- Ordinateurs et électronique
- Composants d'ordinateur
- Composants du système
- Serveur / station de travail de cartes mères
- ACRONIS
- True Image 2009
- Mode d'emploi
▼
Scroll to page 2
of
152
Copyright ©, Acronis, Inc., 2000-2008. Tous droits réservés. “Acronis”, "Acronis Compute with Confidence", “Acronis Recovery Manager", “Acronis Secure Zone”, Acronis Try&Decide, et le logo Acronis sont des marques déposées d'Acronis, Inc. Linux est une marque déposée de Linus Torvalds. Windows et MS-DOS sont des marques déposées de Microsoft Corporation. Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant sont la propriété de leur propriétaires respectifs. La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la permission explicite du détenteur des droits d'auteur. La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des droits d'auteur. LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE CONFORMITÉ, D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT DENIÉS, SOUS RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS POUR NULS. 2 Copyright ©, Acronis, Inc., 2000-2008 ACRONIS INC CONTRAT DE LICENCE DE L'UTILISATEUR FINAL (CLUF) AVANT D'INSTALLER ET D'UTILISER CE PRODUIT LOGICIEL QUE VOUS AVEZ SOIT TÉLÉCHARGÉ OU EST SOIT CONTENU SUR CES DISQUES (« LOGICIEL ») VOUS DEVEZ LIRE ATTENTIVEMENT CE CONTRAT DE LICENCE (« CONTRAT ») QUI S'APPLIQUE À CE LOGICIEL. CLIQUEZ SUR « J'ACCEPTE » SI VOUS ACCEPTEZ ET CONSENTEZ À TOUTES LES DISPOSITIONS DE CE CONTRAT. SINON, CLIQUEZ SUR « JE REFUSE ». EN CLIQUANT SUR « J'ACCEPTE » OU AUTREMENT LE TÉLÉCHARGEMENT, L'INSTALLATION, ET/OU L'UTILISATION DE CE LOGICIEL ÉTABLIT UN ACCORD QUI VOUS LIE EN TANT PERSONNE QUI SOUSCRIT UNE LICENCE POUR LE LOGICIEL (LE « TITULAIRE DE LICENCE ») ET ACRONIS, INC. SITUÉ À : ACRONIS INTERNATIONAL GMBH VERWALTUNG EURO HAUS RHEINWEG 5 SCHAFFHAUSEN, SUISSE CH-8200, (LE « CONCÉDANT DE LICENCE »). SI VOUS N'ACCEPTEZ PAS TOUS LES TERMES DE CE CONTRAT, VOUS N'AVEZ AUCUN DROIT DE TÉLÉCHARGER, INSTALLER ET/OU UTILISER LE LOGICIEL ET DEVEZ SUPPRIMER IMMÉDIATEMENT LE LOGICIEL ET TOUS LES FICHIERS ASSOCIÉS. Ce contrat s'applique au logiciel, qu'il soit sous une licence de logiciel et/ou sous une licence d'évaluation, chacune telle que définie et décrite ci-dessous : Licence de logiciel achetée. Selon les termes et conditions de ce contrat, lors de l'achat d'une licence de logiciel le concédant de licence accorde, et le titulaire de licence accepte, une licence non-exclusive, non-transférable et non-cessible pour utiliser le logiciel uniquement pour l'usage interne du titulaire de licence, exclusivement sur le nombre spécifique d'ordinateurs sous licence. L'installation du logiciel est la responsabilité du titulaire de licence. La licence décrite dans cette section sera dénommée ci-après « licence de logiciel ». Licence d'évaluation du logiciel : Le titulaire de licence a le droit d'évaluer le logiciel pour une période de temps n'excédant pas quinze (15) jours (la « période d'évaluation ») à moins de prolongation par le concédant de licence. Le logiciel sous licence en vertu de cette licence d'évaluation ne peut pas être utilisé dans un environnement de production. Il n'y aura aucun frais pour le titulaire de licence pour l'évaluation du logiciel sous cette licence d'évaluation. À l'issue de la période d'évaluation, à moins qu'une licence de logiciel du logiciel ne soit achetée, le titulaire de licence supprimera le logiciel de ses systèmes et n'aura plus de licence ou autres droits en ce qui concerne le logiciel sauf pour ce qui est des droits et responsabilités stipulés dans le présent contrat. LE CONCÉDANT DE LICENCE NE SERA TENU RESPONSABLE POUR AUCUN DOMMAGE SPÉCIAL, DIRECT, INDIRECT, PUNITIF OR CONSÉCUTIF RÉSULTANT DE L'UTILISATION DU LOGICIEL SOUS LA LICENCE D'ÉVALUATION SOUS QUELQUE CONTRAT, NÉGLIGENCE, RESPONSABILITÉ STRICTE OU AUTRE THÉORIE QUE CE SOIT. CES LIMITES S'APPLIQUENT NONOBSTANT TOUT ÉCHEC DU BUT ESSENTIEL DE N'IMPORTE QUEL RECOURS LIMITÉ. Les sections suivantes de ce contrat s'appliquent également à la licence d'évaluation du logiciel : Limites, confidentialité, limitation de garantie, indemnité du titulaire de licence, droit applicable, restrictions d'exportation et divers. La licence décrite dans cette section sera dénommée ciaprès « licence d'évaluation »). Droits d'utilisation : Attribution de la licence. Avant que vous puissiez lancer n'importe quelle instance du logiciel sous une licence de logiciel, vous devez attribuer cette licence à l'un de vos PC et ce PC est le PC sous licence pour cette licence de logiciel particulière. Vous pouvez attribuer d'autres licences de logiciel au même PC mais vous ne pouvez pas attribuer la même licence de logiciel à plus d'un PC sauf tel qu'identifié dans le présent document. Vous pouvez ré-attribuer une licence de logiciel si vous retirez le PC sous licence en raison de défaillance permanente du PC. Si vous ré-attribuez une licence de logiciel, le PC sur