lent d’un PC et influence par la même occasion la performance générale en terme de rapidité des 130 Annexe B : Choisir un disque dur autres composants de l’ordinateur. Si vous souhaitez posséder un ordinateur très véloce, le choix d’un disque dur rapide est primordial. Ce gain de performance peut atteindre un coût élevé. 18.1.4 Interne ou externe ? Même si les ordinateurs vendus aujourd’hui possèdent des disques durs de grande capacité (au moins 40 Go), la saturation de stockage peut arriver plus vite que prévu. Votre disque qui paraissait si volumineux lors de votre achat s’est rapidement engorgé par plusieurs dizaines de jeux, par les vidéos de vos vacances, etc., sans compter cette fabuleuse collection de fichiers .mp3 que vous vous êtes constituée au fil de l’utilisation de votre micro. À moins de supprimer ces divers éléments pour libérer de la place, vous n’avez d’autre solution que celle d’investir dans un nouveau disque. Pourquoi ne pas acquérir un disque dur externe ? La plupart des ordinateurs vendus actuellement permettent le raccordement d’un disque externe soit par l’intermédiaire d’un port USB soit par un port Firewire. Ce dernier n’équipe que les ordinateurs haut de gamme. L’USB est, quant à lui, présent sur n’importe quelle configuration. De plus en plus d’ordinateurs sont équipés de connecteurs en façade. ▲ Cet ordinateur propose, sur sa face avant, 2 ports USB, un branchement audio casque et micro et un connecteur Firewire (IEEE 1394) Les disques externes sont d‘excellents disques durs secondaires car faciles à installer (pas besoin d’ouvrir votre ordinateur) et à paramétrer. De plus, leurs petites tailles facilitent leurs 131 Chapitre 18 Acronis True Image 11 Home transports pour les brancher sur d’autres postes. Autre argument de poids : leurs prix ont, en l’espace de quelques mois, subi des baisses considérables. Les disques externes représentent donc d’excellents supports de stockage pour vos données mais leurs performances demeurent encore insuffisantes par rapport aux disques internes. Il est déconseillé de les utiliser pour faire fonctionner vos programmes et a fortiori pour y installer un système d’exploitation. CONSEIL : Un disque dur externe ne remplace pas un disque dur interne principal - Le disque externe est un disque dur pour le stockage de vos données et non pour y installer votre système. 18.2 Les disques durs internes 18.2.1 Les points à vérifier avant l’achat d’un disque interne Acheter un disque dur ne doit pas se faire tête baissée au risque de devoir le ramener le jour même chez votre revendeur. Compatibilité des disques durs avec votre carte mère En général et à partir du moment où vous avez choisi la bonne interface (E-IDE ou SCSI), il n’existe pas d’incompatibilité entre les disques durs et les cartes mères. Cependant, en pratique, il est à noter que certaines cartes mères anciennes ne sauront pas reconnaître de façon précise la capacité de votre nouveau disque, voire le détecter. Il est donc fortement conseillé de ne pas acheter de disque dur de très grande capacité (supérieure à 80 Go) si votre carte mère a plus de deux ans d’ancienneté. S’il s’agit pour vous d’acheter un disque dur afin de construire votre propre PC, le choix sera beaucoup plus large puisque tous les disques durs en vente au moment de votre achat pourront être supportés par votre carte mère. Certains disques durs comme les disques SCSI nécessitent en général l’installation supplémentaire d’une carte qui permettra de les contrôler. Une carte contrôleur SCSI s’installe sur l’un des slots PCI de la carte mère. Si vous optez pour ce type de disque, vérifiez que vous disposez bien d’un connecteur PCI libre. 132 Annexe B : Choisir un disque dur ▲ La carte contrôleur SCSI permet le raccordement d’un ou de plusieurs disques durs SCSI Vérifier la configuration du boîtier Votre boîtier comprend plusieurs baies d’extension dans lesquelles viennent se loger le graveur, le DVD, le lecteur de disquettes et le disque dur. Plus la taille du boîtier est importante, plus élevé est le nombre total de baies. La plupart des ordinateurs vendus sont au format tour ; l’écran se positionne à côté du boîtier contrairement au format desktop où la position couchée du boîtier permet de poser son écran par-dessus. Les boîtiers desktop ont tous les mêmes dimensions. Les tours ont des tailles variables classées dans trois catégories : mini-tour, moyen-tour ou maxi-tour. Le format de boîtier le plus répandu est le moyen-tour. Si vous regardez la façade de votre ordinateur, vous vous apercevrez qu’il existe deux types de baies : la baie 5 pouces un quart (noté 5‘’1/4) utilisée par les lecteurs DVD/CD et graveurs, et la baie 3 pouces et demi (noté 3’’1/2) employée pour les lecteurs de disquettes et les disques durs. Pour des questions purement pratiques et esthétiques, un cache plastique est fixé sur chaque baie inutilisée. De cette manière, vous pouvez facilement définir le nombre total de baies de votre PC en regardant simplement sa façade. 133 Chapitre 18 ▲ Acronis True Image 11 Home Ce PC au format moyen-tour possède 4 baies 5’’1/4 (dont deux utilisées par un lecteur DVD et un graveur) et 2 baies 3’’1/2 Ces différences de tailles de boîtiers et de baies peuvent poser des problèmes si vous souhaitez installer un second disque dur. Sur les boîtiers au format desktop et mini-tour, une seconde baie d’extension au format 3’’1/2 pour l’ajout d’un nouveau disque dur n’est pas toujours prévue. Il est donc important de le vérifier au préalable. Vous pourrez néanmoins dans ce cas utiliser les baies 5’’1/4 à condition bien entendu qu’il y en ait au moins une de disponible. Attention car ce n’est pas toujours le cas sur ces mêmes formats de boîtier. 134 Annexe B : Choisir un disque dur Câblages du disque Le disque dur est alimenté avec des tensions continues de 5 et 12 volts. Le bloc d’alimentation de votre boîtier comprend généralement suffisamment de câble d’alimentation pour alimenter deux disques durs. Il peut être bon de le vérifier au préalable et d’acheter le cas échéant un dédoubleur d’alimentation interne. Cela ne coûte que quelques euros. ▲ Connecteur d’alimentation du disque dur. Broche 1 : +12 V, broche 2 : masse du 12 V, broche 3 : masse du 5 V, broche 4 : +5 V Si vous avez acheté un disque dur en version Bulk (sans emballage et sans câble) chez un assembleur informatique, n’oubliez pas d’acheter une nappe IDE afin de relier votre disque dur à la carte mère de votre ordinateur. Sans cette nappe indispensable, votre disque dur ne pourra communiquer avec les autres éléments de votre ordinateur. 18.2.2 Utilisation d’un rack amovible Si vous êtes amené à déplacer de façon fréquente votre disque dur, il peut être intéressant pour vous d’équiper chaque PC pouvant recevoir votre disque de racks amovibles. L’avantage du rack consiste à pouvoir retirer facilement son disque dur de son boîtier sans avoir à le démonter. Un rack est constitué de deux parties : l’une fixée dans une baie d’extension au format 5’’1/4 et l’autre amovible contenant votre disque. Ces deux parties s’enfichent aisément par un système de rails latéraux. Pour retirer votre disque, tirez sur la poignée une fois votre ordinateur éteint et le tour est joué. 135 Chapitre 18 ▲ Acronis True Image 11 Home Le rack amovible s’utilise comme un tiroir et rend votre disque dur portable très facilement L’utilisation d’un rack amovible est intéressante si vous êtes amené à travailler à votre domicile et à votre bureau. Elle est également conseillée si vous êtes amené à travailler sur des données confidentielles. En retirant le disque dur de son rack et en le gardant avec vous, vous protégez vos données d’éventuels utilisateurs indiscrets. Certains racks amovibles sont équipés de ventilateurs internes afin de refroidir le disque et d’en améliorer les performances. Le coût d’un rack avoisine les 20 euros. ATTENTION : Ne pas utiliser un rack non ventilé pour votre disque dur principal - Votre disque dur principal, c’est-à-dire celui qui héberge votre système d’exploitation est constamment sollicité. Il dégage donc au cours de son fonctionnement une chaleur non négligeable qui pourrait à terme l’endommager. Seul un rack ventilé pourra être utilisé pour ce disque. 136 Annexe B : Choisir un disque dur 18.3 Les différentes interfaces des disques durs L’interface représente cette partie essentielle dont le rôle est de faire communiquer le système avec le disque dur proprement dit, un peu comme un traducteur entre deux personnes ne parlant pas la même langue. L’interface est donc constamment occupée à envoyer et à recevoir des données. Elle est composée d’éléments électroniques complexes situés sur la platine électronique des disques durs. DEFINITION : Contrôleur de disque dur - L’interface est aussi parfois désignée par le terme de contrôleur du disque dur, mais cette terminologie est relativement peu précise, en raison de tout ce qui reçoit le nom de contrôleur dans un ordinateur un peu à tort et à travers. Deux familles d’interfaces se partagent actuellement l’ensemble du marché : l’ATA et le SCSI. L’ATA, également appelé IDE, est la formule la plus commune et aussi la plus économique pour des performances légèrement inférieures à celles de l’interface SCSI. DEFINITION : IDE (Integrated Drive Electronic ou Integrated Device Equipment) - Cette norme a été introduite en 1985 par les laboratoires d’IBM afin de combler le manque de standard. Aujourd’hui, l’E-IDE (E pour Enhanced) a pris le relais même s’il est encore appelé IDE. Le SCSI est une interface permettant un transfert rapide des données, et c’est pourquoi elle est souvent utilisée pour des serveurs. Le gros avantage du SCSI, outre sa rapidité, réside dans le chaînage de plusieurs périphériques (lecteurs CD et disques durs par exemple). Du fait de sa faible production, un disque SCSI à performance comparable est toujours plus cher qu’un disque dur IDE. REMARQUE : Un choix de plus en plus évident - Les disques durs IDE ayant considérablement évolué ces dernières années, ils concurrencent aujourd’hui très bien les disques durs SCSI pour un coût moins élevé. 18.3.1 L’interface IDE L’acronyme IDE (Integrated Drive Electronic : Disque avec Électronique Intégrée) est explicite : l’essentiel de l’électronique, formant ce qui est appelé le contrôleur du disque dur, est intégré dans le boîtier du disque lui-même. Il ne se trouve plus sur la carte mère ou sur une carte additionnelle utilisée comme contrôleur comme c’était le cas il y a quelques années. Le rassemblement en un bloc du disque dur et de son interface permet de simplifier et standardiser les connexions électriques quelle que soit la conception électromécanique du 137 Chapitre 18 Acronis True Image 11 Home disque. Il permet également d’améliorer la fiabilité globale du système et la constance de ses performances en évitant les parasites liés à la distance. Le contrôleur IDE se distingue par une très faible consommation d’énergie et la possibilité de se mettre en veille au bout d’un certain temps de pause. Il répond ainsi aux nouvelles normes d’économie d’énergie. REMARQUE : E-IDE et IDE - Par simplification, tous les contrôleurs actuellement appelés IDE sont en fait des E-IDE, les IDE anciens ayant disparu du fait de leurs moins bonnes performances. Gestion de l’IDE au sein du PC Sur les cartes mères se trouvent généralement deux ports IDE physiquement identiques mais néanmoins différenciés par leurs adresses distinctes : le port IDE primaire servant à connecter le disque dur principal et le port IDE secondaire. Chaque port IDE est capable de gérer deux unités appartenant à la famille des périphériques IDE (lecteurs CD/DVD, graveurs et disques durs). Les deux ports IDE sont situés à côté l’un de l’autre et comportent chacun 40 broches (39 réellement). ▲ Ne confondez pas les ports IDE avec le port floppy utilisé pour connecter le lecteur de disquettes, situé à proximité (juste au-dessus des ports IDE sur notre photo) 138 Annexe B : Choisir un disque dur Le câble IDE, appelé nappe en raison de son aspect extérieur, relie les périphériques IDE à la carte mère. Chaque nappe peut chaîner deux périphériques. Il est donc possible de connecter jusqu’à quatre périphériques IDE simultanément sur une même carte mère. ▲ La nappe IDE se connecte à l’arrière du disque dur à côté du connecteur d’alimentation REMARQUE : La nappe IDE peut contenir 40 ou 80 fils - Elle relie les connecteurs du disque dur d’une part et de la carte mère d’autre part par l’intermédiaire de 40 fils ou de 80 fils selon la norme Ultra DMA utilisée. Si l’IDE est actuellement l’interface la plus commune, c’est qu’elle est aussi la plus simple à utiliser. Installer un disque dur IDE revient tout simplement à le connecter à l’un des connecteurs de la carte mère par le biais d’un câble IDE Spécifications ATA Elles définissent les signaux véhiculés par les connecteurs IDE, leurs fonctions, le moment où ils doivent être émis, les spécifications du câble IDE, l’ensemble des commandes auxquelles répond l’interface, etc. 139 Chapitre 18 Acronis True Image 11 Home L’une des choses importantes que précise la norme ATA concerne ce qui doit se passer lorsque deux lecteurs, deux disques durs par exemple, partagent un seul câble. Dans ce cas précis, un des deux doit être configuré comme le maître ("master") et l’autre comme l’esclave ("slave"). La désignation du maître et de l’esclave se fait très facilement par l’intermédiaire de cavaliers situés la plupart du temps à côté du connecteur IDE du disque dur. Schématiquement, lorsque le système accède à l’un des deux disques, l’autre doit rester silencieux. La gestion des périphériques IDE d’un même port n’est donc pas simultanée : si l’un est actif, l’autre est inactif et inversement. REMARQUE : Flux de données entre les périphériques IDE - Contrairement aux idées reçues, les informations passent obligatoirement par la carte mère même si les deux périphériques sont connectés à une même nappe. Pour cette raison, les transferts sont très longs quand les échanges d’informations sont importants. C’est le cas par exemple des différents logiciels qui nécessitent des accès permanents entre votre lecteur de CD-Rom et le disque dur. L’astuce consiste à mettre le lecteur de CD-Rom sur un autre port IDE que celui utilisé par le disque dur. Ainsi, le contrôleur IDE pourra faire passer les informations directement d’un périphérique à l’autre. L’Ultra DMA Pour gérer les échanges, plusieurs protocoles de transfert des données entre un disque dur et le reste de l’ordinateur ont été développés et différentes normes se sont succédé. Dans l’ordinateur, c’est le chipset de la carte mère (arbitre de l’ordinateur) qui est chargé de les appliquer. DEFINITION : Le chipset applique les normes qu’il connaît - Le chipset est un petit processeur intégré à votre carte mère qui synchronise toutes les parties qui la composent. Il gère les fréquences (vitesses) auxquelles doivent travailler ces différents éléments. Intel s’est fait le spécialiste des chipsets attenant à ses processeurs, mais d’autres constructeurs comme VIA en fabriquent également. Lors de la sortie d’une nouvelle norme, il peut être conseillé de mettre à jour les drivers du chipset afin d’en faire bénéficier son ordinateur. Le moyen de communication le plus rapide avec la mémoire consiste à utiliser les canaux DMA (Direct Memory Access). Sur les ordinateurs classiques, il en existe généralement deux. Ces canaux DMA permettent une connexion quasi directe entre la mémoire et l’extérieur de la carte mère sans passer par le microprocesseur. Ces canaux DMA constituent donc une voie tout à fait privilégiée pour les disques durs, voie par laquelle disque dur et mémoire peuvent échanger de l’information sans perturber le microprocesseur. Ces processus sont définis par des normes. La dernière en date est Ultra-ATA 133 ou encore Ultra DMA 133 qui permet un transfert théorique des données à 133 Mo par seconde. 140 Annexe B : Choisir un disque dur À l’heure actuelle, seuls des disques durs Ultra DMA 100 ou Ultra DMA 133 sont disponibles sur le marché. Si votre ordinateur n’est pas récent, sachez qu’un disque Ultra DMA 133 fonctionne très bien avec une carte mère vendue initialement pour de l’Ultra DMA 66 sans perte notable de performances. Une vitesse de transfert accrue du disque dur se traduit immédiatement par le fait que l’initialisation de l’ordinateur est plus rapide et que les applications hébergées par ce disque s’ouvrent plus vite. Historique des protocoles ATA. Chaque protocole est compatible avec les protocoles précédents. Protocole ATA Bande passante (Mo/ s) Nombre de disques connectés Nombre de fils de la nappe IDE Année ATA 4 2 40 1981 ATA 1 16 2 40 1994 ATA 3 16 2 40 1996 ATA 4 – Ultra DMA 33 32 2 par nappe 40 1997 ATA 5 – Ultra DMA 66 66 2 par nappe 80 1999 ATA 6 – Ultra DMA 100 100 2 par nappe 80 2000 ATA 7 – Ultra DMA 133 133 2 par nappe 80 2001 ATTENTION : Le câble IDE utilisé peut brider les performances du disque - La présence des 40 fils supplémentaires à partir de la norme Ultra DMA 66 réduit les parasites de façon drastique. Elle constitue une condition indispensable à l’augmentation des vitesses. Toutefois le connecteur classique à 40 broches peut être utilisé, mais dans ce cas, votre disque dur fonctionnera avec les performances d’un disque dur Ultra DMA 33. Les cartes contrôleurs IDE Si votre carte mère ne prend pas en charge les nouvelles normes en terme de vitesses de transfert mais que vous désiriez quand même avoir recours à un disque récent, il vous suffit d’acquérir une carte contrôleur à la dernière norme UDMA à laquelle vous connecterez votre disque. À vous de calculer si le jeu en vaut la chandelle. 141 Chapitre 18 Acronis True Image 11 Home Au-delà du gain de vitesse qu’elles sont en mesure d’apporter, les cartes contrôleurs pallient la limite maximale du nombre de disques pouvant être connectés à votre ordinateur. Avec une carte contrôleur contenant 4 ports IDE, il vous est par exemple possible de connecter jusqu’à 8 disques durs (2 disques sur IDE1, 2 sur IDE2 et 4 sur la carte contrôleur). 18.3.2 L’interface SCSI L’interface SCSI (Small Computer System Interface) existait bien avant l’IDE ce qui lui a permis de parfaitement évoluer et d’offrir davantage de performance par rapport à son concurrent jusqu’à récemment. À la différence de l’IDE, le SCSI permet la connexion de plusieurs types de périphériques : disques durs et lecteurs CD par exemple, mais aussi scanners ou lecteurs de bandes magnétiques. Il rend également possible la connexion de périphériques internes et externes par un système de câblage simple. Autre avantage et non des moindres, l’interface SCSI permet d’utiliser plusieurs périphériques chaînés entre eux ; jusqu’à sept dans sa version de base, contre quatre pour l’interface IDE (2 périphériques sur chaque port IDE). Par rapport à l’interface IDE, le SCSI sait gérer de nombreuses commandes simultanément et de façon quasi autonome Le processeur est donc libéré d’un certain nombre de ressources réutilisables pour d’autres tâches. Ceci explique la très bonne adaptation des disques SCSI au sein des serveurs utilisés dans le milieu professionnel. Un disque dur SCSI à plein régime atteint des vitesses de rotation de 10 000 à 15 000 tours par minute, soit près du double des meilleurs disques IDE. Cette performance est renforcée par la présence d’un cache disque allant jusqu’à 16 Mo. Le débit des disques SCSI dépend, quant à lui, de la norme SCSI appliquée. L’interface SCSI nécessite presque toujours l’installation d’une carte contrôleur SCSI ce qui augmente son coût. En effet, peu de cartes mères intègrent un tel contrôleur. REMARQUE : Des périphériques SCSI plus performants que les périphériques IDE - Pour être plus performants les périphériques SCSI utilisent une technique de pilotage très avancée. Un grand nombre de commandes sont disponibles pour piloter les périphériques SCSI. Un contrôleur souvent indispensable Les cartes mères disposent très rarement d’un contrôleur et de connecteurs SCSI intégrés. Il faut le plus souvent acheter en plus une carte contrôleur SCSI et l’installer dans un slot PCI libre de la carte mère. Cette carte possède un processeur dédié pour le transfert de données, libérant ainsi le processeur central de l’ordinateur. Ce dernier a simplement en charge de communiquer avec la carte SCSI. Les cartes contrôleurs SCSI possèdent toujours un connecteur externe permettant le branchement de périphériques SCSI externes (un scanner par exemple). Une carte SCSI est généralement livrée avec une nappe interne SCSI. 142 Annexe B : Choisir un disque dur ▲ Les nappes IDE ne sont pas compatibles avec le SCSI ATTENTION : Le contrôleur SCSI est lui-même un périphérique - Le contrôleur SCSI a théoriquement la capacité de gérer 8, 16 ou 32 périphériques en fonction de la norme SCSI employée mais la carte contrôleur utilise pour son propre fonctionnement l’une des adresses SCSI, vous ne pourrez donc pas utiliser plus de 7, 15 ou 31 périphériques SCSI. Comme pour l’IDE, les périphériques SCSI doivent être identifiés sur la liaison SCSI (ou chaîne SCSI) pour que le contrôleur puisse savoir avec lequel il communique. Chaque périphérique de la chaîne est lié au précédent par une nappe propre au SCSI. Décomposition du disque dur SCSI Disques durs SCSI et IDE internes se ressemblent énormément. Quelques détails extérieurs permettent de les distinguer. ■ L’identification d’un disque dur dans un chaînage SCSI se définit par la position de plusieurs cavaliers appelés aussi jumpers alors que, pour un disque IDE, un seul cavalier permet généralement de définir le maître et l’esclave. 143 Chapitre 18 Acronis True Image 11 Home ■ Le connecteur du disque SCSI est fonction de la norme SCSI utilisée. Il est relié au connecteur de la carte contrôleur par le biais d’une nappe propre au SCSI qui peut avoir différentes longueurs (12 mètres pour le SCSI 3 alors que la taille standard d’une nappe SCSI se situe aux alentours de 1,3 mètre). ■ Le disque dur SCSI est alimenté de la même façon que les disques durs IDE par le bloc d’alimentation de votre boîtier à l’aide d’un câble relié au connecteur à 4 broches du disque. Notez que le nombre de broches du connecteur du disque dur SCSI est supérieur à celui d’un disque dur IDE. ▲ Disque dur SCSI Identification d’un disque dur dans une chaîne SCSI Comme pour l’IDE, la zone des cavaliers est dans la majorité des cas entre le connecteur SCSI et le connecteur d’alimentation. Les cavaliers permettent de mettre en contact deux broches de la zone, ce qui permet de laisser passer le courant. Les cavaliers identifient le disque en lui attribuant un numéro appelé ID. Il n’existe cependant aucun standard de configuration pour le placement des cavaliers. Aussi chaque constructeur de disque a un schéma de positionnement des cavaliers différent qui se trouve généralement affiché sur le boîtier du disque dur. 144 Annexe B : Choisir un disque dur Si l’ordinateur ne possède pas de disque SCSI, le disque SCSI ayant l’ID 0 est considéré comme disque de démarrage, c’est-à-dire le disque sur lequel l’ordinateur tentera de lancer le système d’exploitation. Il est tout à fait possible d’installer, dans un même ordinateur, plusieurs cartes contrôleurs SCSI. Chacune d’elle est alors identifiée par un numéro. Avec ce dernier et le numéro de périphérique physique ID, l’ordinateur saura parfaitement identifier le périphérique et donc le disque dur avec lequel il doit communiquer. REMARQUE : Une chaîne SCSI mixte - Une chaîne SCSI peut contenir aussi bien des périphériques internes qu’externes. Les différentes normes de l’interface SCSI Lorsque deux éléments entament un dialogue via le bus SCSI, l’un est l’initiateur (le processeur central par exemple) et l’autre la cible. Un système de commandes et de messages complexes gère ce dialogue. Trois grandes normes avec leurs variantes sont successivement apparues. SCSI 1 Il s’agit de la norme de référence apparue en 1986. Le nombre maximal de périphériques pouvant être connectés au contrôleur est de 7. Le bus de transfert de données est sur 8 bits. Cela signifie que 8 bits de données peuvent être transférés en même temps pour un débit maximal de 5 Mo/s. Le câble de liaison interne est appelé câble A (50 fils) et sa longueur totale doit être inférieure à 6 mètres. Les connexions externes sont assurées par un câble Centronics à 50 broches. Le SCSI 1 n’est compatible qu’avec lui-même. SCSI 2 Le SCSI 2, utilisé à partir de 1994, est la suite logique de la norme SCSI 1. Le contrôleur accepte jusqu’à 15 périphériques SCSI. Le bus de transfert de données est sur 8 (mode Narrow), 16 ou 32 bits (mode Wide). Le câble de liaison interne reste le câble A, alors que les connexions externes sont assurées par un câble Centronics de 50 ou de 68 broches. Ce dernier câble est appelé câble B. Débit des principales normes SCSI 2 Norme Débit en Mo/s SCSI 2 5 Fast SCSI 2 10 Fast Wide SCSI 2 (16 bits) ou Fast 20 20 Fast Wide SCSI 2 (32 bits) ou Fast 40 40 145 Chapitre 18 Acronis True Image 11 Home Le SCSI 2 est compatible avec le SCSI 1 et lui-même. SCSI 3 Apparu en 1996, le SCSI 3 permet la connexion de 32 périphériques au maximum et reste compatible avec les normes précédentes. La fréquence du contrôleur définit le type de SCSI 3. La connectique interne et externe est la même que celle utilisée par le SCSI 2. Les 3 types de SCSI 3 Type Fréquence Ultra 20 MHz Ultra2 40 MHz Ultra3 80 MHz Le débit varie alors en fonction du type de SCSI 3 utilisé pour atteindre 160 Mo/s au maximum. Débits des principales normes issues du SCSI 3 Type Débit en Mo/s Ultra 20 Ultra Wide 40 Ultra2 40 Ultra2 Wide 80 Ultra3 80 Ultra3 Wide 160 REMARQUE : Une interface quelquefois difficile à comprendre - L’apparente complexité des diverses normes utilisées pour l’interface SCSI peut être considérée comme un frein à la percée définitive de cette interface. Terminaison d’une chaîne SCSI Afin de garantir le bon fonctionnement d’une chaîne SCSI, il est recommandé de la fermer pour supprimer les réflexions parasites. Cette fonction est assurée par une terminaison (appelée également bouchon), comprenant un ou plusieurs jeux de résistance. 146 Annexe B : Choisir un disque dur ATTENTION : Les terminaisons - Les terminaisons sont destinées à étouffer les signaux pour éviter qu’ils ne créent un écho qui pourrait dégrader la qualité du signal. Cette terminaison ne doit s’effectuer qu’à l’extrémité de la chaîne. En effet, une terminaison placée avant son extrémité étoufferait les signaux qui ne pourraient plus parvenir aux cibles plus éloignées. Il est généralement recommandé de vérifier que les terminaisons sont bien présentes aux extrémités, mais aussi de contrôler qu’elles ne sont pas présentes ailleurs. En interne, les terminaisons sont généralement intégrées sur les cartes contrôleurs SCSI et les cibles qui ne comportent pas de blocs de résistances. Sur une chaîne externe, il vous appartient de connecter la terminaison vous-même. Dans ce dernier cas, il en existe trois types : ■ À terminaison passive : il s’agit d’un bloc de 18 résistances qui termine chaque extrémité des fils du câble SCSI. Il s’agit du modèle le plus économique. À noter que la terminaison passive ne convient qu’au SCSI 1. ■ La terminaison active : elle examine la chaîne et ajuste les résistances de terminaison en fonction des besoins. Elle est conseillée à partir de la norme SCSI 2 et est nécessaire avec les Fast et Wide SCSI 2. ■ La terminaison FPT (Forced Perfect Terminaison) : catégorie évoluée de terminaison active. Elle comporte des diodes destinées à éliminer les hausses et les baisses du signal, et ainsi à le calibrer. Ces terminaisons très performantes présentent l’inconvénient d’une trop grande consommation de courant, ce qui peut, dans certains cas, conduire à des problèmes. Elles sont principalement utilisées pour le Fast SCSI (SCSI 2). À l’image des câbles de liaison SCSI, il existe aussi plusieurs modèles de terminaisons. Le prix d’une terminaison est compris entre 10 et 30 euros. REMARQUE : Terminaison intégrée au contrôleur - De plus en plus de cartes contrôleurs possèdent une terminaison intégrée. Le bouchon utilisé est un cavalier à installer sur la platine électronique. 18.3.3 Les nouvelles normes (Serial ATA et Serial SCSI) Pour acheminer les données du disque dur à la carte mère, nous l’avons vu précédemment, l’ordinateur fait appel à une interface : IDE/ATA ou SCSI. Avec ces normes, les performances des disques durs n’ont cessé d’augmenter. De 2 Mo/s de débit en 1996, elles sont passées à 60 Mo/s en 2002. Le Serial est une interface qui a pour objectif de remplacer ces deux dernières. Il s’agit là d’une évolution très importante. 147 Chapitre 18 Acronis True Image 11 Home Serial ATA L’Ultra DMA envoie ou reçoit ses données en parallèle, comme toutes les interfaces qui l’ont précédé. Le Serial ATA envoie les données en série. Différence entre communication série et parallèle La communication en parallèle utilise plusieurs canaux. Dans le cas de l’Ultra DMA, il y a 16 canaux pour l’émission et 16 pour la réception, et chaque canal correspond à 1 bit. L’interface de communication est donc du type 16 bits parallèles. Dans ce type d’interface, la multiplication des liaisons matérielles (nombre de canaux) est acceptée pour gagner en rapidité de transmission. La communication en série, quant à elle, utilise un canal de 1 bit pour l’envoi et un canal pour la réception. Dans ce type d’interface, contrairement à la précédente, l’objectif consiste à réaliser une liaison matérielle la plus simple possible (donc économique) au détriment de la rapidité de transmission. Évidemment, pour un nombre d’envois fixes, par exemple 1 000 par seconde, l’interface parallèle envoie 16 fois plus d’informations que l’interface série. Pour les rendre équivalents, il faut donc que l’interface série envoie, dans le même temps, 16 fois plus d’échanges que l’interface parallèle. Ainsi pour que le Serial ATA ait une vitesse équivalente à l’Ultra DMA, il doit faire 16 fois plus d’envois : ■ Ultra DMA : 1 envoi de 16 bits = 16 bits ; ■ Serial ATA : 16 envois de 1 bit = 16 bits. Pourquoi ne pas avoir adopté plus tôt la communication série pour l’interface des disques durs ? La raison est d’ordre technologique. La microélectronique a permis la réalisation de composants de plus en plus petits et de plus en plus rapides. Cette rapidité est telle qu’aujourd’hui la liaison série est devenue une réalité. Cette réalité entraînera par ailleurs une baisse des coûts. La conséquence pratique du choix de la communication série est que les câbles de connexion entre le périphérique et le contrôleur d’interface seront composés de moins de fils. Sept pour le Serial ATA contre 80 aujourd’hui avec l’Ultra DMA. Les câbles seront donc plus fins et moins chers. Topologie en étoile Une autre différence importante entre le Serial ATA et l’Ultra-ATA réside dans l’utilisation d’une topologie en étoile au lieu d’une topologie en bus. La topologie détermine la manière dont différents éléments indépendants sont connectés entre eux. ■ Topologie en étoile : chaque élément (disque dur, lecteur/graveur de DVD ou CD-Rom, etc.) dispose de sa propre connexion avec le contrôleur d’interface. La connexion directe entre deux éléments informatiques est nommée "point to point". La 148 Annexe B : Choisir un disque dur topologie en étoile désigne plusieurs éléments reliés de manière indépendante à un élément centralisé. Cette topologie est connue depuis longtemps dans le domaine des réseaux informatiques et est généralement considérée comme la plus performante. Ainsi chaque élément communique toujours à la vitesse la plus élevée que peut gérer l’interface et ce, même si plusieurs éléments communiquent simultanément avec le contrôleur d’interface. Le facteur limitant est la qualité de conception du contrôleur (fréquence de fonctionnement, taille des mémoires tampon) et le bus de communication reliant le contrôleur d’interface aux autres composants de l’ordinateur. En ce sens, le bus PCI est un frein à la technologie Serial ATA. Mais les prochaines normes remplaçant le bus PCI résoudront ce problème. ■ Topologie en bus : chaque élément est relié à un bus de communication (une voie de communication) unique. L’avantage de cette technologie relève de son faible coût de conception et de mise en œuvre, puisqu’il est possible de connecter plusieurs périphériques à une même liaison. En revanche, dès que les différents éléments se mettent à recevoir et émettre des informations simultanément, les performances chutent. En fait, la topologie en bus implique que les éléments doivent se partager le débit et les temps de réponse. La conséquence pratique du choix d’une topologie en étoile, pour le Serial ATA, est qu’il n’y aura plus de disque dur, DVD, etc., maître/esclave (master/slave), tous les disques durs, DVD, seront maîtres. Il faudra donc 1 câble pour chaque périphérique. REMARQUE : Tout n’est pas encore "rose" aujourd’hui pour le Serial ATA - Il existera un goulet d’étranglement qui empêchera d’exploiter pleinement le Serial ATA qui est le bus PCI. Celui-ci n’étant capable que d’un débit maximal de 132 Mo/s, il freinera les informations transitant par lui et provenant des périphériques Serial ATA. Dans les autres cas, les transferts entre les périphériques Serial ATA et le contrôleur d’interface Serial ATA auront bien une vitesse de 150 Mo/s. Changement de connectique La connectique Serial ATA est très différente de la connectique Ultra DMA. Le plus surprenant ce ne sont pas les nouveaux câbles et connecteurs de l’interface, mais ceux de l’alimentation. Les câbles et connecteurs d’alimentation changent aussi avec le Serial ATA. ■ Connectique de l’interface : l’interface Serial ATA n’ayant besoin que de 7 fils pour transporter les données, comparés aux 80 de l’Ultra –DMA 100, les câbles et connecteurs sont assez petits. Les câbles peuvent avoir une longueur de 1 mètre, comparé au 0,46 mètre de l’Ultra DMA. Vous pourrez connecter jusqu’à 8 périphériques Serial ATA ce qui couvre les besoins de quasiment tous les utilisateurs, même les plus exigeants. À propos de la longueur des câbles Ultra DMA, certains vendeurs proposent des câbles de 0,6 et 0,7 mètre. Ils sont hors norme. Cela 149 Chapitre 18 Acronis True Image 11 Home ne signifie pas qu’ils ne fonctionnent pas dans la majorité des cas, mais c’est une information généralement omise lors de la vente. ■ Connectique de l’alimentation : le connecteur de l’alimentation utilise 15 fils et est deux fois plus gros que celui de l’interface. Il y a deux raisons à cela, la première est que l’alimentation Serial ATA est prévue pour gérer des périphériques alimentés en 12 volts, 5 volts, et ce qui est nouveau, en 3,3 volts. La seconde raison est que des connexions supplémentaires ont été ajoutées pour gérer le Hot Plug-in, c’est-à-dire permettre la connexion ou déconnexion d’un périphérique durant le fonctionnement de l’ordinateur. Bien sûr, cela implique que le système d’exploitation soit à même de détecter l’ajout ou le retrait d’un périphérique. Toujours est-il que cette technique permet d’échanger les disques durs, graveurs et lecteurs CD-Rom/DVD, sans devoir redémarrer l’ordinateur. Cette fonction, si elle est d’une utilité restreinte pour l’utilisateur courant, puisque cela implique que les périphériques soient montés en rack, se révèle indispensable à la conception des serveurs devant fonctionner 24 h/ 24 h, et où l’arrêt du système pour remplacer un élément n’est pas envisageable. Un autre aspect concerne sa connectique, qui est plus petite (même associée à son grand connecteur d’alimentation) que celle de l’Ultra DMA, et constitue un avantage pour les systèmes mobiles et les futurs disques durs 2 pouces 1/2. De même, la possibilité d’utilisation de tensions plus basses (3,3 volts) permettra de diminuer les tensions des périphériques ainsi que leur consommation. REMARQUE : Les futures évolutions du Serial ATA - Il y a deux évolutions prévues pour le Serial ATA, et elles concernent avant tout l’augmentation des capacités de débits d’informations. ■ Le Serial –ATA II, ou SATA-2 aura un débit maximal de 300 Mo/s et sera compatible avec le SATA 1. ■ Le SATA-3, prévu en 2008, aura un débit de 600 Mo/s et sera compatible avec le SATA-2. Avec de tels débits, l’utilisation d’un bus PCI devient inappropriée (132 Mo/s de débit théorique maximal), et que le remplaçant du bus PCI devra proposer des débits de plus de 600 Mo/s. En résumé Le SATA (le Serial ATA) remplace l’interface ATA actuelle. Le principe consiste à utiliser un bus série très haute vitesse pour remplacer le bus ATA parallèle qui se trouve jusqu’en UDMA 133. La proximité d’un grand nombre de signaux sur le bus ATA parallèle crée des perturbations qui limitent la montée en fréquence de ce bus d’où le passage en bus série avec le SATA. Les premiers tests indiquent qu’il n’y a pas, logiquement, de gain particulièrement notable à utiliser le SATA 150 plutôt que l’UDMA 133 par exemple. Logiquement car la mécanique des disques durs reste la même et le débit n’est passé que de 133 Mo/s à 150 Mo/s et comme, de toute manière, les disques durs IDE les plus performants peinent à partir de 150 Annexe B : Choisir un disque dur 66 Mo/s pour l’UDMA 66... à tout ceci s’ajoute le fait qu’actuellement les contrôleurs SATA sont connectés au bus PCI lequel sature à 133 Mo/s et que donc, en aucun cas, le débit de 150 Mo/s n’est disponible. À noter tout de même, à l’avantage du SATA, le fait que l’intérieur de la tour est plus aéré et qu’ainsi le flux d’air n’est plus gêné par la présence des larges nappes. Cela paraît être un détail mais avec l’augmentation de la puissance dissipée par tous les composants d’un PC, cela n’est pas si négligeable en réalité. Le passage de l’UDMA 133 au SATA devrait se faire en "souplesse" car des adaptateurs SATA/UDMA à prix très raisonnables commencent timidement à apparaître. Serial SCSI ou FC-AL Le FC-AL (Fibre Channel Arbitrated Loop, Boucle Fibre Optique Arbitrée) est une technologie de connectivité série conçue pour des applications de stockage intensives. Il permet de transférer des données efficacement entre périphériques de stockage situés dans une boucle et connectés en réseau. Caractéristiques L’échange de données peut se faire de façon bidirectionnelle entre les périphériques de la boucle. Il s’agit alors d’une configuration dite en double boucle qui permet un débit de transfert des données de 212 Mo/s. En mode simple boucle (échange unidirectionnel), le débit est quant à lui de 106 Mo/s. Ce réseau de périphériques peut accueillir jusqu’à 252 éléments. Le câblage utilisé peut en réalité être de deux types différents : ■ Câblage cuivre coaxial : très bon marché et permettant une longueur totale et maximale de câblage de 30 mètres. Cette solution est à préconiser pour des réseaux locaux. ■ Câblage optique : les signaux ne sont pas sujets aux interférences ce qui autorise une grande distance entre chaque périphérique (jusqu’à environ 10 kilomètres selon le type de fibre utilisé). Le passage du câble coaxial à la liaison optique est possible, mais son coût est très élevé. REMARQUE : Des transmissions de données à très grande vitesse - La fréquence de transmission sur le câble est de 1,06 GHz, ce qui signifie qu’un bit d’information est envoyé tous les 0,94 milliardièmes de seconde. Le transfert d’un livre de 400 pages contenant environ 2 millions de caractères au sein d’un réseau FC-AL prend en théorie environ 2 ms, soit 1/500e de seconde. 151 Chapitre 18 Acronis True Image 11 Home Une installation très facile L’installation d’une boucle FC-AL est rendue facile par le peu de câbles utilisés. Il n’est notamment plus nécessaire d’utiliser des cavaliers ou des terminaisons comme pour les standards SCSI précédents. D’autre part, les périphériques peuvent être reliés ou déconnectés du réseau "à chaud", c’est-à-dire pendant le fonctionnement de ce dernier sans aucune interruption. Tableau de bord FC-AL/SCSI Le serial SCSI simplifie l’interface SCSI Ultra SCSI Ultra2 SCSI FC-AL mode Simple boucle FC-AL mode Double boucle Bande passante (Mo/s) 40 80 106 212 Nombre maximal de périphériques connectés 15 15 126 252 Connectique Nappes et câbles ronds, cavaliers, terminateurs Nappes et câbles ronds, cavaliers, terminateurs Pas de cavaliers ou de terminateurs Pas de cavaliers ou de terminateurs Longueur maximale de la chaîne 3m 12 m 30 m (câblage cuivre) 10 km (câblage cuivre) 30 m (câblage cuivre) 10 km (câblage cuivre) Types possibles Wide, Narrow, SCA, Fast, Ultra… Wide, Narrow, SCA, Fast, Ultra… Type unique Type unique 18.3.4 La technologie RAID Le principe de la technologie RAID (Redundant Array of Inexpensive Disks) n’est pas une interface au même titre que l’IDE ou le SCSI, mais un système qui consiste à combiner plusieurs disques afin d’obtenir des performances supérieures à celles d’un seul lecteur de grande taille. L’ordinateur voit ce réseau de disques comme une seule et unique unité de stockage. Le système RAID inclut également une notion de sécurité des données présentes sur ces disques en intégrant une tolérance aux pannes. DEFINITION : La technologie RAID permet de sécuriser vos données - La technologie RAID a été développée pour dépasser les capacités limites des unités de disques durs, améliorer les performances et augmenter la fiabilité en apportant la tolérance de panne. 152 Annexe B : Choisir un disque dur Il existe plusieurs niveaux de RAID, de 0 à 6, qui définissent la manière dont les données et la sécurité sont réparties au sein du système. Cette répartition est automatique en fonction du niveau choisi et fonctionne de façon transparente pour l’utilisateur. L’avantage du système RAID est la récupération rapide des données en cas de crash de l’un des disques durs du système. L’intervention en cas de panne sur un système RAID est d’autant plus rapide qu’elle peut s’effectuer "à chaud" sans éteindre au préalable l’ordinateur. Enlever ou ajouter un disque ne signifie donc pas un arrêt de production. Cette technologie paraît donc particulièrement avantageuse dans le domaine professionnel. REMARQUE : Une technologie sécuritaire qui fait ses preuves sur Internet - Le système RAID est une technologie généralement adoptée sur des serveurs hébergeant d’importants sites Internet. Il contribue ainsi à la continuité de service de ces sites. Les deux systèmes RAID ■ RAID Logiciel (ou RAID Support) : permet d’activer la prise en charge des technologies RAID au niveau logiciel. Cela a de fortes répercutions sur les performances de l’ordinateur car la répartition des données et de la sécurité est à la charge du processeur central. ■ RAID Matériel : la répartition est assurée par un contrôleur qui est, soit intégré à la carte mère, soit enfiché dans un port PCI. Cette technique est la meilleure puisque le contrôleur prend en charge la totalité de la gestion des disques. Le processeur central est alors libéré et peut être utilisé au maximum de ses capacités. Il est possible d’installer plusieurs contrôleurs RAID à un ordinateur. Les contrôleurs peuvent être employés en redondance (technique dite du Mirroring : Miroir). Ainsi si l’un venait à être défaillant, un autre prendrait le relais sans aucun arrêt de fonctionnement de l’ordinateur. Les différents niveaux de la technologie RAID Les disques assemblés selon la technologie RAID peuvent être utilisés de différentes façons, appelées niveaux RAID. Chacun d’entre eux décrit la manière dont les données sont réparties sur les disques. RAID 0 Le niveau 0, appelé striping, consiste à stocker les données en les répartissant sur l’ensemble des disques du système. Les disques sont donc utilisés pour augmenter la capacité de stockage. Chaque disque est associé à un contrôleur. Un disque A d’une capacité de 80 Go et un disque B de 20 Go seront considérés par le système comme une même unité de stockage de 100 Go. Nous parlons alors d’unité logique. 153 Chapitre 18 Acronis True Image 11 Home Le RAID 0 n’inclut aucune notion de sécurité. En cas d’erreur, les données sont perdues. Il a néanmoins un avantage : étant donné que chaque disque a son propre contrôleur, cela constitue une solution offrant une vitesse de transfert élevée. ATTENTION : RAID 0 = Sécurité 0 ! - Le RAID 0 est souvent décrit comme n’étant pas un vrai système RAID car il n’assure aucune sécurité des données (ce qui est la vocation première du RAID). Le RAID 0 ne doit donc être en aucun cas utilisé dans un système où l’intégrité des données est primordiale. RAID 1 Le RAID 1 duplique en temps réel les données sur les disques du système. Cette redondance des disques fait du niveau RAID 1 le premier du système RAID à assurer la sécurité des données. Un disque A d’une capacité de 40 Go et un autre disque B de 40 Go seront vus par le système comme une seule et même unité de 40 Go. Le second disque est utilisé comme clone du premier. Cette technique est appelée Mirroring ou Shadowing. ATTENTION : Respectez la règle d’identité des capacités de disques - Il est nécessaire de respecter l’identité de capacité des disques durs. Si vous avez par exemple 100 Go répartis sur un disque de 40 Go et un autre de 60 Go, vous devrez ajouter à votre système un autre disque de 40 Go et un autre de 60 Go. Ce procédé garantit une plus grande sécurité des données. Si l’un des disques tombe en panne, les données sont sauvegardées sur l’autre. Dans ce cas, l’ordinateur continue de fonctionner parfaitement bien avec le disque restant. Cela est bien entendu possible car chaque disque possède son propre contrôleur. Il est à noter que le RAID 1 améliore tout comme le RAID 0 les vitesses de lecture et d’écriture car les deux disques peuvent fonctionner de façon simultanée. REMARQUE : Le RAID 1 est une technologie coûteuse - Le RAID 1 coûte cher car il nécessite deux disques durs pour finalement n’exploiter que la moitié de la capacité totale. La sécurité des données est à ce prix. Comme vu précédemment, le RAID 1 employé dans un système RAID logiciel ralentit les performances de l’ordinateur à cause du fort taux d’occupation du processeur principal. Quant au système RAID matériel associé au niveau RAID 1, il ne permet plus le branchement "à chaud". 154 Annexe B : Choisir un disque dur RAID 2 Il est communément appelé le RAID 0+1 puisqu’il est une combinaison du RAID 0 et du RAID 1. Cette technologie consiste à stocker les données selon le même principe que le RAID 0 mais en écrivant sur une unité distincte des bits de contrôle ECC (Error Correction Code). À chaque lecture, le contrôleur d’erreur vérifie l’intégrité des données. REMARQUE : Une sécurité accrue - L’algorithme de détection et de correction d’erreurs utilisé pour le RAID 2 est l’ECC (Error Correction Code). Les données sont stockées suivant le même principe que pour le RAID 0 (répartition des bits sur plusieurs unités physiques), à ceci près que des bits de contrôle ECC sont écrits sur une unité physique supplémentaire. Nous observons souvent 4 disques de données pour 3 disques ECC. La technologie RAID 2 offre des performances identiques aux performances d’un seul disque. La différence réside dans le niveau de sécurité élevé. Ce niveau de RAID est aujourd’hui à l’abandon en partie à cause de son coût très élevé (nécessité d’un grand nombre de disques de contrôle). Tous les niveaux de RAID suivants ne sont que des évolutions ou des adaptations, directes ou indirectes, du RAID niveau 2. RAID 3 Le RAID 3 est une reprise du RAID 2 dans laquelle le contrôle d’erreur est effectué par un unique disque. De cette manière, si l’un des disques venait à tomber en panne, il serait possible de reconstituer l’information à partir des autres disques. Après reconstitution, le contenu du disque défaillant est de nouveau intègre. Il est en revanche impossible de remédier à la perte de données occasionnée par la panne simultanée des deux disques de données. De par son fonctionnement, le RAID 3 nécessite donc la présence au sein du système de 3 disques au minimum. Lors de l’écriture d’une donnée, tous les disques du système sont utilisés. Toutefois, seuls les disques contenant les données seront sollicités lors de la lecture. Le RAID logiciel fonctionnant avec un niveau RAID 3 sera encore un facteur de ralentissement des performances générales de l’ordinateur. En réalité, très peu de constructeurs implémentent un réel RAID niveau 3, car en général, la taille minimale d’une information stockée correspond à la taille d’un secteur (typiquement 512 octets). 155 Chapitre 18 Acronis True Image 11 Home RAID 4 Le RAID 4 est très proche du RAID 3. En mode RAID 4, un bloc entier de données est stocké sur un seul disque dédié. Ce niveau propose des vitesses de transferts très importantes en lecture car le système n’a pas à accéder à de multiples lecteurs physiques, mais uniquement à ceux sur lesquels les données sont réellement stockées. Cependant il est peu performant en écriture, le mettant pour cette tâche, à la dernière place des niveaux RAID. Dans ce mode, les disques de données sont indépendants et ne sont pas lus en parallèle sauf dans le cas où les données proviendraient de disques différents. La taille d’un bloc peut varier entre la taille d’un secteur et plusieurs méga-octets suivant le contrôleur utilisé. Le coût d’un système RAID 4 est modeste ce qui fait un de ses avantages, mais la reconstruction des données en cas de défaillance d’un disque est compliquée. RAID 5 En mode RAID 5, les informations sont stockées de manière similaire au mode RAID 4. Les contrôles d’erreur sont répartis sur l’ensemble des disques de données. Les performances sont importantes pour la lecture et bonnes pour l’écriture. En cas de panne de l’un des disques, l’impact est minime sur les performances de la machine. En revanche, la reconstruction des données peut se révéler difficile voire impossible si deux disques tombent en panne simultanément. Ce mode requiert au minimum 3 disques. RAID 6 Le mode RAID 6 est similaire au mode 5 mais utilise deux zones de contrôle d’erreur par disque de données. De ce fait, le mode 6 admet de perdre plus d’un disque de données et de continuer à fonctionner en mode dégradé. Il permet d’accroître la récupération des données en cas de panne de deux disques du système. Le RAID 6 garantit la sécurité maximale de tous les niveaux RAID. Malheureusement, il est peu disponible commercialement et son taux de performance en écriture est très faible. RAID 7 Cette solution également appelée RAID 4+ est issue du niveau RAID 4. Le RAID 7 est composé de disques de données et d’un disque de contrôle des erreurs. La nouveauté est l’intégration entre chaque disque d’une mémoire cache permettant d’accélérer de façon considérable les écritures et les lectures sur le disque de contrôle des erreurs. L’opération d’écriture des erreurs ne se fait en effet plus directement sur ce dernier, mais utilise la mémoire cache comme zone temporaire de stockage des erreurs. Les erreurs sont ensuite inscrites en différé sur le disque de contrôle. Autre avantage : le cache utilisé est une mémoire de type flash non volatile. Il garde donc les données sans avoir besoin être alimenté. En cas de coupure de courant, aucune information ne sera perdue. 156 Annexe B : Choisir un disque dur Le RAID 7 pourrait rapidement devenir la solution la plus intéressante car il permet d’étendre facilement la capacité de stockage d’un ordinateur tout en gardant des performances élevées en écriture et en lecture. Quels sont vos besoins ? Les solutions RAID généralement retenues à l’heure actuelle sont le RAID de niveau 1 et le RAID de niveau 5 mais la tendance devrait être modifiée dans les prochains mois avec l’arrivée du RAID de niveau 7. Le choix d’une solution RAID est lié à trois critères : ■ La sécurité : RAID 1 et 5 offrent tous les deux un niveau de sécurité élevé, toutefois la méthode de reconstruction des disques varie entre les deux solutions. En cas de panne du système, RAID 5 reconstruit le disque manquant à partir des informations stockées sur les autres disques, tandis que RAID 1 opère une copie de disque à disque. ■ Les performances : RAID 1 offre de meilleures performances que RAID 5 en lecture, mais souffre lors d’importantes opérations d’écriture. ■ Le coût : il est directement lié à la capacité de stockage devant être mise en œuvre pour avoir une certaine capacité effective. La solution RAID 5 offre un volume utile représentant 80 à 90 % du volume alloué (le reste servant au contrôle d’erreur). La solution RAID 1 ne propose par contre qu’un volume disponible représentant 50 % du volume total (les informations sont dupliquées d’un disque sur l’autre). 18.3.5 Choix de l’interface Comme pour tout matériel informatique, le disque dur dépend de vos besoins. Son prix ne doit donc pas être le seul élément pris en compte. Pour les particuliers Le premier choix à faire est celui de l’interface : IDE ou SCSI en fonction de la rapidité d’écriture et de lecture souhaitée. Ce choix doit donc se faire selon les applications que vous souhaitez utiliser. En effet, certaines nécessitent un transfert de données très rapide. Dans la majorité des cas, un ordinateur utilisé dans un cadre familial ne demande pas de grosses performances. Dans ce cadre donc, l’interface IDE est préconisée. Les disques IDE sont les moins chers du marché, offrent des performances presque équivalentes aux disques plus rapides, et permettent, de plus, des capacités de stockage très élevées. Pour ceux qui utilisent leurs PC dans un cadre semi-professionnel ou de façon très intensive le choix entre l’IDE et le SCSI peut être évoqué. Néanmoins, les différences de performances générales de ces deux interfaces étant de plus en plus faibles, il sera opportun de choisir une interface IDE, moins chère et représentant une capacité plus importante. 157 Chapitre 18 Acronis True Image 11 Home REMARQUE : Le meilleur rapport performance/prix revient à l’IDE - Les dernières générations de disques durs IDE en 7 200 tours/min proposent des performances de plus en plus proches des meilleurs disques durs SCSI actuels fonctionnant à 10 000 tours/min. La différence de prix entre les deux peut être importante. Pour un usage professionnel Il serait facile de croire que le SCSI est l’interface préconisée dans ce cas-là. À moins de vouloir monter un serveur qui, par définition, implique de nombreux transferts de données, l’IDE remportera à nouveau la palme de la performance/prix. REMARQUE : L’interface IDE a su intégrer les bons côtés du SCSI - Les disques IDE de dernières générations utilisent des plateaux avec des densités d’information élevées. Des processeurs embarqués sur le disque dur limitent fortement le taux d’occupation du processeur principal. Il y a quelques années, seuls les disques SCSI en étaient équipés. Le SCSI en sursis ? Le surcoût d’un disque dur SCSI associé au coût de sa carte contrôleur (sans laquelle le disque dur SCSI ne peut révéler toute sa puissance) ne peut se justifier que pour des usagers très exigeants et/ou fortunés ou encore des personnes qui veulent entreprendre la construction d’un serveur par exemple. Le SCSI dans son standard actuel n’est donc plus véritablement un sérieux concurrent de l’IDE. Rendez-vous prochainement pour faire un point sur la lutte entre les deux nouveaux standards : le Serial ATA et le Serial SCSI (FC-AL). 18.4 Les disques durs externes Le marché des disques durs externes est en pleine expansion depuis maintenant un an car leurs prix ont nettement baissé et qu’ils se déclinent sous différents branchements comme le port USB ou le port Firewire. Il y a quelques années, les disques durs externes ne bénéficiaient que de l’interface SCSI. Une installation très simple Le disque dur externe est un excellent support de stockage pour les données que vous souhaitez conserver ou transporter. Simple à installer, il se branche sur un ordinateur comme n’importe quel autre périphérique externe. Selon le système d’exploitation utilisé, il est même automatiquement reconnu et immédiatement utilisable. Il s’agit donc d’une solution extrêmement facile à mettre en œuvre. 158 Annexe B : Choisir un disque dur ▲ La taille des disques durs externes n’a cessé de diminuer ces derniers mois Les capacités de stockage des derniers modèles sont importantes et augmentent de façon parfaitement parallèle avec les capacités des disques durs IDE. Cela semble logique puisqu’un disque dur externe n’est rien d’autre qu’un disque dur IDE branché sur un adaptateur approprié au type de branchement utilisé (USB ou Firewire). ▲ Tout ordinateur récent intègre au minimum 2 ports USB à l’arrière de son boîtier 159 Chapitre 18 Acronis True Image 11 Home Les performances de ces disques sont définies par le type même de leurs branchements. En effet, le port USB et le port Firewire par exemple ont tous deux des vitesses de transfert très différentes. 18.4.1 Le port USB L’USB se caractérise par les points suivants : ■ Il est plug-and-play (Pnp) : un périphérique connecté à un port USB est ■ ■ ■ ■ automatiquement détecté, voire parfaitement installé dans certains cas, par votre système d’exploitation. En français, la définition de plug-and-play est : "branchez et jouez". Il ne requiert aucune carte additionnelle pour fonctionner : les ports USB, directement intégrés à la carte mère de l’ordinateur, sont généralement au nombre de deux mais de plus en plus de constructeurs en proposent désormais quatre. Si la totalité de vos ports USB est déjà prise, il vous est alors possible d’acheter dans le commerce des cartes au format PCI intégrant deux ou quatre nouveaux ports USB. Il autorise le branchement et le débranchement à chaud : vous pouvez connecter ou enlever un périphérique USB à tout moment sans avoir besoin d‘éteindre au préalable votre ordinateur. Il permet en théorie le branchement à la chaîne ou par un multiplicateur de ports (appelé hub) de 127 périphériques. La longueur entre chaque périphérique est limitée à 5 mètres. Il alimente directement les périphériques dépourvus d’une alimentation indépendante (les webcams par exemple). De par sa souplesse d’utilisation et son absence de paramétrage, le port USB s’est imposé comme le branchement logique des disques durs externes. REMARQUE : Un déploiement ralenti mais réussi - L’USB qui signifie Universal Serial Bus a connu des débuts difficiles car, lors de sa sortie, aucune version de Windows ne le prenait en charge. Cela a considérablement freiné son déploiement les premiers mois de son existence. Il s’est largement imposé par la suite comme la méthode de branchement la plus simple à utiliser. Aujourd’hui, la majorité des périphériques externes se connectent à l’ordinateur par ce port. L’USB comprend deux versions La première version de l’USB est l’USB 1 suivie rapidement de l’USB 1.1. Il autorise un débit maximal de données de 1,5 Mo/s. Un disque externe récent branché sur un tel port USB sera donc bridé en performance. Il sera par conséquent plutôt utilisé comme disque de sauvegarde et non comme disque courant. 160 Annexe B : Choisir un disque dur L’USB 2.0 qui a fait son apparition en fin d’année 2002 trace un trait définitif sur cette première version en annonçant un débit théorique proche de 60 Mo/s soit 40 fois plus. Il reste bien entendu totalement compatible avec l’USB 1.1 et le branchement demeure identique. ATTENTION : Un débit théorique qui cache la réalité - Si l’USB 2.0 a un débit théorique 40 fois supérieur à celui de l’USB 1.1, un disque dur externe branché sur ce port ne fonctionnera pas pour autant 40 fois plus vite que s’il était branché sur un port USB 1.1. En pratique, un disque compatible USB 2.0 de 120 Go approche un débit de 14 Mo/s sur un port USB 2.0 contre 1 Mo/s sur un port USB 1.1 (soit 15 fois plus). Ce débit varie également en fonction du système d’exploitation utilisé. Ce n’est qu’avec l’USB 2.0 que l’exploitation de disques externes de grande capacité prend tout son sens. Néanmoins, ne perdez pas de vue la chose suivante : pour qu’un périphérique utilise pleinement les capacités de cette nouvelle version, il doit bien entendu la prendre en charge. Vérifiez bien cette compatibilité le jour où vous souhaitez vous équiper. L’inverse est également vrai : un périphérique prévu pour l’USB 1.1 ne dépassera pas la vitesse pour laquelle il a été prévu, même branché sur un port USB 2.0. La version 2.0 comporte certains inconvénients : ■ Son utilisation augmente de façon significative le taux d’occupation du processeur central (10 à 15 % pour un disque branché sur USB 1.1 contre 0 à 4 % pour le même disque branché sur USB 2.0). ■ Les prix des disques durs compatibles USB 2.0 restent encore très élevés. ATTENTION : Incompatibilités avec Windows - Le port USB n’est totalement pris en charge qu’à partir de la deuxième édition de Windows 98. Il ne fonctionne donc pas avec Windows 95, Windows NT4, peu avec Windows 95 OSR2 et pose quelques problèmes avec Windows 98 première édition. Si vous possédez encore l’un de ces systèmes, mieux vaut oublier les disques durs externes. Ajouter l’USB 2.0 à son ordinateur Si votre ordinateur a plus d’un an, il est probable que sa carte mère ne soit pas équipée de ports USB 2.0. Vous ne pourrez donc pas en l’état bénéficier des performances de cette version. Seule solution : l’installation d’une carte USB 2.0 dans un des ports PCI de votre carte mère. De nombreux revendeurs vous en proposeront à partir de 30 euros. 18.4.2 Le port Firewire Autrefois appelé IEEE 1394, le Firewire fait partie de la norme SCSI 3. Il permet un raccordement maximal de 63 périphériques en série. 161 Chapitre 18 Acronis True Image 11 Home Le Firewire, à ses tous débuts, a été employé pour le raccordement aux ordinateurs de caméscopes et d’appareils photo numériques. Il est, depuis quelques mois, utilisé pour les disques durs. Tout comme pour l’USB, les disques durs externes Firewire ne sont rien d’autre que des disques durs IDE équipés d’un adaptateur IDE/Firewire. L’alimentation des disques externes est, dans ce cas aussi, généralement indépendante. Le disque ne puise donc aucune alimentation directement sur l’ordinateur. ▲ Un disque externe possède quelquefois deux entrées Firewire pour y connecter d’autres périphériques Légèrement moins rapide que la version 2.0 de l’USB, le Firewire propose une vitesse théorique de 50 Mo/s (10 de moins). C’est là la principale différence entre les deux. En pratique, le disque dur Firewire obtient un débit proche de 27 Mo/s en lecture et entre 14 Mo/s et 27 Mo/s en écriture. Il n’utilise que 7 % des ressources du processeur central, soit presque deux fois moins que son concurrent l’USB 2.0. Le Firewire étant apparu avant l’USB 2.0, il est aujourd’hui très utilisé pour les disques durs externes. Pourtant, il n’est pas encore intégré à tous les ordinateurs vendus sur le marché. Les personnes désirant l’utiliser sont invitées à acheter une carte complémentaire Firewire pour l’intégrer à leur ordinateur. REMARQUE : Firewire ou USB ? - Il est d’usage de dire que les deux se valent. Mais le marché des disques durs externes verra prochainement l’émergence d’une nouvelle version du Firewire appelée IEEE 1394b, qui devrait permettre d’atteindre un débit théorique de 100 Mo/s. 162 Annexe B : Choisir un disque dur Firewire et USB 2 : une technologie plug-and-play Les ports Firewire et USB ont cet avantage de pouvoir être utilisés "à chaud", c’est-à-dire que vous pouvez brancher ou débrancher un périphérique sur ces ports sans avoir à éteindre votre ordinateur. D’autre part, il vous suffit simplement de brancher votre périphérique dans l’un de ces deux types de port pour que le périphérique soit reconnu et utilisable. Il s’agit de la technologie plug-and-play (branchez et jouez). Dans bien des cas, il sera quand même nécessaire d’installer au préalable un driver dont l’objectif sera d’initialiser le périphérique branché dès sa connexion. 18.4.3 Les Walking Disks ou Pen Drive Il ne s’agit pas véritablement de disques durs car les Pen Drive sont des appareils sur lesquels le stockage des données se fait sur une ou plusieurs puces électroniques (technologie flash) et non par un système de plateaux comme dans un véritable disque dur. Néanmoins il occupe l’une des premières places dans les solutions de stockage amovible. Les Pen Drive se trouvent sur les sites de vente informatique à la rubrique des disques durs à partir de 30 euros. Le Pen Drive est un appareil de la taille d’un briquet pouvant enregistrer de 16 à 256 Mo selon les modèles et se révèle donc très utile pour le transport de vos gros fichiers. Il se connecte très simplement sur un port USB (quelle que soit la version de l’USB). En France, il est courant de le désigner sous le terme "clé USB" du fait de sa petite taille et de sa méthode de branchement, comparable à une clé dans une serrure. ▲ Le Pen Drive se décline en différentes capacités : 32, 64, 128 et 512 Mo palliant facilement la faible capacité des disquettes ordinaires 163 Chapitre 18 Acronis True Image 11 Home Son installation est très simple car il est plug-and-play. Le système le détecte comme un disque dur amovible tout comme n’importe quel disque dur externe. Seul point faible, sa vitesse de transfert qui avoisine 1 Mo/s. REMARQUE : Un véritable phénomène de mode - Le Pen Drive a rencontré ces derniers mois une fabuleuse progression. Auto-alimenté, léger, discret, il offre une capacité de stockage suffisante pour le transfert d’un ordinateur vers un autre d’une multitude de données courantes (courriers et documents par exemple). Il devient au fil des semaines un accessoire indispensable pour tous ceux qui ont à transporter des données. Il est fort probable que la capacité des Pen Drive soit doublée ou triplée d’ici 2004 pour une capacité de plusieurs giga-octets. REMARQUE : Déjà un successeur pour le Pen Drive ? - Plusieurs constructeurs annoncent la sortie sur le marché d’ici deux ans d’un nouveau mode de stockage externe. Des universitaires anglais ont, en effet, développé une technologie permettant de stocker environ 10 To (10 000 Go) de données sur un format carte de crédit. Cet exploit tient en plusieurs découvertes : une compression facteur 8, un support magnéto-optique multipliant par quatre la capacité et l’utilisation de nouveaux matériaux multipliant par trente la capacité de stockage. Prix annoncé, environ 50 euros. 18.5 Fiabilité des disques durs Les informations contenues dans les disques durs ont en général plus de valeur que le matériel informatique proprement dit. Malgré une fiabilité en constante augmentation, les disques durs restent l’une des rares pièces électromécaniques d’un ordinateur, et comme dans tout mécanisme physique, le risque 0 n’existe pas. 18.5.1 Connaître les risques spécifiques aux disques durs L’alignement des têtes La plupart des problèmes liés au vieillissement des disques durs proviennent du fait que les en-têtes de secteurs ne sont jamais récrits, alors que les données contenues dans ces secteurs sont sans cesse modifiées. Comme tout assemblage mécanique de précision, le dispositif de positionnement des têtes peut voir son alignement se dégrader avec l’âge. Les causes de ce vieillissement sont multiples : ■ Usure des pièces mécaniques : malgré la technologie avancée des disques, l’usure est un phénomène qui restera toujours présent. 164 Annexe B : Choisir un disque dur ■ Fatigue et déformation des bras qui soutiennent les têtes du disque dur : le déplacement à fréquence élevée des têtes chargées d’écrire et de lire les données sur les plateaux du disque dur peut entraîner à terme un jeu dans le mouvement des bras de support. ■ Dilatations et contractions dues aux variations de température des pièces du disque dur : la fréquence élevée du fonctionnement d’un disque dur provoque en son sein une importante hausse de température. Les dilatations qui en résultent peuvent affecter aussi bien le mécanisme de positionnement des têtes que les plateaux du disque dur. C’est la raison pour laquelle l’ajout d’un ventilateur spécial peut être recommandé pour les disques durs utilisés en rack. Il est intéressant de savoir que l’alignement des têtes d’un disque dur varie légèrement entre la mise sous tension de l’ordinateur "à froid" et la température atteinte après une demi-heure ou une heure de fonctionnement. REMARQUE : Les évolutions de température au sein des disques durs - La température au sein d’un disque dur augmente entre sa mise sous tension et après quelques minutes de fonctionnement. Cette hausse de température provoque une dilatation de ses composants ainsi qu’une modification de l’alignement de ses têtes. Quelle qu’en soit la cause, l’usure du mécanisme de positionnement des têtes entraîne inévitablement la même conséquence : les pistes effectivement lues ou écrites par les têtes se décalent progressivement par rapport aux emplacements qu’elles occupaient lors de la première utilisation du disque dur. Ce décalage affecte en premier lieu les zones du disque dur qui sont rarement récrites. Il s’agit des zones d’amorce du disque dur, lues à chaque démarrage de l’ordinateur. Au fur et à mesure que la tête s’éloigne du tracé initial de la piste, les variations de champ magnétique qui correspondent aux informations stockées sur le disque deviennent de plus en plus faibles et difficiles à séparer des parasites. Lorsque le contrôleur devient incapable de lire certains en-têtes de secteurs, les données correspondantes sont irrémédiablement perdues. La dégradation de la surface des plateaux La modification de l’alignement des têtes entraîne également des risques pour les données nouvellement écrites sur le disque. En effet, ces dernières peuvent alors se situer sur un défaut de surface d’un plateau induit par le décalage des pistes. Les fabricants soumettent leurs disques durs pendant la phase de fabrication à toute une série de tests pour détecter les éventuels défauts présents dans le revêtement magnétique des plateaux. Lorsqu’une anomalie minime est détectée, les indications sur la partie impropre du plateau sont enregistrées par le constructeur et généralement inscrites sur une étiquette apposée au disque dur. Certains constructeurs écrivent même ces données directement sur une piste dédiée du disque. Cette procédure garantit ainsi la fiabilité du revêtement des 165 Chapitre 18 Acronis True Image 11 Home plateaux, mais n’est valable que pour les pistes décrites par les têtes sur le disque dur à l’état neuf. Si la position de ces pistes se décale par rapport à leur tracé initial, de nouvelles données risquent de s’enregistrer sur des secteurs chevauchant des défauts de surface qui n’avaient pas été détectés lors des tests de fabrication. Ces données ne pourront donc pas être relues et récupérées de manière fiable. 18.5.2 Tous les constructeurs de disques durs se valent-ils ? Un disque dur qu’il soit de la marque A ou de la marque B comprend sensiblement la même architecture mécanique. De ce fait, les risques de pannes dus à l’usure seront les mêmes pour tous les disques durs. D’autre part, les différentes séries de disques durs d’un même constructeur, aussi reconnu soit-il, ne se valent pas toujours. Les tests de performance effectués par les laboratoires, magazines et sites Internet divers peuvent récompenser la qualité générale d’un disque et vivement critiquer son successeur au sein de la même marque. Il n’existe donc pas de véritables règles pour définir précisément les meilleurs constructeurs de disques durs. Le seul conseil avisé que vous puissiez mettre à profit est de consulter régulièrement, avant l’achat d’un disque dur, la presse et les sites spécialisés dans le matériel informatique. INTERNET : Les sites qui pourront vous aiguiller sur l’achat d’un disque dur - www.hardware.fr : HardWare.fr est le plus ancien et le plus visité des sites français consacrés au matériel informatique. Son objectif est de vous fournir les dernières informations indépendantes vous permettant de guider vos choix en matériel. www.tt-hardware.com : un site complet de news et de tests. Vous y trouverez de nombreux avis éclairés sur les derniers disques durs du marché. 19 Annexe C : Monter un disque dur interne par Stéphane Payan, extrait du Dossier Micro Application Disque Dur, ISBN 2-7429-2980-0. 19.1 Monter son disque dur interne IDE Vous voilà avec un nouveau disque qui n’attend plus que votre intervention pour être utilisé, mais vous êtes envahi par un nouveau doute. Vous pensez qu’un ordinateur est assemblé de façon compliquée, que vous allez devoir toucher à tout afin d’installer votre disque et que vos manipulations entraîneront certainement des dysfonctionnements une fois que vous rallumerez votre ordinateur. 166 Annexe C : Monter un disque dur interne Rassurez-vous, il n’en est rien. Le montage d’un disque dur est une tâche bien plus simple que ce que vous avez pu imaginer. Nous vous indiquons dans ce chapitre comment arriver à vos fins sans aucune difficulté. 19.1.1 Préparation du montage du disque Modérez votre empressement, il est inutile à ce stade de vouloir déballer votre nouveau disque dur de son film protecteur. Retirez seulement les autres éléments contenus dans l’emballage carton. Faites de la place autour de votre PC, vous en aurez besoin afin de travailler dans des conditions confortables. DEFINITION : Version boîte et version Bulk - Un disque dur acheté en version boîte est livré, comme son nom l’indique, dans un emballage carton. Il est accompagné de tous les accessoires nécessaires pour le monter dans votre ordinateur (vis, câble de connexion et documentation). La version Bulk ne comprend que le disque dur enveloppé dans un film protecteur antistatique. Les disques durs en version Bulk reviennent donc légèrement moins chers à l’achat mais nécessitent d’acquérir en plus une nappe de connexion et quelques vis. Le matériel nécessaire Comme pour tout montage informatique, commencez par rassembler les outils dont vous allez avoir besoin : ■ Un tournevis cruciforme : utilisez de préférence un tournevis à pointe aimantée qui ■ ■ ■ ■ permettra d’attraper facilement les vis qui pourraient vous échapper et tomber sur la carte mère de votre ordinateur lors de vos différentes manipulations. Un kit visserie (fourni avec le disque dur si vous l’avez acheté en version boîte) : il contient les vis à utiliser pour fixer le disque dans votre ordinateur. Le cas échéant, il s’agit de vis standard que vous trouverez facilement chez n’importe quel assembleur informatique. Une nappe IDE : si le disque dur à monter est neuf, utilisez une nappe IDE de 80 fils. Si votre disque a au moins deux ans, une nappe à 40 fils suffira. La nappe IDE est généralement livrée avec les disques durs achetés en version boîte ou avec la carte mère si vous avez opté pour le montage intégral de votre ordinateur. En option : une pince à épiler. Le paramétrage matériel d’un disque dur passe par la manipulation de petites pièces métalliques pour lesquelles la pince à épiler pourra être utilisée. En option : un dédoubleur d’alimentation. Si vous n’avez pas ajouté plus de deux périphériques dans votre PC depuis que vous l’avez acheté, vous n’en aurez pas besoin. 167 Chapitre 19 Acronis True Image 11 Home ▲ En rassemblant au préalable tous les outils, vous gagnerez un temps précieux Choisir la bonne nappe Si votre disque est livré sans nappe, votre revendeur vous proposera de choisir entre deux modèles : la nappe UDMA 33 et la nappe UDMA 66. Cette dernière doit être employée pour tous les disques durs récents (UDMA 66, UDMA 100 et UDMA 133). De tels disques reliés à une nappe UDMA 33 seront ralentis. Les lecteurs de CD, DVD et graveurs, peuvent utiliser une nappe UDMA 33 sans perte de vitesse. Par défaut, servez-vous des nappes UDMA 66 pour relier vos disques durs et des nappes UDMA 33 pour vos autres périphériques. En cas de cohabitation sur une même nappe d’un disque dur et d’un autre périphérique, utilisez une nappe UDMA 66. Les nappes UDMA 33 ont 40 fils et les nappes UDMA 66 en intègrent 80. ▲ La nappe UDMA 66 est reconnaissable par sa rigidité prononcée 168 Annexe C : Monter un disque dur interne Les nappes rondes ont fait leur apparition il y a peu de temps. Très faciles à manipuler, elles permettent un rangement très propre des câbles à l’intérieur de votre boîtier. Il en résulte une meilleure circulation de l’air au sein de votre ordinateur ce qui favorise son refroidissement. Elles sont donc conseillées pour les utilisateurs adeptes de l’overclocking, procédé consistant à accélérer la fréquence du processeur au-delà de celle pour laquelle il est prévu, ce qui provoque, par la même occasion, l’augmentation de sa température. ASTUCE : Utilisation des nappes rondes - Les nappes rondes, du fait de leurs très faibles largeurs par rapport aux nappes IDE classiques, favorisent la circulation d’air et, par la même occasion, le refroidissement interne de votre PC. La baisse de température constatée peut varier de 2 à 5 degrés selon les boîtiers. Ouvrir son ordinateur ATTENTION : Ne vous coupez pas ! - Certains boîtiers, dont les bords et arrêtes intérieurs n’ont pas été polis en usine, peuvent être très coupants. Si votre ordinateur provient d’un assembleur (configuration achetée dans une boutique de quartier ou ordinateur propre à une enseigne de grande distribution), le démontage de son capot se fera très facilement. Regardez attentivement votre boîtier afin de trouver les vis servant à la fixation du capot. Elles se situent généralement sur la périphérie de l’arrière de l’ordinateur et sont au nombre de 2, 4 ou 6 en fonction du type de boîtier : capot intégral ou panneaux latéraux coulissants et indépendants. Si aucune vis n’est visible à l’arrière du boîtier, elles peuvent être cachées derrière la façade avant de votre ordinateur. La façade, fixée à l’architecture en métal du boîtier par un système de clips, se retire alors par simple traction vers l’avant du bas de la façade (une poignée doit vous y aider). Si votre boîtier est composé de deux panneaux latéraux, retirez-les tous les deux car il sera nécessaire de fixer votre disque des deux côtés. De plus en plus de boîtiers s’ouvrent d’ailleurs ainsi. 169 Chapitre 19 ▲ Acronis True Image 11 Home Seul le panneau situé à l’opposé des branchements de la souris et du clavier vous donne accès à l’intérieur de votre tour Si votre ordinateur est un ordinateur de grande marque (Compaq, IBM, Packard Bell ou Hewlett Packard), le retrait du capot peut se révéler plus délicat selon le modèle. Référez-vous à la documentation de votre PC. REMARQUE : Ouvrir votre ordinateur ne met pas fin à sa garantie - Certains constructeurs cherchent à limiter l’accès à l’intérieur de votre ordinateur. La technique de dissuasion la plus courante consiste à vous faire croire que le fait d’ouvrir le PC annule la garantie. Il n’en est rien bien entendu malgré la présence éventuelle d’une étiquette d’avertissement collée au dos de votre ordinateur (cette étiquette n’est là que pour freiner la curiosité). Sauf pour certains modèles spéciaux, tout propriétaire d’un ordinateur a le droit de l’ouvrir dans le but de le faire évoluer (ajout d’un disque dur ou d’une barrette de mémoire par exemple). Posséder un ordinateur sans avoir la permission de le faire évoluer n’a évidemment aucun sens. 170 Annexe C : Monter un disque dur interne Précautions préalables Même si monter un disque dur est une chose très simple, n’oubliez pas que vos manipulations vont concerner des matériels électroniques très performants. Afin de garantir l’intégrité de votre matériel, prenez les précautions suivantes. ■ N’ouvrez votre ordinateur que s’il est déconnecté du secteur. Retirez complètement le câble d’alimentation de votre boîtier. Il ne s’agit pas de garantir votre sécurité car la tension électrique interne d’un PC (en faisant abstraction du bloc d’alimentation que vous ne devez jamais ouvrir) n’est au plus que de 12 V, mais celle de la carte mère de votre ordinateur. En effet, sur certains modèles, la carte mère reste alimentée même après un arrêt de l’ordinateur. Toucher la carte mère avec un objet métallique, alors qu’elle est alimentée, entraînerait facilement un court-circuit et risquerait de l’endommager définitivement. ■ De même, éloignez les jeunes enfants de votre ordinateur pendant que les entrailles de celui-ci livrent leurs secrets. L’intérieur d’un PC contient des câbles très colorés ressemblant à des fils de scoubidou qui ne manqueront pas de les attirer… ■ Nous vous conseillons de débrancher tous les câbles partant de l’arrière de votre unité centrale. Si vous avez peur de ne plus savoir où les rebrancher, faites des repères avec des feutres de couleurs sur vos câbles et en face de chaque branchement associé. Cette précaution permettra également d’éviter de tordre ou d’arracher les broches de vos câbles si vous êtes amené à déplacer votre tour. ■ Très important : avant toute manipulation de composants électroniques, déchargez-vous de l’électricité statique que vous véhiculez. Touchez systématiquement le châssis métallique de votre boîtier (relié à la masse du PC) avant toute intervention sur une partie interne de votre ordinateur. ATTENTION : L’électricité statique est une ennemie mortelle pour votre ordinateur - L’électricité statique s’accumule à la surface de votre corps lorsque vous portez des vêtements en laine ou que vous marchez sur une moquette. Cette électricité est perceptible par temps sec et se traduit par une décharge électrique dans vos doigts au contact d’un objet métallique. Une telle décharge sur des composants électroniques de votre ordinateur les endommagerait de façon irrémédiable. Il est donc obligatoire de se décharger avant toute manipulation de votre disque dur ou des autres éléments de votre ordinateur. Restez alors en contact pendant quelques secondes avec le châssis de votre boîtier. Il existe également dans le commerce des bracelets antistatiques à mettre autour de votre poignet qui ont pour effet de dissiper l’électricité statique présente sur vos mains. Le fil du bracelet devra être relié au châssis de votre ordinateur. Toute panne survenue à cause de l’électricité statique ne pourra être prise en compte par la garantie de votre ordinateur. 171 Chapitre 19 Acronis True Image 11 Home 19.1.2 Configuration du/des disques(s) et des autres périphériques IDE Nous avons vu dans le chapitre précédent que le disque dur le plus couramment utilisé fait appel à l’interface IDE. Cette interface permet de brancher sur une seule et même carte mère jusqu’à quatre périphériques IDE. Ces périphériques peuvent être les suivants : ■ Disque dur ; ■ Lecteur CD ; ■ Lecteur DVD ; ■ Graveur ; ■ Lecteur de sauvegarde (Zip, Jazz…). Le lecteur de disquettes se branche sur un port spécifique et non sur un port IDE. Repérer les ports IDE de la carte mère Les périphériques IDE se branchent sur les ports IDE de la carte mère. 1. Couchez votre unité centrale afin de repérer facilement les deux ports IDE de votre carte mère. Ils sont situés la plupart du temps à la périphérie de la carte et sont soit l’un à côté de l’autre, soit parallèles. Il se peut que l’un de vos ports IDE soit bleu indiquant que votre carte mère prend au minimum en charge le transfert de données avec la norme UDMA 66 en utilisant ce port (débit théorique de 66 Mo/s). Le nombre de broches des ports IDE est toujours de 40. Vous les avez repérés ? 2. Regardez-les maintenant de plus près. Le nom respectif de chaque port est marqué sur la carte mère. Dans notre exemple, IDE0 et IDE1. Selon les cartes mères, ils peuvent également se nommer IDE1 et IDE2. Le port IDE ayant le plus petit numéro est appelé port IDE primaire et l’autre port IDE secondaire. 172 Annexe C : Monter un disque dur interne ▲ Afin de faire la distinction entre port primaire et port secondaire, le nom de chaque port est noté sur la carte mère Ne les confondez pas avec le port floppy (noté FDD) utilisé pour le lecteur de disquettes qui est légèrement plus petit. DEFINITION : Rôle de la carte mère d’un ordinateur - Comme son nom l’indique, la carte mère représente l’élément principal de l’ordinateur sur lequel vont venir se greffer les périphériques internes de votre ordinateur (disque dur, lecteur CD…). Elle abrite de nombreux circuits électroniques qui permettent de véhiculer les informations entre chaque élément. Définir les périphériques maîtres et esclaves Les périphériques IDE sont reliés aux deux ports IDE de la carte mère par le biais de nappes IDE. Une nappe comprend trois connecteurs, un qui sera relié sur l’un des ports IDE de la carte mère et deux autres qui permettront de raccorder deux périphériques à ce même port. Les données de deux périphériques reliés à une même nappe utilisent donc le même chemin vers le système proprement dit, défini par le processeur central et ses mémoires satellites. Or, 173 Chapitre 19 Acronis True Image 11 Home et c’est l’un des inconvénients de l’interface IDE, le système ne peut séparer les données de deux périphériques arrivant simultanément sur un même port IDE (appelé également canal IDE). Afin de permettre au système de faire une distinction correcte des données, il est nécessaire d’affecter à chacun des périphériques d’une même nappe une indication d’identité. L’un des périphériques devient le maître et l’autre l’esclave. Une fois cette identité paramétrée convenablement, le système est en mesure de reconnaître avec lequel des périphériques il doit communiquer. Ce réglage s’effectue à l’arrière de votre disque dur entre le branchement de la nappe IDE et celui de l’alimentation par la position d’un contacteur métallique appelé cavalier ou plus communément jumper. L’électricité passant par les deux pins ainsi reliés définit si le périphérique en question est un périphérique maître ou s’il est un esclave. Les différentes positions possibles du jumper sont les suivantes : ■ Maître (Master) : il existe plusieurs variantes du mode Maître que vous serez peut-être amenés à rencontrer lors de votre montage. Le "Single Master" (maître unique) indique que votre périphérique est déclaré en maître et qu’il n’existe aucun autre périphérique esclave sur la même nappe, contrairement au "Master with Slave Present" qui implique justement que la nappe IDE supporte un autre périphérique réglé en position esclave. ■ Esclave (Slave) : un périphérique esclave ne peut être branché que sur une nappe déjà connectée à un périphérique maître. ■ Sélection par câble (Câble Select : CS) : il s’agit d’un mode un peu particulier qui est à déconseiller. Il permet de laisser le choix maître/esclave à la charge du PC qui effectuera le test à chaque démarrage. En pratique, ce mode peut amener des problèmes de reconnaissance de vos périphériques. Deux périphériques d’une même nappe ne peuvent être tous les deux réglés dans un même mode. Deux périphériques en mode Master sur une même nappe bloqueront par exemple le démarrage de votre PC. D’autre part, il est tout à fait possible de ne mettre qu’un seul périphérique sur le port IDE primaire et deux sur le port secondaire. L’inverse est bien entendu également valable. Enfin, un périphérique seul sur une nappe IDE, qu’il soit relié au port primaire ou secondaire, est toujours paramétré en mode Maître. ATTENTION : Le disque dur principal est toujours déclaré comme maître et relié au port IDE primaire - Par convention le disque dur principal, sur lequel est installé votre système d’exploitation est toujours le périphérique maître relié au port IDE primaire (IDE0 ou IDE1 selon votre carte mère). En effet, lorsque votre ordinateur démarre, il scrute ce port afin de trouver sur le 174 Annexe C : Monter un disque dur interne périphérique maître les informations sur le système d’exploitation qui permettront de continuer son chargement. Régler le cavalier sur la bonne position La configuration maître/esclave des disques durs est propre à chaque modèle de disque. La broche de configuration peut comprendre de 6 à 10 pins sur lesquels va venir se positionner le cavalier. La position de ce dernier ne sera donc pas la même, pour un mode donné, sur tous les disques. Une étiquette de configuration est généralement apposée sur le coffret du disque dur indiquant la manière de positionner le cavalier en fonction du mode souhaité (Master, Slave, Câble Select). Si aucune étiquette n’est présente, l’indication des pins à relier se trouve sur la platine du disque dur juste en dessous de la broche de configuration. ▲ Les différentes configurations du jumper sont, dans la plupart des cas, indiquées par une étiquette collée sur le boîtier du disque dur 175 Chapitre 19 Acronis True Image 11 Home REMARQUE : Un périphérique venant d’être acheté est souvent configuré en esclave - Les constructeurs de disques durs partent souvent du principe que vous achetez un disque dur comme disque supplémentaire. Il est, de ce fait, configuré en mode Esclave afin de le brancher sur la même nappe que votre disque dur principal. Nous verrons par la suite que brancher deux disques durs ensemble sur une même nappe n’est pas toujours recommandé en terme de performance. Passons maintenant à la pratique en configurant votre disque… Le disque à ajouter est le disque principal de l’ordinateur à assembler Il s’agit du cas le plus simple car votre disque dur sera automatiquement celui qui hébergera votre système d’exploitation. Il se configure donc obligatoirement en maître et sera relié au port IDE primaire. Si votre objectif consiste à ne rajouter qu’un seul périphérique IDE en plus de votre disque dur, comme un lecteur CD, lecteur DVD ou graveur, il est conseillé de placer ce dernier périphérique sur le port IDE2. Votre disque dur et votre autre périphérique ayant chacun un contrôleur dédié, les performances générales de votre configuration s’en trouveront améliorées. Le second périphérique étant seul sur le port IDE2, il devra de ce fait être réglé en mode Maître. REMARQUE : Petite anecdote - Le disque dur de test utilisé pour nous aider dans la rédaction de cet ouvrage n’a pas démarré lors de sa première mise sous tension, alors qu’il était bien paramétré en mode Maître sur le port IDE primaire de notre carte mère et que son câblage était correct. Il ne pouvait s’agir d’un conflit maître/esclave puisque le disque dur en question était seul sur la nappe IDE. Après quelques minutes de réflexion, nous nous sommes aperçus que le 176 Annexe C : Monter un disque dur interne disque dur devait être paramétré en maître sans esclave et non en maître ordinaire comme nous l’avions fait. Il s’agit d’une étourderie fréquente que vous ne ferez pas bien entendu… Le disque à ajouter est un disque secondaire Votre ordinateur comporte alors au minimum deux périphériques : un premier disque dur et un autre périphérique IDE tel qu’un lecteur CD, lecteur DVD ou graveur. Le disque déjà présent contenant déjà un système d’exploitation, il est nécessaire de le garder en mode Maître sur le port IDE primaire. Plusieurs possibilités s’offrent à vous : ■ Si votre périphérique est un lecteur de CD ou de DVD et qu’il est relié en mode Esclave sur le port IDE primaire (sur la même nappe que votre disque d’origine), connectez votre nouveau disque au port IDE secondaire en mode Maître. ■ Si votre périphérique est un graveur relié en mode Esclave au port IDE primaire, déménagez-le sur le port secondaire en le réglant en maître. Votre nouveau disque dur sera alors à connecter en esclave au port IDE secondaire 177 Chapitre 19 Acronis True Image 11 Home ■ Si votre ordinateur contient déjà un lecteur CD/DVD et un graveur, il est conseillé de placer le CD/DVD en esclave sur le port IDE primaire, le graveur et votre nouveau disque étant reliés respectivement en maître et esclave sur le port IDE secondaire. REMARQUE : Optimisation des flux de données entre les périphériques IDE - Les différentes configurations indiquées ci-dessus ne sont évidemment que des exemples. Libre à vous de connecter vos différents disques et périphériques comme bon vous semble du moment que la hiérarchie maître/esclave est respectée sur un même port IDE, et que le périphérique maître du port IDE primaire est le disque dur principal. Néanmoins nos exemples permettent une optimisation des flux de données entre vos différents périphériques IDE : lecteurs CD/DVD, graveurs et disques durs bien entendu. Le disque à installer remplace l’ancien disque dur Il suffit alors de brancher votre nouveau disque à la place de votre disque d’origine en le configurant de la même façon. Si vous souhaitez conserver votre disque d’origine au sein de votre configuration, alors branchez-le comme s’il s’agissait d’un disque dur secondaire (les différentes configurations possibles sont celles du paragraphe précédent). 178 Annexe C : Monter un disque dur interne ▲ Le réglage maître ou esclave de votre disque consiste à changer le cavalier de place comme indiqué sur le schéma de configuration situé sur le boîtier du disque dur Le disque dur ne contient aucune indication sur la position du cavalier à adopter Signalons l’excellente initiative du constructeur Seagate qui met à la disposition de tous un utilitaire permettant de définir les différentes positions possibles du ou des cavaliers en fonction de la position du disque dur sur la nappe IDE. Cerise sur le gâteau, il contient les références de la plupart des disques durs, toutes marques confondues (Maxtor, Quantum, IBM, etc.). 1. Téléchargez l’utilitaire DiscWizard Starter Edition depuis cette page : www.seagate.com/support/disc/drivers/discwiz.html. 2. Double-cliquez sur le fichier téléchargé et suivez les instructions pour la création des deux disquettes de démarrage. 3. Relancez votre ordinateur en ayant mis la première disquette de démarrage dans votre lecteur de disquettes et suivez les instructions jusqu’à l’affichage du menu principal de l’application DiscWizard Starter Edition. 4. Cliquez du bouton gauche sur le lien Hard Disk Information. 179 Chapitre 19 Acronis True Image 11 Home ▲ Menu principal de DiscWizard Starter Edition 5. Dans la zone Select an option, cochez la case View Hard Drive Jumper Setting et cliquez sur le bouton Next. ▲ Aperçu des configurations possibles pour les cavaliers master/slave d’un disque dur 6. Sélectionnez, dans la partie de droite de la fenêtre, la marque de votre disque dur, sa référence et la configuration maître/esclave souhaitée. La façon dont doivent être positionnés les cavaliers est alors affichée dans la partie gauche de la fenêtre avec le schéma du disque. 19.1.3 Fixation et raccordement du disque IDE L’intégration du disque dur à votre boîtier est une opération très simple. 180 Annexe C : Monter un disque dur interne ATTENTION : L’ajout de tout nouveau disque dur se fait PC éteint - Avant toute manipulation des câbles, éteignez complètement votre PC et débranchez le cordon secteur afin d’être sûr qu’aucun courant électrique ne parcourt votre carte mère. Fixation des disques durs Insérez complètement votre disque dur dans une des baies au format 3,5 pouces (à côté de votre lecteur de disquettes) en prenant bien soin de faire pointer la face du disque comportant les inscriptions de configuration vers le haut. Si votre compartiment 3,5 pouces est prévu pour trois périphériques et que vous n’avez qu’un disque dur à installer, il est préférable de placer votre lecteur de disquettes en haut du compartiment et de placer votre disque dur juste en dessous. Ainsi la platine électrique de votre disque dur sera mieux ventilée et donc mieux refroidi. Enfin, faites correspondre les trous de visserie de votre disque avec les trous du compartiment dans lequel vous l’installez. Fixez de chaque côté du compartiment 3,5 pouces votre disque dur avec quatre vis. Si votre boîtier ne dispose pas d’emplacement 3,5 pouces disponible, il sera nécessaire d’utiliser des glissières, adaptateur permettant de placer son disque dans un emplacement 5,25 pouces, comme s’il s’agissait d’un lecteur de DVD par exemple. Le disque est alors maintenu par les glissières, elles-mêmes fixées au compartiment 5,25 pouces. L’utilisation d’un rack amovible dans une baie 5,25 pouces est également possible mais reste déconseillée pour le disque principal. Raccordements de la nappe et du câble d’alimentation 1. Munissez-vous de la nappe IDE et regardez-la attentivement. S’il s’agit d’une nappe 80 fils, elle doit comporter par défaut trois connecteurs : bleu, gris et noir. Le périphérique maître doit être branché au connecteur noir et l’esclave au gris. Le connecteur bleu est, quant à lui, celui qui sera enfiché sur le port IDE de votre carte mère. Une nappe IDE ayant un sens, le fil 1 est reconnaissable par sa couleur noire. Il est situé à l’extérieur de la nappe. D’autre part, chaque connecteur de la nappe est équipé d’un détrompeur afin d’éviter toute erreur de sens dans le branchement de la nappe au disque dur ou à la carte mère de votre ordinateur. La logique reste la même pour une nappe IDE à 40 fils. Le fil 1 est signalé par un liseré rouge. Il n’est pas nécessaire de connecter le périphérique maître sur tel ou tel connecteur. Néanmoins, il est d’usage d’utiliser le connecteur situé à l’extrémité de la nappe pour le périphérique maître. 2. Branchez le fil 1 de la nappe IDE sur le pin 1 du connecteur IDE situé à l’arrière de votre disque dur. Le détrompeur est un allié précieux qui vous évitera toute erreur. Si ce dernier n’existe pas, reliez votre nappe au connecteur IDE du disque en prenant soin de placer le liseré rouge ou noir du côté de la broche d’alimentation de 181 Chapitre 19 Acronis True Image 11 Home votre disque dur. Si vous l’inversez, cela ne posera aucun problème. La seule conséquence sera le refus de votre ordinateur de démarrer. Vous n’aurez plus alors qu’à fixer la nappe dans l’autre sens. ▲ Le fil rouge (ou noir) de la nappe IDE se place généralement du côté du connecteur d’alimentation 3. Une fois la nappe IDE correctement reliée à votre disque dur, connectez son autre extrémité au port IDE adéquat de la carte mère : primaire si le disque dur que vous installez est votre disque dur principal, secondaire s’il s’agit d’un disque supplémentaire. Si votre carte mère est normalisée, le port IDE primaire est de couleur bleue et le port IDE secondaire noir. Le liseré noir ou rouge de la nappe doit coïncider avec le pin 1 du port IDE. Si votre nappe ne comporte pas de détrompeur, le pin 1 est reconnaissable par l’inscription "1" sur la carte mère à l’une des extrémités du port IDE. 182 Annexe C : Monter un disque dur interne ▲ Enfichez les nappes fermement afin d’éviter tout mauvais contact Il ne reste plus qu’à alimenter votre disque dur. 4. Utilisez l’un des connecteurs d’alimentation provenant du bloc d’alimentation de votre boîtier et enfichez-le dans le connecteur trapézoïdal situé à l’extrémité droite de votre disque dur. Le connecteur d’alimentation est quelquefois difficile à brancher. N’hésitez pas à forcer afin de l’enfoncer complètement dans la broche. Si vous n’avez plus de connecteurs d’alimentation disponibles, ayez recours à un dédoubleur d’alimentation. ▲ Tout mauvais contact peut avoir pour conséquence la mort du disque dur 183 Chapitre 19 Acronis True Image 11 Home REMARQUE : Nappes IDE et parasitage électrique - Théoriquement, la nappe ne doit pas dépasser une longueur d’une cinquantaine de centimètres pour éviter l’affaiblissement et le parasitage des signaux électriques véhiculés. Il faut soigneusement la fixer à l’intérieur du boîtier à distance du processeur et de la carte mère, toujours dans le but d’éviter les signaux parasites. Les problèmes de parasitage et de corruption des signaux électriques risquent de devenir cruciaux dans les années à venir, étant donné les fréquences démentes atteintes par tous les composants électroniques du PC. Raccordement de la diode d’activité du disque dur L’activité du disque dur est représentée par une diode électroluminescente (LED) située en façade de votre boîtier. Si vous assemblez vous-même votre ordinateur, n’oubliez pas de la connecter à votre carte mère : 1. Repérez, sur votre carte mère, les pins sur lesquels se connectent les fils des interrupteurs On/Off ou Reset situés en façade de votre ordinateur. Les pins à utiliser pour relier la diode sont situés à proximité et sont reconnaissables par l’indication "HDD LED". Le manuel de votre carte mère vous permettra de les trouver le cas échéant. 2. Reliez-y les deux fils de la diode en utilisant le connecteur également nommé "HDD LED" en prenant garde de respecter la polarité indiquée en face de chaque pin. Le positif est un fil coloré alors que le négatif est noir ou blanc. ▲ Le connecteur HDD LED se connecte sur deux pins bien précis de la carte mère 184 Annexe C : Monter un disque dur interne Installation d’un rack amovible Nous en avons parlé précédemment, l’utilisation d’un rack amovible peut être un excellent moyen de protéger ses données des curieux, mais également de rendre vos données mobiles d’un ordinateur à un autre. L’installation d’un rack amovible est une opération très facile qui ne vous posera aucun problème. 1. Repérez l’emplacement 5,25 pouces dans lequel vous souhaitez installer votre rack et enlevez le cache plastique de la façade correspondant à cet emplacement. Cela se fait aisément en jouant sur les clips situés à l’arrière du cache et accessibles depuis l’intérieur de votre PC. Selon votre boîtier, il est possible qu’une grille en métal empêche d’y accéder. Détachez alors cette grille en la tordant légèrement afin de rompre ses attaches au châssis. 2. Insérez la partie fixe de votre rack amovible dans l’emplacement ainsi libéré et fixez-la par quatre vis (deux de chaque côté du rack). 3. Placez votre disque dur dans le tiroir du rack en l’ayant au préalable configuré en mode Maître ou Esclave. 4. Raccordez-y la nappe IDE et l’alimentation intégrées au tiroir. 5. Ensuite, fixez le disque en le vissant de chaque côté du tiroir et refermez ce dernier. ▲ Le disque dur se branche de la même façon qu’il soit dans un rack ou placé dans une baie et directement relié à la carte mère 185 Chapitre 19 Acronis True Image 11 Home 6. Insérez complètement le tiroir dans sa base. Il ne doit y avoir aucun jeu entre les deux afin d’éviter tout mauvais contact ce qui pourrait être néfaste au fonctionnement de votre disque dur. ATTENTION : Un rack amovible se met en place et se retire ordinateur éteint - Il est impératif d’éteindre complètement son ordinateur avant d’enlever ou d’insérer le tiroir dans la partie fixe du rack. Dans le cas contraire, vous risqueriez d’endommager purement et simplement votre disque dur par un phénomène d’arc électrique entre le connecteur électrique du tiroir et celui de sa base. Prévenir un trop grand dégagement de chaleur Le disque dur, comme le processeur et la carte graphique, est un composant qui dégage une quantité de chaleur loin d’être négligeable. L’ajout d’un disque dur peut augmenter la température interne d’un ordinateur de plusieurs degrés et réchauffer, par la même occasion, les autres périphériques internes de votre configuration. Or plus l’intérieur d’un ordinateur est froid, mieux ce dernier fonctionne. Ceci explique l’existence au sein de votre boîtier de plusieurs ventilateurs chargés de faire circuler l’air et de refroidir son intérieur. Cela est également vrai pour les disques durs puisqu’ils fonctionnent plus rapidement lorsqu’ils sont refroidis. Quelques conseils pour éviter les trop grands dégagements de chaleur de votre ou vos disques durs : ■ Si vous devez installer deux disques durs dans des emplacements 3,5 pouces dont un est déjà utilisé par le lecteur de disquettes, préférez placer chaque disque de part et d’autre de ce dernier afin d’éviter une trop grosse accumulation de chaleur entre les deux. ■ Utilisez des nappes IDE rondes qui facilitent la circulation d’air. ■ Si vous désirez vous servir d’un rack amovible, préférez les racks amovibles ventilés (indispensables si le disque dur en question est le disque dur principal, le plus sollicité des disques durs d’un ordinateur). 19.2 Monter son disque dur SCSI Rappels sur la technologie SCSI Contrairement à la technologie IDE qui ne permet en standard de ne brancher que quatre périphériques au maximum, le SCSI peut mettre en œuvre jusqu’à 32 périphériques selon le type de SCSI utilisé. 186 Annexe C : Monter un disque dur interne Chaque périphérique SCSI est lié à l’autre, d’où l’appellation de chaîne SCSI. Il n’existe plus de notion maître et esclave dans une chaîne SCSI, chaque élément étant identifié par un ID unique. Chaque extrémité d’une chaîne SCSI doit être terminée par un terminateur ou bouchon qui a pour objectif d’éviter que les données transitant par le câble SCSI ne se perdent. Les terminateurs sont souvent intégrés aux périphériques et il suffit alors de les activer ou de les désactiver. Si vous avez plus de deux périphériques dans une même chaîne SCSI, seuls les périphériques situés à l’extrémité de la chaîne devront avoir le terminateur activé. Sur la majorité des périphériques récents, il y a ce qui est appelé le contrôle de parité. Celui-ci permet de vérifier la validité des données qui transitent par le bus SCSI. Ainsi, chaque donnée numérique qui transite d’un périphérique SCSI à un autre est soit paire soit impaire. À chaque fois le périphérique qui reçoit la donnée teste sa parité puis la vérifie avec le périphérique émetteur… S’il y a une erreur, la donnée fautive est détectée et peut être retransmise. Toutefois certains périphériques SCSI anciens en sont dépourvus. Si un seul périphérique de la chaîne SCSI n’a pas le contrôle de parité activé, l’ensemble de la chaîne SCSI n’utilisera pas cette sécurité. Certains systèmes d’exploitation tels Windows 95/ 98 et Windows NT refuseront de fonctionner ou fonctionneront de façon incorrecte si le contrôle de parité est désactivé. Enfin, tout comme l’IDE, le SCSI doit comporter un contrôleur. Les cartes mères récentes n’étant généralement équipées que de contrôleurs IDE, l’installation d’une carte supplémentaire faisant office de contrôleur est nécessaire. REMARQUE : Mise en œuvre d’une interface SCSI - Le SCSI est une interface assez complexe du fait de la cohabitation sur le marché de plusieurs normes internes. Certains réglages peuvent être difficiles pour les néophytes en paramétrage informatique. Notre exemple traite d’un cas général qu’il appartiendra à chacun d’apprécier et de nuancer en fonction de la norme SCSI, du type de contrôleur et du modèle de disque dur SCSI choisis. Montage de la carte contrôleur SCSI La plupart des cartes SCSI vendues à l’heure actuelle sont des cartes dotées de deux connecteurs à 68 broches de type LVD/SE (Low Voltage Differential/Single-Ended). Vous pouvez également y brancher des périphériques d’ancienne génération (Fast/Ultra SCSI) grâce aux deux connecteurs SE à 50 broches, l’un interne, l’autre externe. Une carte SCSI s’installe de la même façon que n’importe quelle autre carte d’extension dans un port PCI de la carte mère. Les ports PCI sont facilement identifiables car ils sont tous de couleur blanche. 187 Chapitre 19 Acronis True Image 11 Home 1. Avant d’aller plus loin, vérifiez que votre ordinateur n’est plus alimenté et déchargez-vous de l’électricité statique en touchant la partie métallique du châssis du boîtier. 2. Dévissez le cache métallique situé à l’arrière de votre ordinateur en face du slot PCI que vous souhaitez utiliser. Si le cache métallique n’est qu’une simple patte en métal soudée au châssis, tordez-la d’avant en arrière afin de la couper à sa base. 3. Enfichez votre carte dans le slot PCI. Le rebord en métal de la carte SCSI doit venir se loger à la place de la patte en métal précédemment retirée. ▲ Une carte SCSI s’enfiche dans un des ports PCI de la carte mère 4. Montez votre disque dur et vos autres périphériques SCSI dans les baies de votre boîtier tout comme pour les disques IDE, après avoir défini l’ID de chaque périphérique en utilisant ses cavaliers et activé ou désactivé sa terminaison. Réglage de l’ID du périphérique Si le disque dur SCSI que vous installez est destiné à être le disque dur principal de votre ordinateur sur lequel il devra démarrer, il est préférable de régler son ID à 0 ou 1. La plupart des disques durs SCSI sont réglés à l’avance sur ID 0. L’ID pour les périphériques internes est d’habitude réglé avec des cavaliers. 188 Annexe C : Monter un disque dur interne Notez que si votre carte SCSI est également utilisée pour un périphérique externe, le réglage de ce dernier se fait d’habitude à l’aide d’une molette située à l’arrière. Mettre en place la terminaison de la chaîne SCSI Pour garantir la fiabilité de la communication sur le bus SCSI, ses extrémités doivent être munies d’une terminaison adéquate. Cette terminaison s’effectue en plaçant ou en activant un dispositif sur le périphérique à l’extrémité de chaque câble ou à l’extrémité du câble lui-même. Pour les périphériques raccordés en position intermédiaire sur le câble, la fiche de terminaison doit au contraire être enlevée ou le dispositif de terminaison intégré être désactivé. La méthode de terminaison peut varier d’un périphérique SCSI à l’autre. Reportez-vous par conséquent à la documentation de votre périphérique pour des instructions précises d’activation ou de désactivation de la terminaison. Voici quelques indications générales concernant les terminaisons : ■ À la livraison, la terminaison des périphériques SCSI internes Ultra 160 est désactivée. Ce réglage ne peut pas être modifié. Pour ces périphériques, la terminaison appropriée est assurée par un câble Ultra 160 SCSI interne muni d’une terminaison intégrée à son extrémité. ■ La terminaison des périphériques internes non-Ultra 160 s’effectue soit en positionnant manuellement un cavalier ou un commutateur, soit en retirant ou en installant un ou plusieurs modules de résistances sur le périphérique lui-même. ■ Sur la plupart des périphériques SCSI externes, la terminaison est réalisée en installant ou en retirant un dispositif de terminaison. Sur certains périphériques externes, la terminaison se fait à l’aide de commutateurs situés à l’arrière de l’appareil. Dans le cadre des périphériques externes : REMARQUE : Choisir la bonne terminaison - Sur la plupart des périphériques Ultra SCSI et Fast/Wide SCSI internes, le réglage de la terminaison s’effectue soit par le positionnement d’un commutateur ou d’un cavalier, soit par le retrait ou l’ajout d’un ou de plusieurs modules à résistances. Si vous utilisez un câble SCSI interne à terminaison intégrée, vous devez désactiver la terminaison sur tous les périphériques internes raccordés à ce câble. Sur la plupart des périphériques Ultra SCSI et Fast/Wide SCSI externes, le réglage de la terminaison se fait par retrait ou ajout d’un bouchon de terminaison. Pour plus d’informations, reportez-vous à la documentation spécifique à chacun de vos périphériques SCSI. 1. Branchez-les en chaîne, l’un à la suite de l’autre. N’activez la terminaison que pour le périphérique situé en bout de chaîne. 2. Une fois les réglages adéquats effectués, reliez-les à l’alimentation de votre PC par les connecteurs du bloc d’alimentation et chaînez-les à l’aide des nappes SCSI (selon le type de SCSI utilisé). 189 Chapitre 19 Acronis True Image 11 Home Paramétrage de la carte SCSI Maintenant que la carte est physiquement installée dans votre ordinateur, il va falloir attribuer un ID à votre carte, car n’oubliez pas que la carte contrôleur SCSI fait partie intégrante de la chaîne SCSI et est donc à ce titre un périphérique SCSI comme les autres. Dans un cadre général, il existe deux manières de paramétrer un adaptateur SCSI : par cavaliers (jumpers) pour les anciennes cartes ou les cartes d’entrée de gamme (livrées avec un scanner par exemple), ou par un BIOS intégré à la carte. Ce dernier donne accès aux possibilités suivantes : ■ Paramétrage assisté de l’adaptateur lui-même. ■ Définition d’un disque SCSI de démarrage. Lors du démarrage de l’ordinateur, le disque SCSI spécifié sera lu en premier, avant tous les autres (SCSI ou IDE). Le disque est alors dit "bootable". ■ L’accès à certains outils de maintenance des disques SCSI (formatage, recherche des secteurs défectueux…). Accès au BIOS de la carte SCSI Il se fait par une combinaison de touches du clavier au démarrage de l’ordinateur. Cette combinaison s’affiche en général sur votre écran pendant quelques secondes. À ne pas confondre bien entendu avec le "Press Del to Enter Setup" affiché sur votre écran dans les trois premières secondes après un démarrage du poste servant à accéder aux paramètres de votre carte mère. Les principaux constructeurs de cartes SCSI ont adopté les combinaisons de touches suivantes : ■ [Ctrl]+[A}]pour les adaptateurs Adaptec ; ■ [Ctrl]+[Q] pour les adaptateurs Qlogic ; ■ [Ctrl]+[C] pour Diamond. Si votre ordinateur n’affiche rien concernant cette séquence de touches, mais se contente du copyright ou autre (affichage de la liste des périphériques reliés au bus SCSI ou message signalant que le BIOS est désactivé), c’est qu’il a été paramétré pour ne pas afficher ce message. Il s’agit en fait d’une sécurité pour les personnes débutantes trop curieuses et qui seraient tentées d’aller y faire des modifications, juste pour voir… Si votre ordinateur n’affiche aucun message en rapport avec la carte contrôleur SCSI, c’est que cette dernière ne possède probablement pas de BIOS intégré. Elle se configure alors à l’aide de cavaliers. Dans tous les cas, consultez la documentation livrée avec votre carte SCSI pour en savoir plus. Les principaux paramètres du BIOS de la carte SCSI Les cartes SCSI sont en général configurées en usine avec des réglages par défaut qui conviennent dans la plupart des cas. 190 Annexe C : Monter un disque dur interne L’écran de paramétrage standard d’une carte SCSI comporte quatre éléments principaux : ■ Choix de l’ID de la carte SCSI (appelée en anglais Host Adapter SCSI) ; ■ Activation ou non, du contrôle de parité (SCSI Parity Checking) ; ■ Réglage du terminateur (Host Adaptater SCSI Termination) ; ■ Le choix du périphérique de démarrage (Boot Device Option). Chaque maillon de la chaîne SCSI doit porter un numéro d’identification unique, un ID. Vous devrez faire attention à ce que jamais deux périphériques ne possèdent le même ID sinon vous aurez des problèmes. Dans la plupart des cas, la carte SCSI doit porter le numéro d’ID 7. Si vous voulez booter sur un disque dur, laissez ou réglez la carte à cet ID sinon certains systèmes d’exploitation vous poseront des problèmes et pourront refuser de démarrer. Suivant les cartes SCSI, l’ID peut se régler par un cavalier sur celle-ci, par le BIOS de la carte ou par un utilitaire externe à lancer à partir du BIOS. Signalons qu’il existe une nouvelle norme SCAM qui s’occupe de régler automatiquement l’ID SCSI des disques durs. Si tous vos périphériques sont compatibles SCAM, validez l’option dans le BIOS de votre adaptateur. N’oubliez pas d’activer le contrôle de parité sur tous les périphériques SCSI. Les paramètres avancés n’influent pas véritablement sur le fonctionnement même de la chaîne SCSI. À noter cependant cette caractéristique que vous pouvez encore trouver à l’heure actuelle sur certains disques : Certains anciens disques durs SCSI ont des moteurs qui peuvent être allumés par commande. Ceci permet de préserver l’alimentation du PC car le démarrage d’un disque dur demande, pendant quelques secondes, énormément d’énergie. Si vous avez beaucoup de disques durs qui démarrent en même temps, à l’allumage du PC, l’alimentation risque de ne pas suivre : elle peut griller mais plus simplement certains disques durs, et d’autres périphériques alimentés en internes, ne démarreront pas ou s’éteindront. Il est donc possible, en réglant un commutateur sur le disque dur SCSI, de le faire démarrer par une commande : le système d’exploitation enverra, lors de son lancement, la commande à chaque disque dur SCSI et à tour de rôle. Il est également possible de régler les BIOS de certains adaptateurs pour qu’ils s’occupent du démarrage des disques durs. Si vous avez plusieurs disques SCSI, privilégiez cette solution. Sur certains disques, vous pouvez aussi régler un temps d’attente avant que le disque ne démarre s’il ne reçoit pas la commande. Enfin l’interface du BIOS de la carte SCSI vous permet d’accéder à tout moment à une batterie d’utilitaires pour dépanner ou entretenir vos disques durs SCSI (formatage, formatage bas niveau, vérification des erreurs…). 191 Chapitre 19 Acronis True Image 11 Home Se faire aider pour la mise en œuvre de l’interface SCSI Les différentes normes, les différents connecteurs, les règles de chaînage et d’identification sont très nombreux et le montage d’une solution SCSI en rebutera plus d’un. Cela peut d’ailleurs expliquer la diminution de l’utilisation du SCSI au profit de l’IDE, un peu moins performant certes, mais aussi moins coûteux et moins difficile à installer. Dans tous les cas, la documentation fournie avec votre carte contrôleur et vos périphériques SCSI est une alliée très précieuse qu’il est important de bien lire afin de comprendre toutes les subtilités de la mise en œuvre d’une interface SCSI. ASTUCE : Des aides précieuses sur Internet - (SCSI Mon amour) : www.byc.ch/scsi/. Une référence dans le milieu du SCSI. Ce site personnel est très complet et écrit simplement par un amoureux et défenseur de l’interface SCSI. Si vous débutez dans l’utilisation de cette interface, nous vous conseillons de lire sa page spéciale pour les débutants dans laquelle les principes du SCSI sont expliqués simplement. 20 Annexe D : Paramétrer un disque dur IDE interne par Stéphane Payan, extrait du Dossier Micro Application Disque Dur, ISBN 2-7429-2980-0. Tout est maintenant prêt pour la mise sous tension de votre ordinateur. Nous allons aborder, dans ce chapitre, la façon dont les disques durs sont reconnus par votre carte mère. En théorie, il s’agit d’une opération effectuée de façon automatique sans que vous ayez besoin d’intervenir. Cependant, la pratique nous montre que dans certains cas tout ne se passe pas comme cela le devrait pour plusieurs raisons : incompatibilités diverses ou ancienneté du matériel par exemple. Ce chapitre a pour objectif de vous donner les éléments nécessaires le cas échéant et faire en sorte que votre nouveau disque s’intègre parfaitement bien à votre configuration. 20.1 Le BIOS : première approche Tous les ordinateurs utilisent un BIOS (Basic Input/Output System). Il s’agit d’un logiciel implanté dans une mémoire de type ROM (Read Only Memory) souvent réalisée en technologie EEPROM et une mémoire de type CMOS enfichée dans un support intégré à la carte mère. Elle est désignée habituellement sous le nom de puce BIOS. 192 Annexe D : Paramétrer un disque dur IDE interne ▲ La puce BIOS est généralement située à proximité de la pile de la carte mère Le BIOS est implanté dans deux mémoires, une mémoire morte non modifiable (ROM) et une autre mémoire de type CMOS dont il est possible de changer le contenu par impulsions électriques. Ces mémoires conservent les données même après arrêt de l’ordinateur grâce à la pile bouton située à proximité et elle aussi intégrée à la carte mère. Son rôle est essentiel puisque les données contenues dans les mémoires du BIOS paramètrent de façon permanente les différents modes de fonctionnement de votre système. Il définit par exemple le type de processeur central utilisé, la façon dont doivent communiquer les périphériques entre eux, et intègre également de très nombreuses options qui influent directement ou indirectement sur le fonctionnement général de votre ordinateur. Le BIOS est lu à chaque démarrage de votre PC dans les toutes premières millisecondes bien avant le lancement de votre système d’exploitation. Il vérifie notamment : ■ Le bon fonctionnement des différents circuits de la carte mère ; ■ La présence d’au moins une carte vidéo en l’initialisant ; ■ La mémoire vive ; 193 Chapitre 20 Acronis True Image 11 Home ■ La présence de lecteurs de disquettes et des disques durs : ceci fait, il recherche, sur ces différents lecteurs, l’existence d’un ou plusieurs systèmes d’exploitation qu’il lancera si la recherche est fructueuse. L’ensemble de ces contrôles s’appelle le POST (Power On Self Test). Enfin la dernière fonctionnalité du BIOS de la carte mère consiste à permettre à l’utilisateur de régler manuellement certains autres paramètres : ■ Date et heure du PC ; ■ Type de lecteur(s) de disquettes ; ■ Paramétrage du/des disque(s) dur(s) ; ■ Paramétrage du plug-and-play, de l’économie d’énergie, des différents ports de la carte mère (PCI, AGP...) ; ■ Réglage du chipset de la carte mère (jeu de composants faisant office d’arbitre sur la carte mère). L’ensemble des paramètres stockés dans le BIOS est accessible par une interface logicielle simple. De ce fait, il est d’usage de parler du BIOS comme d’un programme de configuration. DEFINITION : Le BIOS - Le BIOS (Basic Input/Output System) est un programme intégré à votre carte mère. Celui-ci n’est donc pas stocké sur votre disque dur, ce qui le rend inamovible. Il est utilisé pour paramétrer les composants électroniques de votre ordinateur et certains de ses périphériques (lecteur de disquettes par exemple). Il est donc essentiel pour démarrer votre ordinateur et son système d’exploitation. Composé de menus de configuration relativement complexes et en anglais, il s’adresse donc aux professionnels et aux utilisateurs avancés. Il est aussi à la source de nombreuses erreurs. Connaître le BIOS est donc un atout de taille pour optimiser son PC, accélérer les démarrages, résoudre les conflits matériels et même augmenter les performances (jusqu’à 20 % de gain, si le BIOS est configuré de manière optimale). Seul problème, ce fameux BIOS utilise souvent des termes incompréhensibles par l’utilisateur et les notices des cartes mères ne sont pas toujours très complètes à ce propos surtout quand elles ne sont pas traduites en français. Dans quels cas modifier les paramètres du BIOS ? Le BIOS de votre ordinateur fonctionne de façon autonome et il est probable que vous n’ayez jamais besoin d’y entrer pour le modifier, surtout si votre ordinateur a été acheté "clé en main" car les réglages du BIOS ont déjà été définis en usine. Néanmoins, l’accès et la modification du BIOS sont fréquents dans les cas de changement de processeurs et d’ajout d’un ou plusieurs disques durs. 194 Annexe D : Paramétrer un disque dur IDE interne Accéder au BIOS de l’ordinateur Toute modification des réglages du BIOS implique d’accéder à son interface logicielle. Si vous avez une documentation livrée avec votre ordinateur, n’hésitez pas à la consulter ou à consulter celle de la carte mère qui devrait vous expliquer comment entrer dans ce programme et quelles sont les options qu’il est possible de régler. En général, l’accès aux paramètres du BIOS se fait en pressant une ou plusieurs touches au démarrage de l’ordinateur. 1. Démarrez votre ordinateur et regardez attentivement les messages affichés sur votre écran dans les premières secondes. Un message du type "Press <del> to enter SETUP" doit apparaître. Ce dernier vous indique alors la séquence de touches à utiliser pour entrer dans le programme de paramétrage du BIOS. Notez que le message peut être différemment formulé (parfois en français), et que la ou les touches à utiliser peuvent varier ([F1], [F2], [ˆ], [Ctrl]+[ˆ]…). 2. Pressez les touches indiquées dès l’affichage du message. Si rien ne se passe, c’est que vous n’avez pas correctement tapé les touches ou que vous avez dépassé le délai accordé pour cette action. 3. Redémarrez alors votre PC et refaites un test. ▲ Il suffit de presser la touche Del (Suppr sur un clavier français) Certains constructeurs choisissent de n’afficher aucun message relatif à l’accès au BIOS afin d’éviter toute erreur de manipulation de la part d’utilisateurs trop maladroits. Dans ce cas, consultez la documentation fournie avec votre ordinateur ou téléphonez à l’assistance téléphonique du constructeur afin de connaître la marche à suivre. ATTENTION : Le BIOS est une zone sensible - Le BIOS de votre ordinateur contient les informations de base sur la configuration de votre ordinateur. Cela en fait une zone 195 Chapitre 20 Acronis True Image 11 Home extrêmement sensible dont il est déconseillé de modifier le contenu juste par curiosité. Ne changez la configuration du BIOS qu’en cas de dysfonctionnement de votre ordinateur. Fermons temporairement cette parenthèse sur le BIOS pour continuer à installer notre disque dur. Ce dernier est physiquement installé et il n’attend plus qu’à être alimenté pour être reconnu par votre système. 20.2 Détection du disque dur Si votre ordinateur est encore ouvert, laissez en état. En cas de problèmes dans les étapes suivantes, il sera en effet plus facile de contrôler la bonne installation de votre disque dur au sein du boîtier. Si votre disque dur est livré avec une disquette ou un CD-Rom d’installation, nous vous déconseillons son usage dans un premier temps. Il ne sera à utiliser qu’en cas de problèmes. 20.2.1 Première mise sous tension Assurez-vous que votre disque dur est bien relié à l’un des ports IDE de la carte mère par une nappe connectée dans le bon sens et qu’il est également raccordé à l’un des connecteurs du bloc d’alimentation. Vérifiez aussi de n’avoir fait tomber aucune vis dans votre boîtier, ce qui pourrait entraîner un court-circuit sur la carte mère de votre ordinateur. Tout est prêt ? 1. Raccordez à votre boîtier le câble d’alimentation principal de votre ordinateur et votre clavier. 2. Si votre bloc d’alimentation comporte un interrupteur de sécurité à l’arrière du boîtier, mettez-le en position marche. 3. Pressez enfin le bouton Power situé en façade. Si le montage physique du disque a bien été réalisé, votre ordinateur démarre normalement et émet le bip habituel de démarrage. Détection automatique du disque dur À ce moment précis, le BIOS a déjà entamé plusieurs vérifications qu’il affiche sur votre écran. Ce qui nous intéresse est la détection ou non de votre nouveau disque dur par le BIOS. Regardez donc attentivement les informations inscrites sur votre écran. Le BIOS inventorie l’ensemble des périphériques IDE contenus dans votre ordinateur et en affiche la liste par ordre de port IDE ainsi que leurs modes de fonctionnement (maître ou esclave). 196 Annexe D : Paramétrer un disque dur IDE interne ▲ Dans cet exemple, notre seul et unique disque dur est détecté en mode Maître sur le port primaire et sa référence est WD1200BB ASTUCE : Mieux voir les informations renvoyées à l’écran lors des vérifications du BIOS - Si le défilement à l’écran des informations renvoyées par le BIOS est trop rapide pour que vous puissiez les lire (c’est souvent le cas), vous avez la possibilité de forcer une pause dans les vérifications du BIOS, gelant ainsi l’affichage de nouvelles informations. Pressez alors la touche [Arrêt}défil] ou [Scroll}Lock] située sur votre clavier au-dessus des flèches de direction. Pour reprendre les vérifications du système par le BIOS, pressez la [Barre}d'espace]. Le disque que vous avez installé apparaît bien dans la liste des périphériques IDE détectés ? Félicitations, votre montage est parfait ! Si votre disque dur est neuf et qu’il est connecté comme disque principal en mode Maître sur le port IDE primaire, le message "No Disc System" (ou "Invalid OS", ou "Boot Failure…" ou un message s’y rapprochant) doit vous être renvoyé. Pas de panique, cela est tout à fait normal. Ce message indique simplement que le BIOS n’a pas trouvé de système d’exploitation sur votre disque et qu’il ne peut donc continuer. Cela est tout à fait logique puisque votre disque dur est encore vierge. Au contraire, s’il a été installé comme disque supplémentaire et que votre disque d’origine contient un système d’exploitation, alors ce dernier va démarrer son chargement. Attendez la fin de celui-ci. 197 Chapitre 20 Acronis True Image 11 Home Vérification de la capacité du nouveau disque dur Nous allons maintenant vérifier en allant contrôler les informations enregistrées dans le BIOS que la capacité de votre nouveau disque a bien été prise en compte. Redémarrez votre PC en pressant le bouton Reset situé en façade de votre boîtier et attendez que le tableau identique à celui de notre illustration s’affiche. Dans notre exemple, notre disque dur est bien détecté et pris en compte par le BIOS de la carte mère. Il intègre 57 461 cylindres, 16 têtes et 255 secteurs. Sa taille de 120 Go peut être retrouvée par l’opération suivante : 57 461 x 16 x 255 x 512 (capacité en octets d’un secteur). Ce tableau est un condensé des informations contenues dans le BIOS. Vous y trouvez une partie concernant les disques durs (Hard Disk(s)) reprenant l’ensemble des disques détectés ainsi que leurs différents paramètres et leurs tailles. ▲ Détection du disque dur et affichage du tableau 20.2.2 En cas de problèmes Certains problèmes divers dont les problèmes de reconnaissance des disques durs par le BIOS sont assez fréquents et le diagnostic en est facilité. Si les informations suivantes ne vous permettent pas de régler votre problème, consultez la documentation papier éventuellement livrée avec votre disque et suivez ses instructions. N’utilisez en aucun cas les outils logiciels fournis sans que cette documentation vous le demande. 198 Annexe D : Paramétrer un disque dur IDE interne L’ordinateur ne démarre plus suite à l’installation d’un nouveau disque dur Si votre écran reste désespérément noir au redémarrage : 1. Éteignez complètement votre ordinateur et débranchez son cordon d’alimentation. 2. Déchargez-vous de l’électricité statique que vous avez pu accumuler en touchant la partie métallique du châssis de votre boîtier. 3. Déconnectez la nappe IDE ainsi que le connecteur d’alimentation situés à l’arrière du disque dur fraîchement installé. 4. Redémarrez votre ordinateur après avoir rebranché le cordon d’alimentation. Si le problème persiste, un des câbles internes de votre ordinateur peut avoir été maladroitement débranché lors du montage du disque dur. 5. Vérifiez également que les cartes d’extension sont bien enfoncées dans leurs slots respectifs. Certaines cartes graphiques branchées au port AGP ont en effet la fâcheuse tendance de légèrement se dégager rendant certains contacts électriques du port inopérants. 6. Assurez-vous également que votre clavier est bien branché à votre boîtier car certaines cartes mères possèdent un BIOS ne démarrant pas si le clavier n’est pas détecté. L’ordinateur se bloque après le calcul de la capacité mémoire Si le système s’arrête pendant le processus d’initialisation après l’installation d’un disque dur, ceci peut indiquer une incompatibilité entre votre disque dur et votre système probablement trop ancien. Cet arrêt peut être également la conséquence d’un conflit avec un autre périphérique situé sur la même nappe. 1. Arrêtez votre système. 2. Si le disque dur est sur la même nappe qu’un autre périphérique IDE, assurez-vous que les configurations des cavaliers des deux périphériques sont concordantes. La capacité indiquée par le BIOS n’est pas conforme à la capacité réelle du disque Sur des systèmes plus anciens (avant 1999), le BIOS peut ne pas supporter les disques d’une capacité de plus de 32 Go. Si le disque dur que vous essayez d’installer a une capacité plus importante, il est probable qu’il ne pourra pas être détecté correctement par le système. REMARQUE : Disques récents et anciens BIOS - Si le BIOS est trop ancien, le disque dur risque de ne pas être entièrement reconnu : la taille affichée du disque sera de 8,4 Go environ… même si le disque fait 40 Go. Une autre limite de 32 Go pourra être observée. Le flashage du BIOS permet de supprimer cette limite. 199 Chapitre 20 Acronis True Image 11 Home Le disque dur n’est pas listé dans les périphériques IDE détectés Votre disque dur n’a pas été détecté. Il peut y avoir plusieurs raisons à cela : ■ Le disque dur n’est pas installé correctement : vérifiez la nappe IDE de votre disque ■ ■ ■ ■ et contrôlez qu’elle est correctement raccordée à l’arrière de votre disque dur mais aussi au port IDE de la carte mère. Vérifiez également que le cavalier de configuration maître/esclave de votre disque est sur la bonne position. N’oubliez pas qu’il ne peut y avoir qu’un périphérique maître ou qu’un périphérique esclave à la fois sur une même nappe IDE. Si votre nappe contient un autre périphérique en plus de votre disque dur, débranchez-le temporairement et ne faites un test de démarrage qu’avec le disque dur. La nappe utilisée est défectueuse : essayez avec une autre nappe. Les ports IDE de la carte mère peuvent ne pas être activés : consultez la section Activation des ports IDE. Le BIOS de votre carte mère n’a pas pu reconnaître de façon automatique les paramètres de votre disque : il devient donc nécessaire de forcer la détection du disque dur depuis le BIOS. Consultez la section Forcer la détection des disques durs. Votre disque dur est trop ancien. Consultez la section Déclarer manuellement un disque dur. Activation des ports IDE Les deux ports IDE de votre carte mère sont par défaut activés. Il n’est cependant pas inutile de le vérifier, si votre disque dur n’est pas détecté par votre système. Cela peut être le cas. 1. Démarrez votre PC et accédez au BIOS en utilisant la séquence de touches indiquée sur votre écran (exemple : "Press Del to enter Setup". Il s’agit en fait du cas le plus fréquent. La touche [Del] correspond à la touche [Suppr] du clavier français.). L’écran principal du BIOS vous donne accès à plusieurs menus de configuration. 2. Choisissez la ligne Features Setup (ou Chipset Features Setup ou Bios Feature Setup selon le modèle du BIOS) en vous plaçant dessus à l’aide des flèches de direction et validez ce choix par la touche [Ä] (ou [Return]) de votre clavier. 3. Cherchez la ligne Onboard PCI IDE Enabled et mettez-la sur la valeur Both. Sur certains BIOS cette ligne est décomposée en deux parties : Primary PCI IDE et Secondary PCI IDE pour lesquelles les valeurs à utiliser sont Enabled. 4. Pour modifier la valeur, placez-vous sur la ligne et utilisez les touches [‘] et [’] situées au-dessus des flèches de direction. 200 Annexe D : Paramétrer un disque dur IDE interne ▲ Les touches PageUp et PageDown sont utilisées dans la plupart des BIOS pour modifier les valeurs de configuration 5. Si ces autres lignes sont également présentes, réglez-les toutes avec la valeur Auto : IDE Ultra DMA Mode = Auto IDE0 Master PIO/DMA Mode = Auto IDE0 Slave PIO/DMA Mode = Auto IDE1 Master PIO/DMA Mode = Auto IDE1 Slave PIO/DMA Mode = Auto 6. Sortez du menu Features Setup en pressant la touche [Echap]. 7. Puis placez-vous sur la ligne Save & Exit pour quitter le programme de configuration du BIOS en sauvegardant les paramètres modifiés. Votre PC redémarrera automatiquement une fois que vous aurez confirmé votre volonté de sauvegarder les paramètres. DEFINITION : Mode PIO - C’est un mode de dialogue entre le disque dur et son contrôleur. Le mode PIO détermine la vitesse de transfert. Il est donc, de ce fait, étroitement lié au mode DMA. ■ PIO 3 = 11,11 Mo/s ; ■ PIO 4 = 16,66 Mo/s. Définir manuellement un mode PIO trop élevé est source d’erreurs, c’est pourquoi il est conseillé de laisser ce paramètre sur Auto. 201 Chapitre 20 Acronis True Image 11 Home REMARQUE : Les options de configuration diffèrent selon les modèles de BIOS - L’activation des ports IDE est une option qui n’est pas modifiable dans tous les BIOS. Si vous ne la trouvez pas, c’est que les ports IDE de votre carte mère sont activés par défaut. De même, d’autres options de configuration considérées comme minimes peuvent être accessibles sur un modèle de BIOS et non présentées sur un autre. Forcer la détection du disque dur Dans certains cas, la détection automatique du BIOS au démarrage de l’ordinateur ne donne aucun résultat. Ceci peut se corriger en lançant une nouvelle détection manuellement. 1. Démarrez votre PC et accédez au BIOS en utilisant la séquence de touches indiquée sur votre écran, exemple : "Press Del to enter Setup". Il s’agit en fait du cas le plus fréquent. La touche [Del] correspond à la touche [Suppr] du clavier français.). 2. Placez-vous sur la ligne IDE HDD Auto Detect en utilisant les flèches de direction et validez en pressant la touche [Ä] (ou [Return]) de votre clavier. Le BIOS va alors tenter de détecter votre disque dur. 3. Acceptez la proposition de disque détecté par le BIOS en appuyant sur [Y}]ou [O] après avoir vérifié que la taille du disque proposé correspond bien à sa taille réelle. ▲ Le type de disque dur détecté par le BIOS est précédé de l’annotation (Y) 4. Si vous ne disposez pas dans le menu principal du BIOS de l’option de détection automatique, celle-ci se trouve alors probablement dans le menu accessible par 202 Annexe D : Paramétrer un disque dur IDE interne Standard CMOS Setup. Il vous suffit, dans ce cas, de vous placer sur l’emplacement du disque à détecter (Primary Slave, Secondary slave…) et de presser la touche [Ä]. ▲ La rubrique Standard CMOS Setup du BIOS permet de définir le mode de fonctionnement de chacun de vos disques durs et de procéder à leur détection 5. N’oubliez pas comme précédemment de quitter le BIOS en sauvegardant vos modifications sinon ces dernières seront sans effet. Déclarer manuellement un disque dur ancien Nous avons vu, dans le premier chapitre de cet ouvrage, que tous les disques durs récents utilisent le mode LBA ce qui permet de faire détecter par le BIOS des disques durs de très grande capacité ce que ne permet pas l’ancien mode CHS. Or si vous souhaitez installer comme disque secondaire un disque provenant d’un vieil ordinateur, il est probable qu’une détection en mode LBA ne le détectera pas de façon appropriée. La déclaration manuelle de ce disque en mode CHS constitue alors un passage obligé, à condition bien entendu que votre BIOS le prenne en compte (cela n’est plus toujours le cas sur des cartes mères de la dernière génération). 1. Accédez à la rubrique Standard CMOS Setup du BIOS et placez-vous sur l’emplacement du disque à déclarer. 203 Chapitre 20 Acronis True Image 11 Home 2. Changez le type de cet emplacement avec la valeur User. Il vous est maintenant possible de taper vos propres paramètres (Têtes, Cylindres…). Vous les trouverez indiqués sur le coffret de votre disque dur. 3. Sauvegardez vos modifications en quittant le programme de configuration du BIOS. Trouver de l’aide sur Internet D’autres problèmes rencontrés peuvent être spécifiques à certaines références de disques durs. Vous trouverez sûrement sur Internet des informations et la procédure de détection de votre disque en fonction de sa référence. ■ Notre premier conseil est d’utiliser le moteur de recherche Google accessible en tapant l’adresse www.google.fr depuis n’importe quel navigateur Internet et de lancer une recherche avec le critère détection + disque + référence de votre disque (exemple : détection + disque + D740X−6L pour chercher des informations sur la détection du disque Maxtor D740X-6L). ■ Ne négligez pas non plus les pages web du support technique du constructeur de votre disque qui pourront vous apporter des compléments d’information : − Maxtor : www.maxtor.com/fr/support/products/index.htm (en français) ; − Western Digital : http://support.wdc.com (en anglais) ; − Seagate : www.seagate.com/support/disc/index.html (en anglais) ; − IBM : www.storage.ibm.com/techsup.htm (en anglais) ; − Nikimi : www.nikimi.com/Support (en anglais). ■ Soumettez vos problèmes de disque dur sur les forums spécialisés disponibles sur Internet : − www.coupdepoucepc.com : un site dont la particularité est de s’adresser à un public débutant et hébergeant un forum dédié aux disques durs. − http://forum.tomshardware.fr : plusieurs forums complets et légèrement techniques. Vous y trouverez de nombreuses réponses sur l’installation des disques durs. 20.3 Comment flasher le BIOS ? Le BIOS, nous l’avons vu précédemment, est contenu dans une puce mémoire intégrée à la carte mère, dont les données définissent les paramètres du système et la façon dont l’ordinateur doit faire fonctionner ses périphériques internes, faut-il encore que le BIOS les reconnaisse. Par exemple, une carte mère équipée d’un BIOS antérieur à 1998 ne reconnaîtra pas un disque dur acheté en 2003 car la norme utilisée maintenant est différente de celle utilisée lors de la programmation du BIOS en question. Avec la vitesse des avancées technologiques en informatique, il devient donc important pour les constructeurs de concevoir des BIOS capables de prendre en compte les derniers matériels du marché. C’est le rôle du flashage de BIOS, ou BIOS Upgrade (mise à jour du BIOS). 204 Annexe D : Paramétrer un disque dur IDE interne REMARQUE : le BIOS de la carte mère n’est pas le seul à pouvoir être mis à jour - En effet, il est également possible de flasher le BIOS de certaines cartes vidéo et cartes SCSI, le firmware de certains modems, de certains graveurs et plus rarement de certains disques durs. 20.3.1 L’histoire du BIOS Sur les premiers ordinateurs, le BIOS n’était qu’une mémoire soudée à la carte mère. Il était donc impossible de le modifier. Pour pallier cet inconvénient, certains fabricants proposaient alors des correctifs stockés sur le disque dur et appelés en mémoire à chaque démarrage de l’ordinateur. Les constructeurs de BIOS ont ensuite vendu des BIOS insérables sur des supports, pouvant être changé matériellement. À l’époque, il n’était pas rare de voir des modèles de BIOS vendus dans les magasins d’informatique. Sont apparues ensuite les mémoires programmables par commande électronique (EPROM ou EEPROM) par un procédé d’impulsions électriques. Le matériel utilisé étant rare, programmer la puce de son BIOS était une opération très coûteuse pour l’utilisateur ayant besoin de la reprogrammer. Il existe désormais des cartes mères comportant des mémoires flash, plus rapides et plus fiables et pouvant surtout être modifiées directement par logiciel. Les BIOS situés sur des cartes mères comportant ce type de mémoire peuvent être mis à jour (nous parlons alors d’upgrade du BIOS) grâce à un programme de mise à jour fourni par le fabricant. Les mises à jour s’opèrent en transférant dans la mémoire flash une image du nouveau BIOS qui remplacera automatiquement votre ancienne version. Ces images sont disponibles sous forme de fichier binaire qu’il est nécessaire de récupérer sur le site Internet du constructeur de votre carte mère. Le flashage du BIOS consiste donc à le mettre à jour par voie logicielle, c’est-à-dire grâce à un programme permettant de remplacer l’ancienne version du BIOS par une nouvelle. 20.3.2 Dans quels cas recourir au flashage du BIOS ? Il s’agit bien souvent de la solution ultime pour tenter de résoudre vos problèmes matériels après l’échec des solutions classiques comme le formatage et la réinstallation pure et dure de votre système d’exploitation par exemple. Un disque dur qui n’est toujours pas détecté, un éternel conflit entre deux périphériques… sont des symptômes pouvant indiquer la nécessité de mise à jour de votre BIOS. Cependant, ne perdez pas de vue que, puisque le BIOS est une zone sensible, sa mise à jour l’est aussi. Mal réalisée, cette opération délicate peut entraîner de graves dysfonctionnements au sein de la carte mère, voire la rendre définitivement inutilisable. 205 Chapitre 20 Acronis True Image 11 Home Voici quelques-uns des changements que peut généralement apporter la mise à jour d’un BIOS : ■ Support des derniers processeurs sortis sur le marché ; ■ Corrections de bug et ajout de nouvelles options ; ■ Amélioration de la stabilité et de la performance ; ■ Meilleure compatibilité avec le matériel récent : nouvelles fonctionnalités prenant en compte les avancées technologiques (exemple : le mode LBA en 48 bits pour utiliser des disques durs supérieurs à 128 Go). ATTENTION : Le flashage du BIOS doit être effectué uniquement en cas de dysfonctionnements importants - Avant de flasher le BIOS, vous devez être certain que cela est indispensable ou que cette opération vous apportera un gain réel et important. Flasher un BIOS n’est pas une opération anodine. Une mauvaise manipulation ou un événement extérieur, comme une coupure d≠électricité pendant la procédure de mise à jour, peuvent sérieusement endommager la carte mère de votre ordinateur et la rendre inutilisable. Ne flashez donc pas votre BIOS si votre ordinateur fonctionne parfaitement bien et renseignez-vous systématiquement sur les apports du nouveau BIOS. Le maître mot du flashage de BIOS est prudence ! Recommandations Avant de passer à la pratique, quelques recommandations qui ne seront pas superflues : ■ Bien lire la documentation relative au BIOS fournie avec la carte mère de votre ordinateur ; ■ Si vous flashez votre BIOS en ayant déjà installé votre système d’exploitation, scannez l’ensemble des disques durs déjà présents avec un antivirus récent ; ■ Il faut enfin travailler dans un environnement électrique stable, c’est-à-dire minimiser les risques de coupures de courant pendant l’opération de mise à jour (orage, prise électrique peu sûre, coupures EDF fréquentes...). 20.3.3 Flasher le BIOS en six étapes Passons maintenant à la pratique. Plusieurs étapes sont nécessaires avant de flasher son BIOS. La première consiste à trouver la version du BIOS de votre carte mère. Sans cela, il sera impossible de trouver sa mise à jour (essayez donc d’acheter une pièce pour le moteur d’un véhicule sans en connaître sa marque… En informatique, c’est identique). Le BIOS identifié, vous pourrez alors aller sur Internet afin d’y chercher les données de mise à jour. Le BIOS se flashant en dehors de tout système d’exploitation, il sera nécessaire de démarrer votre PC avec une disquette bien particulière qui permettra à votre ordinateur de démarrer 206 Annexe D : Paramétrer un disque dur IDE interne sans lancer votre système d’exploitation. La mise à jour de votre BIOS s’effectuera également grâce à cette disquette. REMARQUE : Outils nécessaires au flashage du BIOS - Le téléchargement du fichier de mise à jour implique que vous disposiez d’un accès à Internet. Cela est indispensable. Téléchargez la mise à jour de votre BIOS depuis l’ordinateur de votre travail ou chez un ami si vous ne disposez pas de connexion. Enfin prévoyez une disquette vierge. Étape 1 : identifier le BIOS actuel Pour flasher son BIOS, il faut bien entendu connaître la marque, la référence exacte et éventuellement le numéro de version de la carte mère ainsi que le type de BIOS utilisé. En effet, la mise à jour que nous allons chercher par la suite dépend de ces trois ou quatre données. Identifier la marque et la référence de sa carte mère est chose facile puisque vous pouvez retrouver ces informations sur l’emballage de votre carte mère si vous l’avez montée vous-même, ou dans la documentation fournie avec votre ordinateur. Si malgré tout vous ne trouvez pas ces renseignements, regardez simplement sur la carte mère elle-même après avoir ôté le capot de votre ordinateur. La référence de la carte y est toujours inscrite en gros caractères. ▲ Ici la carte mère Elite K7S5A, une carte mère très vendue en fin d’année 2002 207 Chapitre 20 Acronis True Image 11 Home Le numéro de version de votre carte mère est, en général, aussi indiqué dans la documentation associée ou inscrit à côté de sa référence. Ce numéro peut être important car une même référence de carte mère est quelquefois déclinée en plusieurs versions. Chaque version intègre alors de légères différences matérielles et nécessite donc un BIOS différent. À titre indicatif, le numéro de version d’une carte mère est souvent précédé des caractères V ou REV. Enfin, il n’existe pas un seul type de BIOS. Plusieurs constructeurs existent, mais les principaux BIOS proviennent des constructeurs AMI BIOS (American Megatrends) et Award BIOS ou BIOS Award. Ces constructeurs représentent à eux deux la majorité des BIOS utilisés en France. D’autre part, chacun de ces constructeurs fournit plusieurs versions de BIOS, si bien que le nombre de versions de BIOS différentes est estimé à plus de mille… La marque de votre BIOS est, en général, indiquée sur une étiquette collée sur la puce BIOS elle-même. ▲ Ici une puce du fabricant AMI Si votre BIOS ne comporte aucune étiquette, sa marque est également visible, au démarrage de l’ordinateur, dans les premières lignes affichées sur votre écran. 208 Annexe D : Paramétrer un disque dur IDE interne Il est également utile de connaître la version utilisée de son BIOS. Il n’y a en effet aucun intérêt à flasher son BIOS, si aucune mise à jour n’a été développée par son constructeur. La version du BIOS que vous utilisez est en principe notée sur deux caractères situés sur la dernière ligne affichée de l’écran de démarrage. Si votre BIOS n’a jamais été flashé, votre carte mère possède alors la version programmée en usine (souvent notée 00). La version du BIOS utilisé est également reconnaissable par sa date affichée dans les premières lignes de l’écran de démarrage juste après sa marque. ▲ Le BIOS de cet ordinateur n’a jamais été flashé Dans notre exemple, nous utiliserons des cas pratiques de flashage de BIOS appartenant à ces deux constructeurs. La logique reste bien entendu la même pour les BIOS de constructeurs moins répandus. ASTUCE : Un utilitaire pour trouver la référence de son BIOS - Quelques utilitaires existent qui permettent de trouver facilement la référence du BIOS utilisé. Parmi ces utilitaires Tbios est sans doute le plus simple. À télécharger à cette adresse : www.choixpc.com/ctbios.exe. Étape 2 : trouver les fichiers de mise à jour du BIOS Les fichiers de mise à jour du BIOS ne se trouvent quasiment que sur Internet, sur les sites des différents constructeurs de cartes mères ou sur le site du constructeur de votre ordinateur, s’il s’agit d’un ordinateur de marque. Voici la liste des principaux constructeurs de cartes mères, vous y trouverez probablement la marque de la vôtre : ■ Asustek (Asus) : http://france.asus.com/ ; ■ Abit : www.abit.com.tw ; ■ Elite : www.ecs.com.tw ; ■ MSI : www.msi-computer.fr ; ■ Soltek : www.soltek.com.tw ; 209 Chapitre 20 Acronis True Image 11 Home ■ Gigabyte : www.giga-byte.com ; ■ Epox : www.epox.com. SI votre ordinateur est de marque, la mise à jour du BIOS est à télécharger sur le site du constructeur : ■ Packard Bell : www.packardbell.fr ; ■ Hewlett Packard : www.hp.com ; ■ IBM : www.ibm.com/fr ; ■ Compaq : www.compaq.com ; ■ Continental Edison : www.continentaledison.com. Il s’agit, dans la plupart des cas, d’entrer dans la rubrique Support, dans la rubrique Téléchargement, puis le cas échéant, dans la rubrique Drivers ou Pilotes. Cherchez, dans la liste des liens proposés, le BIOS correspondant aux informations que vous avez pu collecter au préalable et téléchargez-le en suivant les instructions du site. En général le fichier à télécharger est de petite taille et ne dépasse pas les 200 Ko. Il sera donc rapatrié sur votre poste très rapidement quel que soit votre type de connexion. Il vous sera également demandé de télécharger le programme de transfert qui permettra d’envoyer à votre BIOS actuel sa nouvelle version. Dans tous les cas, lisez bien les informations fournies par le site en question. S’il y a eu des erreurs pendant le téléchargement, le fichier risque d’être corrompu, auquel cas il est prudent de recommencer le téléchargement. INTERNET : Trouvez les autres constructeurs de cartes mères - Touslesdrivers.com est un excellent site qui recense tous les constructeurs de matériels informatiques. Si vous avez la référence de votre carte mère, trouvez le site de son constructeur en tapant www.touslesdrivers .com dans la barre d’adresse de votre navigateur. Étape 3 : préparer la disquette de démarrage Il y a de fortes chances que les fichiers que vous avez téléchargés soient compressés et ne puissent donc pas être utilisés en l’état. Créez sur votre Bureau un dossier dans lequel vous décompresserez ces fichiers : ■ Si l’extension du fichier est .exe, double-cliquez dessus du bouton gauche afin de le décompresser. ■ S’il s’agit d’un fichier .zip, utilisez l’utilitaire Winzip (à télécharger sur www.telecharger .com par exemple). 210 Annexe D : Paramétrer un disque dur IDE interne Une fois le tout décompressé, vous devez disposer de deux fichiers différents. Un premier possède l’extension .bin, il s’agit de l’image du BIOS que vous souhaitez installer et un fichier .bat ou .exe qui servira à transférer cette image à la place de celle utilisée actuellement par votre BIOS. Si un fichier texte est également livré, il s’agit de la procédure de flashage (mode d’emploi), qu’il sera de ce fait important de lire, même si, dans la plupart des cas, ce fichier est écrit en anglais. Comme nous l’avons précisé précédemment la mise à jour du BIOS doit se faire sous un environnement MS-DOS, comprenez sans avoir chargé le système d’exploitation. MS-DOS est une interface non graphique qui s’emploie et se manipule grâce à des lignes de commande. Nous allons donc maintenant créer une disquette afin de permettre à l’ordinateur de démarrer sur cet environnement : 1. Munissez-vous d’une disquette vierge ou mieux d’une disquette neuve. Les vieilles disquettes des fonds de tiroir sont à éviter car leur utilisation augmente les risques d’une mise à jour ratée. 2. Insérez la disquette dans le lecteur d’un ordinateur possédant au minimum Windows 95. 3. Si vous êtes sous Windows 95, 98 ou Windows Millenium : Allez dans le menu Démarrer puis dans Exécuter et tapez format a: /s. Cela formatera la disquette et copiera les fichiers système permettant le démarrage en mode MS-DOS de l’ordinateur dont le BIOS est à mettre à jour. Si vous êtes sous Windows NT, 2000 ou XP : Utilisez un utilitaire permettant de créer une disquette de démarrage propre à ces systèmes d’exploitation. Nous vous proposons d’en télécharger un à cette adresse : www.touslesdrivers.com/images/dossiers/pages/6/pcdos700.exe. Cet utilitaire fonctionne également sur les versions Windows 98 et Me et se trouve aussi un peu partout sur les sites web dédiés à l’aide informatique. L’autre solution consiste à formater votre disquette depuis votre système d’exploitation en spécifiant que vous souhaitez une disquette de démarrage MS-DOS. 4. Évitez de passer par une disquette de démarrage classique qui charge plusieurs données en mémoire au démarrage de l’ordinateur et qui pourrait donc provoquer certains problèmes. 5. Une fois la disquette de démarrage créée, copiez à la racine (c’est-à-dire dans aucun dossier) l’ensemble des fichiers précédemment décompressés. Une disquette pour flasher votre BIOS contient obligatoirement les fichiers nécessaires au démarrage de l’ordinateur (command.com accompagné de fichiers cachés), l’application de transfert de l’image du nouveau BIOS (aminf335.exe) et l’image du BIOS (021029.rom). Votre disquette de démarrage pour le flashage du BIOS est maintenant prête. 211 Chapitre 20 ▲ Acronis True Image 11 Home La syntaxe des fichiers est propre à chaque BIOS, ne vous inquiétez pas si vos fichiers ne sont pas les mêmes que ceux de notre illustration REMARQUE : Flashage du BIOS sous Windows - Certains constructeurs de cartes mères, comme Asus et Msi, permettent également de flasher sous Windows en utilisant de petits utilitaires assurant cette mise à jour de façon automatique. Nous déconseillons néanmoins cette procédure du fait de certaines instabilités du système d’exploitation Windows. Si votre système venait à s’arrêter durant le transfert du nouveau BIOS, cela pourrait entraîner de graves dysfonctionnements de votre ordinateur, voire son arrêt total et définitif. Étape 4 : rendre possible le flashage du BIOS Sur certaines cartes mères, il est nécessaire avant de procéder à la mise à jour du BIOS d’activer le mode Flashage, sorte de permission qui vous permettra d’effectuer cette mise à jour. Cela se configure soit par la position d’un cavalier sur la carte mère (en général placé à côté du BIOS), soit par le changement de la valeur d’une ligne (BIOS Update dans la rubrique Advanced Setup) au sein du programme de configuration du BIOS. Lisez bien la documentation de votre carte mère afin de savoir si celle-ci nécessite ce réglage afin de pouvoir flasher son BIOS. REMARQUE : Une sécurité contre les virus - Certains matériels nécessitent la mise en place d’un cavalier pour permettre le flashage. En effet, puisque le BIOS est modifiable par voie logicielle, il peut aussi l’être par des virus comme celui appelé Tchernobyl. Le cavalier permet donc d’activer ou de désactiver par voie matérielle la protection contre l’écriture. Étape 5 : définir la séquence de démarrage La séquence de démarrage, communément appelée Boot sequence, correspond à l’ordre de lecture de vos périphériques IDE au démarrage de votre ordinateur. C’est à ce moment-là que le système cherche l’unité sur laquelle il doit démarrer. L’ordinateur démarrera avec la première des unités spécifiées dans l’ordre contenant un système d’exploitation ou des informations de démarrage. Il s’agit de notre cas puisque notre disquette a été préparée pour faire démarrer l’ordinateur. REMARQUE : Dans quels cas modifier la séquence de démarrage ? - Un exemple très simple : vous souhaitez installer Windows sur un disque dur vierge… mais quelques secondes après le démarrage, le message "Invalid disk system" s’affiche… La raison est simple : votre PC a lu votre disque dur en premier. Or celui ci étant vierge… il est déclaré comme non valide ! Le réglage du 212 Annexe D : Paramétrer un disque dur IDE interne boot sequence va vous permettre de dire à votre PC de lire en premier le lecteur de disquettes. Il vous suffira alors d’insérer une disquette de démarrage et votre ordinateur pourra alors démarrer correctement. La séquence de démarrage se paramètre dans le BIOS : 1. Accédez-y en appuyant sur la touche indiquée sur le premier écran affiché au démarrage du PC. Il s’agit bien souvent de la touche [Del] ([Suppr]) ou [F1]. 2. Une fois votre programme de configuration du BIOS chargé, positionnez-vous sur la ligne Advanced Features (ou Advanced Setup selon le modèle de votre BIOS actuel) et validez ce choix en appuyant sur la touche [Ä] de votre clavier. Plusieurs possibilités sont proposées en fonction du modèle de votre carte mère : − Si la ligne Boot Sequence est présente, il vous suffit d’y spécifier l’ordre de lecture souhaité : A:, CD-Rom, C:, dans notre cas, puisque nous souhaitons que la disquette (A:) soit lue en premier avant le disque dur (C:). − Dans le cas contraire, vous avez le choix de régler directement le "First Boot Device" (premier lecteur lu), le "Second Boot Device" (second lecteur lu) et le "Third Boot Device" (troisième lecteur lu). Spécifiez que le premier lecteur à lire est A: ou Floppy, à savoir le lecteur de disquettes. 3. Afin de prendre en compte les modifications effectuées, utilisez la touche [Echap] pour revenir au menu principal du BIOS et quittez le BIOS en sauvegardant la configuration. REMARQUE : Ordre de la séquence de démarrage - Nous vous conseillons d’utiliser l’ordre suivant. De cette manière votre PC vérifiera à chaque redémarrage la présence d’une disquette ou d’un CD de démarrage (et le lira si détecté) avant de lire le disque dur. ■ First Boot Device : Floppy (lecteur de disquettes) ; ■ Second Boot Device : CD-Rom (lecteur de CD-Rom) ; ■ Third Boot Device : HDD-0 (ou IDE0) (correspondant à votre disque dur principal). Notez que les BIOS récents permettent également d’intégrer dans la séquence de démarrage des unités SCSI ou sur port USB. Étape 6 : transférer la nouvelle version du BIOS Afin de vous aider dans cette dernière étape, la plus importante et la plus sensible, nous allons vous accompagner à l’aide d’un exemple pratique et mettre à jour le BIOS de la carte mère Elite K7S5A qui équipe le poste que nous utilisons pour nous aider dans la réalisation de cet ouvrage. 213 Chapitre 20 Acronis True Image 11 Home Insérez votre disquette de démarrage précédemment préparée dans le lecteur de votre ordinateur et redémarrez ce dernier. La disquette est automatiquement lue au démarrage et l’ordinateur finit son chargement en affichant l’invite MS-DOS, ce qui va nous permettre de taper la ligne de commande qui transférera l’image du BIOS contenue sur la disquette à la place de la version actuelle. Pour flasher le BIOS, il va falloir exécuter l’utilitaire de transfert contenu sur votre disquette en lui passant en paramètre le nom du fichier image. Le transfert est rapide et ne dure que quelques secondes. Si le BIOS est un BIOS AMIBIOS (ou AMI) Votre disquette doit contenir un fichier de la forme AMINFxxx.exe (utilitaire de transfert) et un autre fichier.rom qui contient l’image du nouveau BIOS. 1. Tapez la ligne de commande : AMINFxxx.exe nomdufichier.rom en remplaçant xxx par les numéros indiqués dans le nom de votre fichier et en écrivant en toutes lettres le nom de votre fichier image. 2. Validez cette commande en appuyant sur la touche [Ä] de votre clavier. Dans l’exemple de l’illustration, l’utilitaire de transfert vérifie que la mise à jour utilisée correspond bien au BIOS utilisé jusqu’à présent, puis exécute le transfert. L’ordinateur redémarre une fois l’opération effectuée. ▲ Vérification et redémarrage de l’ordinateur 214 Annexe D : Paramétrer un disque dur IDE interne Si le BIOS est un BIOS AWARD La logique est identique. Les fichiers utilisés sont awdflash.exe qui est l’utilitaire de transfert et un fichier .bin contenant la mise à jour. 1. Tapez la ligne de commande : awddlash.exe nomdufichier.bin. 2. Suivez les indications affichées sur votre écran. L’ordinateur effectuera un redémarrage une fois le transfert terminé. Autres cas Si votre BIOS est différent des deux principaux utilisés dans cet exemple, consultez la documentation disponible en ligne sur le site du constructeur de votre carte mère. Votre BIOS est maintenant mis à jour. ATTENTION : Les 6 commandements du flashage de BIOS ■ Ne JAMAIS flasher le BIOS d’un ordinateur qui fonctionne parfaitement bien. Ce serait tenter le diable inutilement. ■ S’assurer que le BIOS que vous avez récupéré et que vous allez transférer correspond bien au matériel que vous désirez modifier. ■ Le flashage du BIOS ne s’effectue pas sous un système d’exploitation mais dans un environnement neutre et stable exempt de tout programme chargé en mémoire. C’est pour cette raison qu’il est nécessaire de démarrer son ordinateur avec une disquette de démarrage. ■ La disquette à utiliser pour le flashage doit être une disquette vierge et si possible neuve. Les disquettes déjà utilisées peuvent être source d’instabilité. ■ Scanner au préalable l’ordinateur servant à créer la disquette de démarrage avec un logiciel antivirus récent. Faites de même avec la disquette utilisée. Un virus présent sur la disquette peut en effet infecter vos fichiers de mise à jour ce qui pourrait avoir des effets désastreux sur la stabilité de votre BIOS. ■ Effectuer le flashage du BIOS dans un environnement électrique stable, c’est-à-dire minimiser les risques de coupures de courant pendant l’opération de transfert. Éviter donc les orages, prises électriques peu sûres, coupures EDF… Que faire en cas de flashage raté ? Dans le cas où le BIOS aurait été atteint par un virus ou que la mise à jour du BIOS se serait mal déroulée, le symptôme est un non-redémarrage de l’ordinateur : l’écran reste définitivement désespérément noir… Suivez alors les instructions suivantes. Première hypothèse Il est impossible de refaire un flashage puisque la carte mère ne démarre plus. Si le composant contenant le BIOS (l’EEPROM) est enfiché dans un support, il est possible de le retirer afin de le faire reprogrammer. 215 Chapitre 20 Acronis True Image 11 Home 1. Sortez-le délicatement en glissant un petit tournevis à tête plate sous sa base (attention de ne pas tordre les pattes). 2. Trouvez le programme du BIOS que vous souhaitez y charger (fichier binaire) et utilisez un programmateur d’EEPROM compatible avec le type d’EEPROM de la carte mère pour recharger le BIOS. Vous devez ensuite remettre ce composant dans la carte mère. 3. Avant de la démonter, notez dans quel sens elle est installée sur la carte mère afin de la remonter dans le bon sens. En cas de doute, une encoche présente sur l’EEPROM et sur son support vous permet de ne pas vous tromper puisqu’il s’agira de mettre les deux encoches l’une en face de l’autre. 4. Bien entendu, enlevez et insérez l’EEPROM sur une carte mère NON ALIMENTEE. Si l’EEPROM est soudée directement à la carte mère (assez rare), il n’y a plus grand-chose à faire sinon de racheter une nouvelle carte mère à moins que vous ne soyez électronicien et que vous possédiez les outils vous permettant de dessouder et ressouder le composant après modification. Cette opération reste malgré tout extrêmement délicate. Seconde hypothèse Votre ordinateur démarre puis se bloque. Certains constructeurs de carte mère ont pris en compte les éventualités d’un flashage raté et proposent la récupération de la version d’usine du BIOS par différents procédés : Il s’agit de créer une disquette système contenant le programme de flashage, le fichier BIOS et une copie modifiée du fichier autoexec.bat situé à la racine de votre disque dur. La modification de ce fichier consiste à y insérer la ligne de commande chargée de démarrer la procédure de flashage (exemple : awddlash.exe nomdufichier.bin si votre BIOS est un BIOS AWARD). Redémarrez votre ordinateur en ayant inséré cette disquette. Elle sera lue au démarrage et lancera immédiatement la procédure de flashage de votre BIOS. Le BIOS ayant perdu son intégrité peut en effet dans certains cas continuer à scanner le contenu d’une disquette de démarrage pour y récupérer des informations système. Explications : la plupart des EEPROM récentes contiennent une zone mémoire qui ne peut être effacée même par un flashage. Cette zone contient des données de secours obligeant l’ordinateur à démarrer sur le lecteur de disquettes en cas de gros problèmes. Lors de cette opération, il est normal que l’écran reste noir car le BIOS de la carte de graphique n’a pas été chargé. La récupération du BIOS prend dans ce cas quelques minutes et vous pouvez contrôler son exécution en observant le voyant d’activité de votre lecteur de disquettes. Cette procédure de secours fonctionne avec les BIOS Award notamment. 216 Annexe E : Installer un disque dur externe Sur les cartes mères assez récentes et équipées d’un BIOS AMI, cette partie du BIOS qui ne s’efface jamais lors d’une mise à jour cherche automatiquement, sur le lecteur de disquettes, un fichier appelé Amiboot.rom. Renommez dans ce cas votre fichier téléchargé .rom en Amiboot.rom pour exécuter automatiquement le flashage au démarrage de l’ordinateur. Dans tous les cas, consultez la documentation de votre carte mère ou le site de son constructeur. 21 Annexe E : Installer un disque dur externe par Stéphane Payan, extrait du Dossier Micro Application Disque Dur, ISBN 2-7429-2980-0. Le disque dur externe est dédié au stockage amovible de vos données car il est, selon son type, très facilement transportable et se connecte aisément d’un ordinateur à un autre. Il s’emploie comme n’importe quel autre disque dur interne en toute transparence. En effet, sous un système d’exploitation, les deux sont présentés de la même façon à l’affichage. Nous verrons plus loin que son installation diffère légèrement par rapport à celle d’un disque dur IDE interne classique. Il existe actuellement quatre types de branchements possibles pour les disques durs externes : ■ Utilisation de la sortie externe d’une carte SCSI : de plus en plus rare à cause de la complexité de la mise en œuvre d’une interface SCSI au sein d’un ordinateur. De plus, cette solution ne permet pas de connecter son disque sur la majorité des autres ordinateurs qui eux sont dépourvus de l’interface SCSI. ■ Port USB 1 et port USB 2 : la solution la plus utilisée car très simple d’installation permettant une utilisation sur n’importe quel ordinateur. ■ Port Firewire : dérivé de l’interface SCSI mais plus simple à utiliser dès lors que votre ordinateur est équipé d’une connexion Firewire. Ce port est aujourd’hui le concurrent direct du port USB et notamment du port USB 2 avec qui il rivalise en terme de rapidité de transfert des données. 21.1 Utilisation de la carte SCSI Les disques durs externes SCSI nécessitent l’installation d’une carte particulière appelée adaptateur ou contrôleur SCSI à l’intérieur de votre ordinateur. Votre disque dur sera alors raccordé au connecteur externe de l’adaptateur. Si cela n’est pas encore fait, installez votre carte SCSI et paramétrez-la. 217 Chapitre 21 Acronis True Image 11 Home REMARQUE : Kits d’installation SCSI - Si vous ne disposez encore d’aucun équipement SCSI et que vous souhaitez installer un disque dur fonctionnant avec cette interface, nous vous suggérons d’acheter dans le commerce des kits d’installation SCSI comprenant une carte SCSI, un disque dur et le câblage permettant de relier les deux. Votre installation en sera facilitée et vous éviterez par la même occasion les problèmes de compatibilité entre les différents types de SCSI. 21.1.1 Raccordement du disque dur externe à la carte SCSI 1. Reliez votre disque à votre carte SCSI par le câblage adéquat. En effet, selon le type de SCSI utilisé, le branchement sera différent. En effet, la carte SCSI peut lier entre eux aussi bien des disques durs internes SCSI que des périphériques externes comme des scanners SCSI, mais aussi des disques durs fonctionnant avec cette même interface. ▲ La carte SCSI peut lier différents types d’éléments entre eux 2. Réglez l’ID d’identification de votre disque dur externe en utilisant le réglage présent au dos du boîtier du disque. Si ce dernier n’existe pas, ouvrez le boîtier du disque dur externe et utilisez les cavaliers situés entre le port SCSI et le connecteur 218 Annexe E : Installer un disque dur externe d’alimentation du disque dur. Consultez votre documentation afin de régler vos cavaliers sur les bonnes positions. Si vous souhaitez que votre disque SCSI externe soit bootable (c’est-à-dire que vous souhaitez que votre ordinateur démarre sur le disque que vous installez), donnez l’ID0 ou 1 à votre disque. Il s’agit de l’ID d’identification par défaut des disques SCSI que le système doit utiliser pour démarrer. 3. Ne perdez pas de vue que si votre disque dur se trouve en bout de chaîne, l’utilisation d’un terminateur est nécessaire. 4. Connectez le boîtier de votre disque externe à une alimentation classique (220 ou 230 V). 5. Allumez-le et démarrez votre ordinateur afin que celui-ci le détecte. En cas de problèmes Vérifier toutes les connexions SCSI mais également l’alimentation de votre disque (s’allume-t-il ?). Si votre disque dur externe est relié à une chaîne contenant d’autres périphériques, vérifiez que les ID de chaque périphérique de la chaîne sont bien uniques. Aucun ID ne doit être défini deux fois au sein de cette même chaîne. ATTENTION : Compatibilité - La pratique montre que certains scanners SCSI et les disques durs externes ne font pas toujours bon ménage. Consultez les sites d’assistance informatique sur Internet afin de savoir quelles sont les références de scanners et de disques durs susceptibles d’entrer en conflit. 21.2 Utilisation des ports USB et Firewire De plus en plus de périphériques, dont les disques durs, sont destinés à être connectés à des ports USB et Firewire. L’USB est décliné en deux versions : l’USB 1 et l’USB 2, mais peu de PC sont encore capables d’utiliser tous les potentiels de l’USB 2, même si les deux sont compatibles et qu’il n’existe aucune différence de branchement entre eux. La différence entre les deux vient de la rapidité de transfert. En théorie, l’USB 2 est 40 fois plus rapide que l’USB 1. Un exemple très simple consiste à brancher un graveur de CD 24x externe équipé d’une prise USB 2. Il peut atteindre sa vitesse de gravure maximale car la transmission des informations (et donc la gravure) se fait à 480 Mbits/s en USB 2. Ce même graveur branché sur un port USB 1 traditionnel voit son débit chuter à 11 Mbits/s. De ce fait, la vitesse maximale de gravure ne pourra dépasser les 4x. Les ports Firewire sont, quant à eux, souvent utilisés pour le raccordement à l’ordinateur d’un caméscope ou d’un appareil photo numérique. La vitesse élevée de ce port permet en 219 Chapitre 21 Acronis True Image 11 Home effet le transfert de séquences vidéo de taille importante. De plus en plus ces derniers servent également au raccordement des disques durs externes. Il y a encore peu de temps pour profiter de l’USB 2 et du Firewire, il fallait équiper son ordinateur de deux cartes internes, l’une pour les ports USB et l’autre pour les ports Firewire. Aujourd’hui il est possible d’acquérir sur le marché, à des prix intéressants, des cartes d’extension dotées des deux types de ports. Installation d’une carte USB 2 et Firewire Elle est simple et rapide comme l’installation de toute carte d’extension se branchant sur un des ports PCI de la carte mère. Première étape indispensable pour installer une carte d’extension dans votre ordinateur : le démontage du boîtier. 1. Pensez au préalable à débrancher tous les câbles connectés à votre unité centrale et plus particulièrement le câble d’alimentation. 2. Ouvrez votre boîtier en faisant coulisser son panneau latéral gauche (ou l’ensemble de la tôle métallique selon votre modèle). 3. Déchargez-vous de l’électricité statique en touchant la partie métallique du châssis du boîtier. 4. Une fois le boîtier ouvert, commencez par coucher votre unité centrale à l’horizontale. Les diverses manipulations à l’intérieur de votre boîtier en seront facilitées. 5. Repérez un connecteur PCI libre (couleur blanche) et dévissez (ou tordez pour couper) le cache métallique situé dans son prolongement sur la face arrière du boîtier. 6. Placez la carte d’extension au-dessus du connecteur PCI libre, perpendiculairement à la carte mère, puis enfichez-la délicatement dans la rainure du connecteur. Assurez-vous d’avoir enfoncé au maximum la carte afin que tous les contacts se fassent parfaitement. 7. Vissez ensuite votre carte au châssis du boîtier. 8. Rebranchez votre micro avec tous ses câbles et démarrez-le. Votre système d’exploitation vous indiquera alors qu’il a détecté un nouveau périphérique. 9. Suivez les instructions de l’Assistant d’ajout de matériel et indiquez-lui l’emplacement des drivers (fournis sur le CD-Rom d’installation de la carte), cette application permettra à votre carte d’extension de fonctionner. 10. Redémarrez enfin votre ordinateur pour que les modifications apportées à votre système soient prises en compte. 220 Annexe E : Installer un disque dur externe 11. Consultez attentivement la documentation de votre carte d’extension qui vous donnera les informations nécessaires pour mener à bien cette dernière étape. Faites un test en branchant sur un des deux ports USB 2 ou Firewire un périphérique de votre choix. S’il est détecté par votre système d’exploitation, c’est que tout marche parfaitement bien. Refermez donc le boîtier de votre PC. Utilisation d’un hub USB La majorité des périphériques externes vendus sur le marché se connecte à un port USB. Or dans le meilleur des cas, votre ordinateur n’en a que quatre et vous limite donc dans le nombre de périphériques externes USB que vous souhaitez brancher à votre unité centrale. Le hub pallie cette limite. Il s’agit d’un petit boîtier en plastique permettant de connecter en général 4 à 5 périphériques USB et lui-même relié à un port USB de l’ordinateur. Il s’agit en sorte d’une multiprise USB. ▲ Ce hub permet de relier quatre périphériques USB 1 ou USB 2 à votre unité centrale Le hub offre également un confort d’utilisation supplémentaire. Si le boîtier de votre ordinateur ne dispose pas de port USB en façade, il vous sera nécessaire d’avoir accès à l’arrière de votre unité centrale pour y connecter ou débrancher un périphérique USB. Le hub permet de disposer de ports USB facilement accessibles. Il se décline dans les deux versions USB 1 et USB 2 pour un prix qui n’excède pas les 50 euros. 221 Chapitre 21 Acronis True Image 11 Home L’alimentation des hubs peut varier en fonction des modèles : ■ Le hub auto-alimenté : il puise l’alimentation nécessaire à son fonctionnement directement sur l’ordinateur et via le câble USB qui le relie. Il s’agit d’un modèle à proscrire, surtout si la puissance délivrée par le bloc d’alimentation de votre boîtier est inférieure à 300 W. Cela peut en effet entraîner des dysfonctionnements dus au manque d’énergie, comme des déconnexions intempestives de vos périphériques externes USB. Par exemple, certains modems ADSL USB nécessitant au minimum 500 mA pour fonctionner ne pourront être reliés à un hub ordinaire car ce dernier ne délivre en général que 100 mA. ■ Le hub avec alimentation indépendante : il est équipé d’une alimentation externe et n’utilise donc pas l’électricité de l’ordinateur. Il devient nécessaire dès lors que vous souhaitez y brancher deux ou trois périphériques. ▲ Le modem ADSL Speed Touch d’Alcatel raccordé à un hub dépourvu d’une alimentation indépendante peut entraîner de fréquentes déconnexions ASTUCE : Détection des disques durs connectés à un hub - Lorsque vous procédez au branchement d’un périphérique externe à un port USB (un disque dur par exemple), votre système d’exploitation détecte la nouvelle connexion et l’initialise. La pratique fait écho de quelques problèmes de reconnaissance de ces périphériques, s’ils sont connectés pour la première fois à un hub : la reconnaissance ne se fait alors pas. Il devient dans ce cas nécessaire de relier le périphérique à l’un des ports USB d’origine de votre ordinateur afin de forcer cette 222 Annexe E : Installer un disque dur externe reconnaissance. Ce n’est qu’après, que le branchement de ce même périphérique externe sur un hub sera détecté. Compatibilité USB 1 et USB 2 La compatibilité entre les deux est totale. Il n’y a pas à se soucier des branchements puisque les ports USB 1 et USB 2 sont les mêmes. Un périphérique à la norme USB 1 peut se connecter sur un port USB 2 et réciproquement. REMARQUE : Le plus lent des deux l’emporte - Une connexion USB 2 peut atteindre 60 Mo/s contre 1,5 Mo/s pour une connexion USB 1. Un périphérique USB 2 peut être connecté sur un port USB 1 (et réciproquement), mais le plus rapide des deux se cale sur la vitesse du plus lent (1,5 Mo/s). Installation d’un disque dur Firewire ou USB Un seul port USB ou Firewire suffit pour installer un disque dur sur votre ordinateur. Selon le modèle de disque choisi, il vous sera possible de le relier à l’un ou à l’autre selon vos disponibilités. Si votre ordinateur est équipé des deux ports, utilisez de préférence le Firewire qui sera plus rapide que le port USB sauf s’il s’agit d’un port USB 2 (carte mère récente). Dans ce cas, les performances entre les deux se valent. REMARQUE : USB 2 ou Firewire ? - Les deux gros avantages de l’USB 2 sont qu’il est toujours intégré aux cartes mères récentes alors que le Firewire ne l’est toujours pas. L’USB 2 étant, d’autre part, compatible avec ses versions antérieures, votre disque dur pourra se connecter sur n’importe quel autre ordinateur, même si ses performances seront certes réduites. Dans notre exemple d’installation, nous allons connecter à notre ordinateur un disque externe de 80 Go. Notre ordinateur n’ayant pas de port Firewire, nous allons donc l’installer sur un port USB. La logique d’installation reste bien entendu la même pour le Firewire. La majorité des disques externes sont livrés avec un CD-Rom d’installation contenant les drivers du disque. Il est fortement conseillé d’installer ce CD-Rom avant de connecter son disque dur. Lisez attentivement la documentation livrée avec votre disque afin de prendre connaissance d’éventuelles spécificités. Les différentes étapes de l’installation sont donc les suivantes : ■ Installation éventuelle d’une carte Firewire/USB 2. ■ Installation du driver fourni avec votre disque dur externe. 223 Chapitre 21 Acronis True Image 11 Home ■ Branchement du disque dur externe sur le port approprié. ATTENTION : Installez les drivers fournis avec votre matériel avant de le connecter - Cette opération est vivement conseillée. Ainsi lors du branchement de votre périphérique, il sera détecté puis automatiquement initialisé grâce aux drivers préalablement installés. Dans notre cas, l’installation des drivers du disque s’est faite en exécutant un fichier contenu sur le CD-Rom. Consultez la documentation livrée avec votre disque externe afin de connaître la procédure d’installation propre à votre disque. Une fois les drivers installés, alimentez votre disque dur, puis connectez-le à votre unité centrale avec le câble fourni. Votre ordinateur détecte automatiquement votre nouveau disque. Cependant il ne l’affichera pas encore dans votre système d’exploitation car votre disque dur n’a pas été préparé au transfert de données. Cette étape est l’objet du chapitre suivant. REMARQUE : Mon port USB ne fonctionne pas sur mon portable - Pour des raisons d’économie d’énergie et dans un souci d’autonomie, les ports USB et Firewire de certains ordinateurs portables sont désactivés lorsque vous les achetez. Il faut, dans ce cas, les activer en utilisant l’application de configuration d’énergie livrée avec votre portable. Si cela ne corrige pas le problème, vérifiez dans le BIOS de votre ordinateur que les ports en question sont activés. 21.3 Construire soi-même un disque dur externe La fabrication de son propre disque dur est de plus en plus à la mode. Cela vous semble difficile ? Vous allez être étonné de la simplicité d’un tel assemblage. 21.3.1 Choisir les composants du disque dur externe Vous serez peut-être surpris d’apprendre que les disques internes et les disques externes sont exactement les mêmes. En effet, un disque externe n’est rien d’autre qu’un boîtier plastique contenant un disque IDE ordinaire relié à un adaptateur IDE/USB ou IDE/Firewire permettant de l’utiliser comme s’il s’agissait d’un périphérique USB ou Firewire. Assembler soi-même un disque dur externe revient donc à acheter un disque dur interne de votre choix et un boîtier correspondant au type de branchement externe souhaité. Choisissez un boîtier avec alimentation indépendante et surtout ventilé. Les performances du disque n’en seront que meilleures car ce dernier sera refroidi. L’installation d’un disque dur IDE dans un boîtier externe est identique à celle de ce même disque dans un rack amovible : deux connexions, l’une pour le port IDE, et l’autre pour l’alimentation. 224 Annexe E : Installer un disque dur externe ▲ Le boîtier d’un disque dur externe contient un disque dur identique à celui contenu dans votre ordinateur Parmi les boîtiers externes vides, vous pourrez trouver des modèles proposant l’USB 2 ou l’IEEE 1394 pour environ 50 euros. Certains boîtiers proposent également les deux interfaces pour une plus grande souplesse. Le coût de l’assemblage d’un disque dur externe est inférieur à celui d’un modèle équivalent vendu déjà assemblé. D’autre part, vous bénéficierez de l’avantage de pouvoir d’une manière très souple monter le modèle de disque de votre choix, et le faire évoluer en le remplaçant par un disque dur plus récent et plus performant le jour où vous en aurez besoin. Le seul inconvénient des disques durs externes fabriqués soi-même est leur fragilité. En effet, les boîtiers externes vendus vides sont équipés de parois en général beaucoup plus minces qui ne supportent aucun choc important. En ce qui concerne le choix de la connectique, les modèles de boîtiers USB antérieurs à l’USB 2 sont à proscrire du fait des lenteurs de fonctionnement. Votre disque en serait alors bridé et vous ne pourriez pas profiter de ses performances en terme de débit. Enfin, la pratique montre qu’avec le même disque IDE récent, les modèles Firewire se révéleront plus véloces que leurs homologues USB 2. La limitation de l’USB 2 venant du fait que les puces chargées de faire la traduction IDE/USB ont une vitesse maximale d’environ 15 Mo/s. Cette vitesse, bien qu’inférieure au Firewire, demeure néanmoins suffisante pour travailler avec son disque dur externe de manière confortable. Une fois votre disque dur externe assemblé avec les éléments de votre choix, il fonctionne exactement comme n’importe quel autre disque dur externe acheté dans le commerce. 225 Chapitre 22 Acronis True Image 11 Home 22 Annexe F : Partitions et systèmes de fichiers par Stéphane Payan, extrait du Dossier Micro Application Disque Dur, ISBN 2-7429-2980-0. Votre disque dur est physiquement installé, et pourtant vous ne le voyez pas depuis votre système d’exploitation… C’est normal. Un disque restera invisible et ne pourra pas être utilisé avant d’avoir été préparé à la réception de vos données. La première étape de cette préparation est le partitionnement dont l’objectif consiste à définir la façon dont sera organisé votre disque dur. 22.1 Définition et rôle du partitionnement Le partitionnement consiste à créer une ou plusieurs zones de stockage indépendantes et de plus ou moins grande taille sur un disque dur. Ces zones sont appelées partitions. Chaque disque dur doit au moins posséder une partition. Celle dernière occupe alors la capacité totale de votre disque. Chaque partition ainsi créée est gérée par le système comme un disque dur indépendant, même si physiquement, il n’en existe qu’un seul. Notez qu’un disque dur ne peut recevoir de données tant qu’il n’est pas partitionné car aucune zone de stockage n’y a été conçue. REMARQUE : Comprendre ce qu’est une partition - Si le disque dur était une maison, un disque non partitionné serait une maison n’ayant aucune pièce aménagée, donc inutilisable. Un disque partitionné représente une maison dans laquelle a été aménagée au moins une pièce. Chaque pièce aménagée correspond alors à une partition. Les disques durs des ordinateurs achetés clés en main dans le commerce sont déjà partitionnés pour la simple et bonne raison qu’ils contiennent déjà des données (système d’exploitation entre autres). Cette étape n’est donc pas nécessaire. Ces ordinateurs ont, pour la plupart, une seule partition d’une taille équivalente à celle de leurs disques durs. REMARQUE : Manque d’optimisation des ordinateurs vendus dans le commerce - Beaucoup d’ordinateurs achetés dans le commerce utilisent l’intégralité de l’espace disponible du lecteur au sein d’une même partition. Ce n’est pourtant pas la solution la plus avantageuse en termes de performances et d’économie d’espace disque. En effet, créer plusieurs partitions a pour avantage de permettre l’installation de plusieurs systèmes d’exploitation, d’économiser la capacité du disque dur, d’augmenter la sécurité de vos données importantes et d’organiser vos données plus facilement. 226 Annexe F : Partitions et systèmes de fichiers Les différentes zones d’une partition Le secteur d’amorce ou "Master Boot Record" Il n’existe pas sur les disquettes. Il y en a un pour chaque partition du disque dur. Le secteur d’amorce est mis en place grâce à la commande FDISK sur le premier secteur du disque dur, c’est-à-dire sur le secteur 1 du cylindre 0, tête 0. Lorsque le PC démarre à partir du disque dur, ce sont les données de ce secteur que le BIOS charge en premier en mémoire : la table de partition est consultée afin de savoir à quel volume donner la main pour le démarrage. Ce volume est alors appelé le volume bootable. DEFINITION : Table de partition - Cette table fournit toute une série de renseignements sur les partitions et les volumes : types de partitions existantes, nombre de volumes, volumes démarrables, système d’exploitation de la partition concernée, tête de lecture/écriture où commence et où finit la partition, secteur et cylindre où commence et finit la partition, nombre de secteurs de la partition… Le secteur de démarrage du volume ou "Volume Boot Sector" (VBS) C’est le premier secteur de tout volume. Il est créé lors du formatage logique. Il existe sur les disquettes, au contraire du secteur de partition. Grâce aux indications de la table de partition, la routine du secteur de partition lance et donne le contrôle de la machine à un petit programme du Volume Boot Sector appelé bootstrap. Il charge en mémoire le fichier io.sys qui lance à son tour les fichiers msdos.sys, config.sys et command.com (qui exécutera l’autoexec.bat), fichiers bien entendu indispensables au démarrage de votre ordinateur. Si la chaîne est rompue, votre ordinateur ne pourra démarrer correctement. Le VBS est situé dans le secteur 1 du cylindre 0, tête 1. Le secteur de démarrage contient la table des paramètres du disque qui indique entre autres : nom du fabricant et numéro de version, nombre d’octets par secteur, de secteurs par cluster, de secteurs réservés, de secteurs par piste, de têtes de lecture/écriture, etc. C’est aux renseignements de ce secteur que nous faisons appel quand une autodétection du disque dur est lancée à partir du programme BIOS. 22.1.1 Les avantages du partitionnement multiple Le partitionnement multiple signifie la présence sur un même disque dur d’au moins deux partitions. Comme ces dernières sont indépendantes, les données ne peuvent être mélangées d’une partition à l’autre. Le partitionnement renferme plusieurs avantages selon l’utilisation que vous souhaitez faire de votre ordinateur : 227 Chapitre 22 Acronis True Image 11 Home ■ Le multiboot : il s’agit d’installer, sur un même disque dur, deux ou plusieurs systèmes d’exploitation différents : Windows 98 et Windows XP par exemple. Au démarrage, l’utilisateur de l’ordinateur pourra indiquer grâce à un menu simple le système d’exploitation à démarrer. ■ Création d’une unité de sauvegarde : une partition est interprétée par le système comme un disque dur séparé. C’est pourquoi il est courant d’appeler cette partition unité, nom habituellement donné aux disques durs. Réaliser une unité de sauvegarde revient à réserver une de ces partitions afin d’y stocker des données importantes telles que des photos, films personnels, rapports divers… L’une des autres partitions du disque est alors utilisée pour y installer le système d’exploitation. Données personnelles et données système sont ainsi séparées. En cas de dysfonctionnement de votre système d’exploitation, il suffira de remettre à neuf sa partition sans avoir à toucher à la partition servant d’unité de sauvegarde qui sera préservée. Si nous reprenons l’exemple de notre maison, elle est par exemple faite de deux pièces : le salon et la chambre. Si vous souhaitez refaire le salon, vous n’aurez pas besoin de toucher à quoi que ce soit dans la chambre. REMARQUE : Ne pas confondre partitions indépendantes et données indépendantes - Les partitions, comme nous l’avons dit, sont des zones de stockage indépendantes dans lesquelles s’installent des données. Malgré la séparation entre les partitions, les données de l’une peuvent accéder aux données de l’autre et vice versa. De même, sous un système d’exploitation, les données des deux partitions sont visibles sauf exceptions dont nous vous parlerons plus loin. 22.1.2 Les différents types de partitions Il existe deux types de partitions : la partition principale et la partition étendue. Un disque dur doit contenir au minimum une partition principale (couvrant dans ce cas l’intégralité de la capacité du disque). S’il existe sur un même disque dur plusieurs partitions principales, une seule alors sera active. Dans un cadre plus général, un disque peut inclure jusqu’à quatre partitions différentes au total. ■ La partition principale est par défaut considérée comme la première partition du disque dur. Elle est interprétée par le système comme un disque dur. Seule une partition principale est bootable ou amorçable. C’est-à-dire que c’est uniquement sur cette partition que le système viendra lire les informations lui permettant de démarrer. C’est pour cette raison qu’elle est utilisée pour accueillir généralement le système d’exploitation. Lorsqu’un disque dur n’est pas encore partitionné, il s’agit de la partition à créer en premier. Dans le cas d’un disque dur secondaire qui serait éventuellement utilisé comme simple disque de stockage, sa partition principale ne nécessite nullement l’installation d’un système d’exploitation. 228 Annexe F : Partitions et systèmes de fichiers ■ La partition étendue est, quant à elle, une partition voisine de la partition principale pouvant être scindée en lecteurs logiques (ou partitions logiques) qui seront également vus par le système comme de véritables disques durs. Elle ne peut être conçue qu’après la création de la partition principale. REMARQUE : Utilisation de la partition étendue - La partition étendue a été mise au point pour outrepasser la limite des quatre partitions principales, en ayant la possibilité de créer dans celle-ci autant de lecteurs logiques que vous le voulez. La partition étendue contient au minimum un lecteur logique. Ce dernier occupe alors la capacité totale de la partition étendue. Identification des partitions Lorsqu’une partition principale ou étendue est créée, elle est identifiée par une lettre. Par exemple la partition primaire de votre disque dur principal est par défaut baptisée C. Le premier lecteur logique de la partition étendue sera D, le deuxième lecteur logique de cette même partition étendue sera E, le troisième F, etc. (Les lettres A et B sont réservées aux lecteurs de disquettes.) Sous Windows, la partition principale et les lecteurs logiques de la partition étendue d’un disque sont affichés comme s’il s’agissait de disques durs indépendants. Dans l’exemple de l’illustration, le disque C et le disque D sont affichés comme des disques durs indépendants. Notre ordinateur ne contient pourtant qu’un seul et unique disque dur. ▲ Il s’agit là d’un exemple de partitionnement simple REMARQUE : Ne pas confondre lettre d’identification et nom de volume - Les lettres C, D, E associées à une partition principale ou à des lecteurs logiques sont des moyens d’identification attribués par le système. Le nom de volume correspond au nom donné par l’utilisateur à ces unités. Exemple : C peut avoir comme nom de volume "Disque Principal", "Disque de Marc", "Toto", ou tout autre nom choisi librement. 229 Chapitre 22 Acronis True Image 11 Home Exemples de partitionnement en fonction de l’utilisation Il n’existe pas véritablement de partitionnement type mais différents cas adaptables à certaines utilisations : ■ Utilisation familiale : votre ordinateur est utilisé dans un cadre familial pour le jeu, la navigation sur Internet, ou pour faire vos courriers. Il ne s’agit pas d’une utilisation nécessitant forcément de grosses sauvegardes. La création d’une seule partition principale sera suffisante. Elle correspond en fait à la configuration adoptée par les constructeurs d’ordinateurs. ▲ La partition principale, quand elle n’est pas accompagnée d’une partition étendue, occupe la totalité du disque dur ■ Utilisation professionnelle : il serait dommage, voire catastrophique, pour vous de perdre certaines données importantes (adresses de clients, devis, travaux d’image ou de bureautique…), la création d’un lecteur logique de sauvegarde s’impose. Installez votre système d’exploitation dans la partition principale et utilisez une partition étendue pour y créer une unité de sauvegarde. Dans ce cas, la taille occupée par chacune des partitions est définie par l’utilisateur. ▲ Un disque de 40 Go peut ainsi être organisé en deux partitions de 20 Go chacune ou en une partition principale de 30 Go et une partition étendue de 10 Go ■ Photo, vidéo numérique et musique : si vous êtes accro au téléchargement de musique .mp3 sur Internet ou si vous montez vous-même les vidéos de vos vacances, préférez mettre le fruit de votre travail ou de vos téléchargements dans une partition étendue. Il s’agit, en effet, bien souvent de données volumineuses qu’il est conseillé de séparer du système d’exploitation afin de ne pas l’encombrer. La configuration sera la même que la précédente. 230 Annexe F : Partitions et systèmes de fichiers ■ Multiboot : plusieurs possibilités s’offrent à vous : − Si vous n’avez qu’un disque dur, créez une partition principale pour le premier système d’exploitation et une partition étendue contenant un lecteur logique qui contiendra votre second système d’exploitation. Ajoutez éventuellement à l’ensemble un second lecteur logique, si vous souhaitez allouer un espace de sauvegarde commun à vos deux systèmes. − Si vous avez deux disques durs, il est conseillé d’installer chacun des deux systèmes sur la partition principale des deux disques. Libre à vous de compléter ce dispositif en créant une partition étendue sur chacun des disques pour vos sauvegardes (utiles lors d’un multiboot entre deux systèmes ayant un noyau différent comme Windows et Linux par exemple. Chacune des partitions étendues sera utilisée pour l’archivage et la sauvegarde des données de chaque système). Si votre objectif est de créer un multiboot avec Windows 98, notez que ce système d’exploitation ne supporte pas les partitions de plus de 64 Go. La partition hébergeant ce système devra donc avoir une taille égale ou inférieure. ▲ Les 3 lecteurs C:, D: et E: seront considérés par le système comme 3 disques durs indépendants DEFINITION : Master Boot Record - Le secteur de démarrage (appelé Master Boot Record ou MBR en anglais) est le premier secteur d’un disque dur (cylindre 0, tête 0 et secteur 1), il contient la table de partition principale et le code qui, une fois chargé en mémoire, va permettre d’amorcer le système (booter). Ce programme, une fois en mémoire, va déterminer sur quelle partition le système va s’amorcer, et il va démarrer le programme (appelé bootstrap) qui va démarrer le système d’exploitation présent sur cette partition. D’autre part, c’est ce secteur du disque qui contient toutes les informations relatives au disque dur (fabricant, numéro de série, nombre d’octets par secteur, nombre de secteurs par cluster, nombre de secteurs...). Ce secteur est donc le plus important du disque dur, il sert au setup du BIOS à reconnaître le disque dur. Ainsi, sans celui-ci, votre disque dur serait inutilisable, il est donc une des cibles préférées des virus. 231 Chapitre 22 Acronis True Image 11 Home 22.2 Système de fichiers Les disques durs contenant des milliers de données sous forme de plusieurs millions de bits, il est nécessaire au système d’organiser ces données afin de les retrouver facilement et rapidement. C’est le but du système de fichiers, sorte d’index géant qui inventorie la position de chaque bit de données sur le disque dur. Rappels Les pistes des plateaux formant le disque dur sont décomposées en secteur et chaque secteur mesure 512 octets. Le formatage logique, étape suivante de la préparation d’un disque dur aux données, a pour charge de créer le système de fichiers. Il sera utilisé par le système d’exploitation pour organiser le stockage des données sur le disque dur. Le système de fichier est basé sur la gestion des clusters (ou unités d’allocation), ensemble de plusieurs secteurs. Le cluster étant la plus petite unité que le système d’exploitation est capable de gérer, plus sa taille est importante, moins le système d’exploitation aura d’entités à gérer d’où un certain gain de performance. En contrepartie, un système d’exploitation ne sait administrer que des unités d’allocation entières. Un fichier occupe donc un nombre entier de clusters. La taille cumulée des clusters utilisés pour ce fichier sera donc systématiquement supérieure à la taille de ce dernier. Il en résulte un gaspillage de capacité, d’autant plus grand qu’il y a de secteurs par cluster. Cela justifie l’importance du choix du système de fichier à utiliser. Quel système de fichiers pour quel système d’exploitation ? Le choix du système de fichier est en général automatiquement fait en fonction du système d’exploitation que vous souhaitez utiliser. D’une manière générale, plus le système d’exploitation est récent plus le nombre de systèmes de fichiers supportés est important : ■ FAT : pour les premiers systèmes d’exploitation comme le DOS et les premières versions de Windows 95, le système de fichier utilisé était FAT16, concurrencé à partir de Windows 95 OSR2 et jusqu’aux versions actuelles de Windows (Windows 98, Me et XP) par le système FAT32. Le système FAT16 ne prenant pas en charge les disques de plus de 2 Go, le système FAT32 s’est donc naturellement imposé. Malgré tout, certains ordinateurs équipés du système d’exploitation Windows NT4 continuent à fonctionner en FAT16 car ce dernier ne supporte pas le système FAT32. DEFINITION : FAT - La FAT (File Allocation Table ou table d’allocation des fichiers) correspond au cœur du système de fichiers. Dans cette table, sont enregistrés les numéros des clusters utilisés, et où sont situés les fichiers dans les clusters. Le système de fichier FAT16 supporte des disques ou des partitions d’une taille allant jusqu’à 2 Go, mais autorise au maximum 65 525 clusters. Ainsi, quelle que soit la taille de la partition ou du disque, il doit y avoir suffisamment de secteurs par cluster pour que tout l’espace disque puisse être contenu 232 Annexe F : Partitions et systèmes de fichiers dans ces 65 525 clusters. Ainsi, plus la taille du disque (ou de la partition) est importante, plus le nombre de secteurs par cluster doit être important. ■ NTFS : Windows NT, 2000 et XP sont des systèmes d’exploitation souvent utilisés sur des serveurs de données. Il est primordial de pouvoir gérer de façon efficace et rapide des unités de disques importantes et permettre un accès sécurisé et simultané de nombreux utilisateurs. NTFS est le système de fichier étudié à cet effet. À noter que Windows NT, 2000 et XP peuvent également fonctionner sur des systèmes FAT16 et FAT32. Le système de fichier NTFS est sensible à la casse. Des fichiers nommés TOTO.EXE et toto.exe seront considérés comme différents. ■ EXT2 et HPFS :sont des formats utilisés pour les systèmes Linux. Formats de systèmes de fichiers reconnus selon le système d’exploitation utilisé Systèmes d’exploitation Formats reconnus Windows 95 première édition FAT16 Windows 95 OSR2, Windows 98, Windows Me FAT16 et FAT32 Windows NT4 NTFS et FAT16 Windows 2000, Windows XP NTFS, FAT16 et FAT32 Linux EXT2, FAT16, HPFS et FAT32 Dans un cadre général et pour simplifier, si vous êtes un particulier et que vous souhaitez utiliser votre ordinateur pour un usage familial et polyvalent, vous aurez le choix entre le système FAT32 (Windows 98 et XP) et NTFS (Windows 2000 et XP). Si vous représentez une entreprise, le système NTFS vous permettra de gérer la sécurité de vos fichiers en utilisant les systèmes d’exploitation Windows 2000 ou Windows XP. REMARQUE : Plusieurs systèmes de fichiers sur un même ordinateur - Si plusieurs systèmes d’exploitation cohabitent sur un même ordinateur (sur un même disque dur ou non), le problème du choix du système de fichier peut être difficile. Lorsqu’il y a plusieurs systèmes d’exploitation, il faut choisir pour chacun d’entre eux le système de fichier en prenant en compte la possibilité pour chaque système d’exploitation d’accéder aux données des autres. Une première solution consiste à utiliser des partitions FAT16 pour tous les systèmes, en faisant attention à n’employer que des partitions d’une taille inférieure à 2 Go. La deuxième solution, plus performante mais moins souple, est d’installer chacun des systèmes sur une partition au format de système de fichier le plus adapté, et de créer une partition en FAT16 chargée d’héberger les données devant être partagées par les différents systèmes d’exploitation. Exemple de problème fréquent : les postes équipés de Windows XP possédant une partition NTFS ne 233 Chapitre 22 Acronis True Image 11 Home verront pas un disque dur contenant une partition principale au format FAT32. L’inverse est également vrai. 22.3 Principales spécifications des systèmes de fichiers par Acronis. Les systèmes d’exploitation prennent en charge un système de fichier et vous permettent ainsi de travailler avec des données sur une partition. Tous les systèmes de fichiers contiennent les structures requises pour le stockage et le contrôle de données. Ces structures se composent généralement de l’enregistrement de démarrage du système d’exploitation (boot record), de fichiers et de dossiers. Le système de fichier remplit principalement les fonctions suivantes : 1. Suivi de l’espace disque utilisé et disponible (y compris les secteurs défectueux). 2. Enregistrement des noms de dossiers et de fichiers. 3. Suivi de la localisation physique d’un fichier sur le disque. Les différents systèmes d’exploitation utilisent différents systèmes de fichiers. Certains systèmes d’exploitation ne prennent en charge qu’un seul et unique système de fichiers, d’autres peuvent travailler avec plusieurs systèmes différents. Résumé des spécifications des systèmes de fichiers Voici une vue d’ensemble des systèmes de fichiers les plus répandus. Chacun est brièvement commenté. Systèmes de fichiers Windows Système de fichiers FAT16 FAT32 NTFS Systèmes d’exploitation Presque tous Windows 95OSR2/98/ Me, 2000/XP, Linux Windows NT/2000/ XP, Linux (en lecture) Taille de partition maximale 4 Go (2 Go pour Windows 95OSR2/98/ Me) 2 To 16 Eo Taille de fichier maximale Limitée par la taille de la partition 4 Go Limitée par la taille de la partition Longueur maximale du nom de fichier 255 255 32767 Restauration (journalisation) Non Non Oui 234 Annexe F : Partitions et systèmes de fichiers Systèmes de fichiers Windows Système de fichiers FAT16 FAT32 NTFS Nombre maximal de fichiers dans la racine Défini au formatage Illimité Illimité Nombre maximal de clusters/blocs ~216 ~228 ~248 Taille de cluster/bloc 512 octets – 64 Ko 512 octets – 64 Ko 512 octets – 64 Ko Table d’enregistrement de fichiers/I-node Non Non Dynamique Systèmes de fichiers Linux Système de fichiers Ext2 Ext3 ReiserFS Systèmes d’exploitation Linux Linux Linux Taille de partition maximale 16 To 16 To 16 To Taille de fichier maximale Limitée par la taille de la partition Limitée par la taille de la partition Limitée par la taille de la partition Longueur maximale du nom de fichier 255 255 255 Restauration (journalisation) Non Oui Oui Nombre maximal de fichiers dans la racine Illimité Illimité Illimité Nombre maximal de clusters/blocs ~232 ~232 ~232 Taille de cluster/bloc 1–4 Ko 1–4 Ko 4 Ko Table d’enregistrement de fichiers/I-node Défini au formatage Défini au formatage Dynamique REMARQUE : Définitions - Pour mémoire : 1 Ko = 1024 octets, 1 Mo = 1024 Ko, 1 Go = 1024 Mo, 1 To = 210 Go= 1024 Go, 1 Po = 210 To= 1024 To, 1 Eo = 210 Po= 1024 Po. 235 Chapitre 22 Acronis True Image 11 Home FAT16 Le système de fichier FAT16 est très largement utilisé par les systèmes d’exploitation DOS (DR-DOS, MS-DOS, PC-DOS, etc.), Windows 95/98/ME, Windows NT/2000/XP et pris en charge par la plupart des autres systèmes. Ses principales caractéristiques sont la table d’allocation des fichiers (FAT) et les clusters. La FAT est le noyau du système de fichiers. Pour accroître la sécurité, il est possible d’aménager plusieurs instances de la FAT (il y en a généralement 2). Un cluster est l’unité minimale de stockage dans le système de fichier FAT16. Un cluster contient un nombre défini (une puissance de 2) de secteurs. La FAT consigne les informations sur les clusters libres, défectueux ou occupés par des données. La taille maximale d’un système de fichier FAT16 est de 4 Go, le nombre maximum de clusters est de 65525 et un cluster peut compter au maximum 128 secteurs. Habituellement, la taille de cluster est choisie la plus petite possible de manière à ce que le nombre total de clusters soit inférieur à 65526. Plus la capacité de la partition est importante, plus les clusters sont grands. La plupart des systèmes d’exploitation ne fournissent pas de performances correctes avec des clusters de 128 secteurs si bien qu’ils réduisent de fait à 2 Go la taille maximale d’une partition FAT16. Perte d’espace disque en fonction de la taille de cluster Taille de partition Taille de cluster Pertes <127 Mo 2 Ko 2% 128–255 Mo 4 Ko 4% 256–511 Mo 8 Ko 10% 512–1023 Mo 16 Ko 25% 1024–2047 Mo 32 Ko 40% 2048–4096 Mo 64 Ko 50% Comme beaucoup d’autres, le système de fichier FAT16 comporte un dossier racine. Contrairement aux autres, toutefois, ce dossier système est localisé à un endroit spécial et sa taille est limitée (le formatage standard produit un dossier racine de 512 éléments). À l’origine, FAT16 était soumis à des contraintes en matière de noms de fichiers. Ces derniers ne pouvaient compter plus de 8 caractères suivis d’un point et d’une extension de 3 caractères au maximum. Néanmoins, la prise en charge de noms de fichiers longs par Windows 95 et Windows NT permet de contourner cette limitation. 236 Annexe F : Partitions et systèmes de fichiers FAT32 Le système de fichier FAT32 a fait son apparition dans Windows 95 OSR2 et il est également pris en charge par Windows 98/ME et Windows 2000/XP. FAT32 est une évolution de FAT16. Les principales différences entre FAT32 et FAT16 sont les numéros de clusters sur 28 bits et une implantation plus souple du dossier racine dont la taille n’est plus limitée. Le développement de FAT32 était motivé par la nécessité d’une prise en charge de grands disques durs (de capacité supérieure à 8 Go) et l’impossibilité de construire un système de fichier plus complexe dans MS-DOS qui constituait encore et toujours le noyau de Windows 95/98/ME. La taille maximale du système de fichier FAT32 est de 2 téraoctets. NTFS NTFS est le système de fichier principal pour Windows NT/2000/XP. Sa structure est fermée si bien qu’aucun autre système d’exploitation ne le prend intégralement en charge. La structure principale de NTFS est la MFT (Master File Table = table principale de fichiers). NTFS enregistre une copie de la partie la plus importante de la MFT afin de limiter les risque de défauts et de pertes de données. Toutes les autres structures de données de NTFS sont des fichiers spéciaux. À l’instar de FAT, NTFS utilise des clusters pour stocker des fichiers mais la taille des clusters ne dépend pas de la taille de la partition. NTFS est un système de fichier de 64 bits utilisant Unicode pour enregistrer les noms de fichiers. C’est aussi un système de fichier avec journalisation (protection contre les erreurs) qui prend en charge la compression et le cryptage. Les fichiers contenus dans les dossiers sont indexés afin d’accélérer la recherche de fichiers. Linux Ext2 Ext2 est un des principaux systèmes de fichiers pour le système d’exploitation Linux. Ext2 est un système de fichier 32 bits. Sa taille maximale est de 16 téraoctets. La structure de données principale décrivant un fichier est un i-node. Un emplacement permettant de stocker la table de tous les i-nodes doit être alloué au préalable (lors du formatage). Linux Ext3 Officiellement introduit dans la version 7.2 du système d’exploitation Linux, Ext3 est le système de fichier avec journalisation de Red Hat Linux. Il est pleinement compatible avec Linux Ext2. Il comporte de multiples modes de journalisation et offre une large compatibilité avec d’autres plates-formes, en architecture 32 ou 64 bits. 237 Chapitre 22 Acronis True Image 11 Home Linux ReiserFS ReiserFS a été présenté officiellement dans Linux en 2001. ReiserFS gomme la majeure partie des inconvénients de Linux Ext2. C’est un système de fichier de 64 bits avec journalisation qui alloue de manière dynamique l’espace nécessaire pour les sous-structures de données. 23 Annexe G : Glossaire Amorçage : procédure exécutée chaque fois qu’un ordinateur est allumé, d’exploitation termine son travail ou que le bouton Reset est pressé. comprend les phases suivantes : Diagnostics matériels ; Contrôle de Initialisation du BIOS intégré ; Initialisation des composants matériels et (vidéo, SCSI, etc.) ; Démarrage d’un système d’exploitation. qu’un système Le démarrage la mémoire ; de leurs BIOS Si un gestionnaire de démarrage est installé sur une machine, il est démarré en lieu et place d’un système d’exploitation. C’est lui, ensuite, qui démarre le système d’exploitation choisi par l’utilisateur. Cluster défectueux : un cluster qui contient des secteurs défectueux. De tels clusters ne peuvent pas contenir d’informations exploitables. Cylindre : ensemble de toutes les pistes, sur tous les disques magnétiques, accessibles sans déplacement de la tête de lecture/écriture. L’accès aux données à l’intérieur d’un cylindre est beaucoup plus rapide que lorsqu’il est nécessaire de déplacer la tête de lecture/écriture d’un cylindre à un autre. Démarrage du système d’exploitation : ce démarrage est initié par le chargement de son secteur d’amorçage en mémoire, à l’adresse 0:7C00h. Il prend alors le contrôle du système. Chaque système d’exploitation ayant son propre secteur d’amorçage, il est en mesure de procéder à toutes les actions nécessaires pour charger et initialiser le système et les fichiers de configuration. Un gestionnaire de démarrage prend en charge plusieurs systèmes d’exploitation sur un ordinateur, voire sur une partition. Il est par conséquent obligé de procéder à quelques actions préliminaires (création du contexte d’amorçage) avant de démarrer un système d’exploitation. Disque / partition système : disque ou partition depuis lequel un système d’exploitation peut être démarré. Ce disque contient habituellement le secteur de démarrage et les fichiers système du système d’exploitation. Disque : support de stockage magnétique (disquette, disque dur) ou non magnétique (disque compact, CD-RW, DVD). 238 Annexe G : Glossaire Disque de démarrage : disque à partir duquel un système d’exploitation peut être démarré. Un disque de démarrage doit contenir un secteur d’amorçage d’un système d’exploitation ainsi que les fichiers système et de configuration requis. Le terme "disque de démarrage" s’applique aussi aux disquettes et aux CD-Rom. Disque dur : support de stockage fixe comprenant des circuits intégrés et composé de plusieurs plateaux magnétiques en rotation synchronisée autour d’un axe commun. Les disques durs ont généralement des capacités relativement importantes et une vitesse de lecture/écriture élevée. Disque logique : c’est une partition dont le système de fichier est reconnu par le système d’exploitation. Habituellement, chaque disque logique se voit affecter une lettre qui l’identifie. Disque physique : un disque qui est en même temps un périphérique physique en tant que tel. Les disquettes, disques durs et CD-Rom sont des disques physiques. Enregistrement d’amorçage : sur une partition, c’est la toute première partie qui contient du code et des données nécessaires pour démarrer un système d’exploitation. Le premier secteur d’un enregistrement d’amorçage doit se terminer par la signature de secteur d’amorçage (0AA55h). Fichier : un fichier est une information stockée dans le système de fichier et identifiée par un nom. Selon le système de fichier employé, les fichiers peuvent être stockés de différentes manières, avec différents noms de fichiers et différentes façons d’écrire le chemin d’accès au fichier dans l’arborescence des répertoires. Fichier système : fichier contenant le code et les données constantes d’un système d’exploitation. Chaque système d’exploitation a son propre ensemble de fichiers système. Formater : processus de création de la structure de service sur le disque. On distingue trois niveaux de formatage d’un disque dur : formatage de bas niveau (marquage de la surface magnétique afin de la diviser en pistes et secteurs), partitionnement et formatage de haut niveau (création du système de fichier sur une partition). Géométrie du disque dur : ensemble de paramètres du disque dur incluant habituellement le nombre de cylindres, de têtes et de secteurs par piste. Cluster (groupe de secteurs) : unité de stockage d’information dans des systèmes de fichiers tels que FAT et NTFS. Chaque fichier occupe un certain nombre de groupes de secteurs entiers. Plus la taille des clusters est grande, plus la perte d’espace disque est importante, le dernier groupe de secteurs pouvant être en grande partie ou presque totalement vide. À l’inverse, plus les clusters sont petits, plus leur table d’allocation occupe une place importante. 239 Chapitre 23 Acronis True Image 11 Home Interface utilisateur : un ensemble de principes, concepts et moyens par lesquels les programmes interagissent avec l’utilisateur. Par exemple, dans Windows toutes les entrées et sorties sont effectuées dans des fenêtres, souvent à l’aide de la souris. Lecteur : terme générique désignant aussi bien un périphérique donnant accès aux informations stockées sur un disque (lecteur de disquette ou de CD-Rom) qu’une partition accessible depuis un système d’exploitation (lecteur logique). Lettre (de lecteur, de partition) : tous les systèmes d’exploitation compatibles avec DOS utilisent des lettres pour identifier les lecteurs et les partitions. Les lettres A: et B: sont généralement réservées aux lecteurs de disquettes. Les lettres C: et suivantes sont affectées aux partitions de disques durs pouvant être reconnues par le système d’exploitation. Des lettres peuvent également être affectées aux lecteurs de CD-Rom et DVD, aux autres lecteurs de disque ou au lecteurs réseau. Master Boot Record (MBR) : c’est un endroit spécial du tout premier secteur du disque dur dans lequel sont stockées les informations sur le partitionnement du disque dur et le code à charger par le BIOS. Toutes les actions suivantes sont conditionnées par le contenu de ce code. Nom de volume : nom facultatif que vous pouvez assigner à une partition afin de faciliter son identification. Les noms de volumes sont habituellement soumis aux mêmes contraintes que les noms de fichiers. Par exemple, les partitions FAT acceptent des noms de volumes de 11 caractères au maximum mais ils peuvent contenir des espaces. Partition : zone indépendante d’un disque dur dans laquelle peut être aménagé un système de fichiers. Une partition peut être primaire ou logique, en fonction de sa position dans la structure des partitions. Une des partitions primaires d’un disque dur peut être active. Une partition possède les attributs suivants : type, début et taille. Certains logiciels de gestion de partitions et certains gestionnaires de démarrage permettent de cacher des partitions. Les informations sur les partitions sont stockées dans la table des partitions. Partition active : une des partitions primaires d’un disque dur est habituellement active. Le code MBR par défaut tente de démarrer un système d’exploitation depuis la partition active du premier disque dur. Dans les systèmes d’exploitation Microsoft, l’affectation des lettres de lecteurs dépend des partitions qui sont actives. Partition de démarrage : une partition qui peut héberger un système d’exploitation. Une telle partition doit commencer par un enregistrement de démarrage. Partition logique : partition localisée non dans le MBR mais dans la table de partition étendue. Le nombre de partitions logiques sur un disque est illimité. 240 Annexe G : Glossaire Partition masquée : une partition rendue invisible pour le système d’exploitation. Les partitions sont généralement masquées en changeant leur type. Partition principale : c’est la partition dont les informations sont contenues dans la table de partition du MBR. La plupart des systèmes d’exploitation ne peuvent être démarrés que depuis la partition principale du premier disque dur mais le nombre de partitions principales est limité. Partitionnement : c’est le processus de création d’une structure logique sur un disque dur. Le partitionnement est généralement effectué à l’aide de programmes tels que FDISK. Des programmes spécialisés sont capables de remplacer intégralement FDISK et permettent de réaliser de nombreuses opérations supplémentaires. Piste : les disques sont divisés en cercles concentriques appelés pistes. Les informations d’une piste sont toutes accessibles sans déplacer la tête de lecture/écriture. Répertoire : une table dans le système de fichier qui contient la description de fichiers et d’autres dossiers. Une telle structure permet de créer une arborescence commençant au répertoire racine. Répertoire racine : c’est le répertoire où commence (où prend racine !) l’arborescence du système de fichiers. En partant du répertoire racine, il est possible de décrire de façon claire et sans équivoque la position de n’importe quel fichier dans l’arborescence des répertoires, en nommant successivement tous les dossiers intermédiaires imbriqués. Exemple : \WINDOWS\SYSTEM\VMM32.VXD où le dossier WINDOWS est un sous-dossier du répertoire racine, le dossier SYSTEM un sous-dossier du dossier WINDOWS et le fichier VMM32.VXD un fichier stocké dans le dossier SYSTEM. Répertoire système : certains systèmes d’exploitation rangent leurs fichiers dans un dossier spécial sur une partition qui peut être différente de la partition système. Pour les systèmes d’exploitation Windows 95/98/ME, par exemple, le fichier système IO.SYS se trouve sur la partition système tandis que d’autres fichiers système sont conservés dans le dossier système qui s’appelle habituellement WINDOWS. Le dossier Program files peut aussi être considéré comme un dossier système puisqu’il se trouve sur la même partition que WINDOWS et qu’il contient également des fichiers essentiels pour le système d’exploitation. Root : voir "Répertoire racine". Secteur : c’est, sur un disque dur, l’unité d’information minimale transférée dans une opération de lecture ou d’écriture. Habituellement, un secteur a une taille de 512 octets. Un secteur peut être adressé de deux manières : par un nombre absolu (voir secteur absolu) ou par le cylindre, la tête et le numéro de secteur sur la piste. 241 Chapitre 23 Acronis True Image 11 Home Secteur absolu : tous les secteurs d’un disque dur peuvent être numérotés séquentiellement, en partant de zéro. Des secteurs ainsi numérotés sont appelés "secteurs absolus". Secteur d’amorçage : c’est le premier secteur d’une partition qui contient le code initial pour l’amorçage du système d’exploitation. Le secteur d’amorçage doit se terminer par la signature 0AA55h. Secteur défectueux : un secteur qui ne peut stocker l’information qui y est écrite, par exemple en raison d’un défaut du disque ou de l’usure de la surface magnétique. Statut : une marque indiquant si une partition est active. Cette marque est enregistrée dans la table de partition. Elle n’a aucune signification pour les partitions logiques. Structure de partition : toutes les partitions d’un disque dur forment une arborescence dont la racine se situe dans la table de partition du MBR. De nombreux systèmes d’exploitation et programmes partent du principe que n’importe quelle table de partition, à l’exception du MBR ne peut contenir qu’une seule entrée de partition et qu’une seule table de partition, ce qui simplifie grandement la structure de partition, toutes les partitions logiques formant une chaîne. Système de fichier : c’est la structure de données nécessaire pour stocker et gérer des fichiers. Le système de fichier remplit les fonctions suivantes : il détermine l’espace libre et occupé, il prend en charge les noms de dossiers et de fichiers, détermine la position physique des fichiers sur le disque. Chaque partition peut être formatée avec son propre système de fichiers. Système d’exploitation : ensemble de programmes comprenant généralement le noyau, les pilotes, l’interface et les programmes système utilisés pour la gestion centrale des périphériques et pour rendre la gestion des éléments matériels transparente à l’utilisateur et aux applications. Table d’allocation des fichiers (FAT) : il s’agit de la zone du disque dur située juste après le secteur d’amorçage et dans laquelle sont décrits les emplacements physiques des fichiers. Par mesure de sécurité, la FAT est dupliquée. La table d’allocation des fichiers contient également la liste des clusters du disque. Elle contient autant d’enregistrements qu’il y a de clusters sur le disque. Si une cellule de la FAT contient "O", le cluster est vide. Le dernier cluster d’un fichier, les clusters défectueux ou réservés ont également leur propre marquage. La FAT décrit chaque fichier par une chaîne de nombres, à la manière de numéros de série, des clusters occupés par le fichier sur le disque. Le numéro du premier cluster de chaque fichier est enregistré dans le dossier. Chaque écriture, suppression ou modification de fichier entraîne une mise à jour correspondante dans la FAT. 242 Annexe H - Méthodes de nettoyage de disque dur Table de partition : c’est la table qui contient les informations sur les partitions et les liens vers les autres tables de partitions. Une table de partition ne peut avoir plus de quatre entrées. La table de partition principale se trouve dans le MBR du disque dur et les autres tables de partition sont dites étendues. Les tables de partition sont habituellement stockées dans le premier secteur d’un cylindre. Tête (tête magnétique, tête de lecture/écriture) : un disque dur se compose de plusieurs plateaux magnétiques. Sur chaque face de chaque plateau, une tête lit et écrit des informations sur le support. 24 Annexe H - Méthodes de nettoyage de disque dur Les informations effacées sur un disque dur avec les outils habituels (par exemple avec les fonctions intégrées de Windows) peuvent être restaurées très facilement. Des équipements spécialisés permettent de récupérer des informations même si d’autres données ont été écrites par-dessus à plusieurs reprises. La destruction ou le broyage irréversible des données d’un support magnétique (par exemple d’un disque dur) signifie l’impossibilité de récupérer les données, même par un spécialiste informatique muni des outils dernier cri du marché. Explication : les données sont stockées sur le disque dur sous forme de séquences de 1 et de 0, ces valeurs étant représentées par une magnétisation différente du disque. De manière générale, un 1 écrit sur le disque dur est lu comme 1 par le contrôleur, et un 0 lu comme 0. Toutefois, si vous écrivez 1 par-dessus 0, le résultat "magnétique" serait 0.95, et de même écrire un 1 par-dessus un 1 donnerait 1.05. Ces différences ne sont pas prises en compte par le contrôleur, mais un équipement spécial peut facilement lire la séquence originale des 1 et des 0. Ainsi, un logiciel spécial ou un matériel peu coûteux permet de lire les données effacées en analysant la magnétisation des secteurs du disque dur, la magnétisation résiduelle des pistes de données et/ou avec des microscopes magnétiques. Conclusion : chaque piste du disque magnétique stocke une image de chaque enregistrement effectué, l’effet s’amenuisant avec le temps. 24.1 Principe de fonctionnement des algorithmes de destruction La destruction physique des données d’un disque dur passe nécessairement par plusieurs passes de réécriture de ces données avec des séries de 1 et de 0 (appelées aussi échantillons). 243 Chapitre 24 Acronis True Image 11 Home Grâce aux méthodes d’encodage de données, vous pouvez choisir les échantillons de séquences de symboles (ou bits de données élémentaires) à utiliser pour écrire les secteurs de manière répétée pour détruire les données. Les algorithmes fournis par les standards internationaux proposent des échantillons (simple ou triple) de symboles aléatoires dont la composition relève d’une décision forcément arbitraire, mais qui restent en général acceptables dans les situations simples. Vous trouverez plus d’informations en langue anglaise sur les destructions garanties dans l’article de Peter Gutmann, à l’adresse : http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html. 24.2 Algorithmes utilisés par Nettoyeur de disque Le tableau suivant décrit brièvement les algorithmes utilisés par Nettoyeur de disque. Chaque description précise le nombre de passes effectuées sur le secteur du disque dur ainsi que les valeurs écrites dans chaque octet du secteur. Les algorithmes prédéfinis utilisés dans Nettoyeur de disque N° Algorithme (méthode d’écriture) Passes Actions 1 USA : DoD 5220.22-M 4 1ère passe – symboles choisis aléatoirement écrits dans chaque octet de chaque secteur, 2 – complémentaire à l’écriture de la 1ère passe, 3 – symboles aléatoires à nouveau; 4 – vérification. 2 USA : NAVSO P-5239-26 (RLL) 4 1ère passe – 0x01 dans tous les secteurs, 2 - 0x27FFFFFF, 3 – séquences de symboles aléatoires, 4 – vérification. 3 USA : NAVSO P-5239-26 (MFM) 4 1ère passe – 0x01 dans tous les secteurs, 2 - 0x7FFFFFFF, 3 – séquences de symboles aléatoires, 4 – vérification. 4 Allemagne : VSITR 7 1ère à 6e – séquences alternatives de 0x00 et 0xFF, 7e - 0xAA; resp. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. 5 Russie : GOST P50739-95 1 Zéros logiques (nombres 0x00) dans chaque octet de chaque secteur pour les niveaux de sécurité système du 6e au 4e. Symboles aléatoires (nombres) dans chaque octet de chaque secteur pour les niveaux de sécurité système du 3e au 1er. 244 Annexe H - Méthodes de nettoyage de disque dur Les algorithmes prédéfinis utilisés dans Nettoyeur de disque N° Algorithme (méthode d’écriture) Passes Actions 6 Algorithme de P. Gutmann 35 Basé sur la théorie de la destruction des données de Gutmann (voir~pgut001/pubs/secure_del.html). 7 Algorithme de B. Schneier 7 Bruce Schneier propose un algorithme avec 7 passes de réécriture dans son livre "Applied Cryptography". 1ère passe – 0xFF, 2e passe – 0x00, puis cinq fois de suite avec une séquence pseudo-aléatoire sécurisée de manière cryptographique. 8 Rapide 1 Zéros logiques (nombres 0x00) dans tous les secteurs à nettoyer. 245 Acronis True Image 11 Home 1093 Composé en France par Jouve 11, bd de Sébastopol - 75001 Paris