lequel vous ré-attribuez devient le nouveau PC sous licence pour cette licence de logiciel particulière. Exécution d'instances du logiciel. Vous avez les droits pour exécuter le logiciel sur un (1) seul PC. Tout PC créant une image et tout PC pour lequel une image fait l'objet d'un déploiement ou d'une restauration doivent avoir une licence en cours de validité. Support. En raison de l'octroi d'une licence de logiciel et en enregistrant votre licence de logiciel avec le concédant de licence, et à la discrétion du concédant de licence seul, le titulaire de licence à droit à : (1) versions « patch » ou « dot » (par exemple 11,01, 11,02, et 11,03 etc.) de la licence du logiciel. Les versions majeures de la licence de logiciel (par exemple Version 12, Version 13, etc.) ne sont pas incluses dans le support et nécessitent des frais de mise à niveau ; (2) support par courriel ; et (3) autres services électroniques que le concédant de licence met généralement à la disposition des ses clients, telle qu'une base de connaissance Copyright ©, Acronis, Inc., 2000-2008 3 électroniquement disponible (« Knowledge Base ») pour répondre aux questions générales au sujet de la licence de logiciel. Dans le cas où le titulaire de licence effectue n'importe quelle modification non autorisée au produit logiciel, les services de support sont nuls et non avenus. Limites. Nonobstant toute référence à l'« achat » le logiciel fait l'objet d'une licence et non d'une vente conformément au présent contrat. Ce contrat accorde une licence limitée sur le logiciel et ne constitue pas de transfert de titre sur tout ou partie du logiciel ou une vente de tout ou partie de celui-ci, le concédant de licence conservant la propriété de toutes les copies du logiciel. Le titulaire de licence reconnaît que le logiciel contient des secrets de fabrication du concédant de licence, de ses fournisseurs ou de ses concédants de licence, comprenant sans toutefois s'y limiter la conception interne spécifique et la structure de programmes individuels ainsi que les informations d'interface associées. Par conséquent, sauf stipulation expresse contraire en vertu du présent contrat, le titulaire de licence est tenu de ne pas enfreindre les interdictions énumérées ci-dessous que le titulaire de licence accepte expressément de respecter : (i) transférer, attribuer ou accorder une licence secondaire sur ses droits de licence à toute autre personne ou entité, ou utiliser le logiciel sur n'importe quel équipement autre que le PC, et le titulaire de licence reconnaît que toute tentative de transfert, cession, sous-licence ou utilisation sera nulle ; (ii) procéder à des rectifications d'erreurs ou modifier ou adapter de quelqu'autre façon le logiciel ou créer des dérivés sur la base de ce logiciel, ou permettre à des tiers de faire de même ; (iii) procéder à une étroingénierie ou à une décompilation, déchiffrer, désassembler ou réduire de quelqu'autre façon le logiciel dans une forme lisible par l'homme, sauf dans la mesure expressément autorisée par ailleurs selon la loi en vigueur nonobstant cette restriction ; ou (iv) utiliser ou permettre que le logiciel soit utilisé pour exécuter des services pour des tiers, que ce soit sur la base d'un service de bureau ou en temps partagé, ou autrement, sans autorisation écrite expresse du concédant de licence ; ou (v) divulguer, fournir ou autrement mettre à la disposition de tout tiers des secrets de fabrication contenus dans le logiciel sous quelque forme que ce soit sans consentement écrit préalable du concédant de licence. Le logiciel est un secret de fabrication du concédant de licence et est la propriété du Confidentialité. concédant de licence. Le titulaire de licence maintiendra le logiciel confidentiel et empêchera la divulgation du logiciel en faisant preuve au moins du même niveau d'attention dont il fait preuve pour ses propres informations propriétaires, et qui, en aucun cas, ne saurait être d'un niveau d'attention inférieur. Le titulaire de licence ne divulguera pas le logiciel ou toute partie de celui-ci, quelle qu'elle soit, à qui que ce soit et quelque en soit la raison, si ce n'est aux employés dans le but d'exercer les droits expressément accordés aux termes de ce contrat. La licence ne permet pas, et ne permet à aucun tiers, de décompiler, désassembler ou autrement faire une rétroingénierie ou tenter de reconstruire, ou de découvrir tout code source, idées sous-jacentes, algorithmes, formats de fichiers ou interfaces de programmation en inter-opérationnalité du logiciel ou de n'importe quels fichiers inclus ou générés en utilisant le logiciel de quelque façon que ce soit. Les obligations telles que définies dans le présent paragraphe resteront valables même après la fin du contrat. Limitations de garantie. LE LOGICIEL EST FOURNI « EN L'ÉTAT » ET LE CONCÉDANT DE LICENCE REFUSE TOUTES GARANTIES, ÉNONCÉES OU IMPLICITES SE RAPPORTANT AU LOGICIEL, Y COMPRIS TOUTES GARANTIES IMPLICITES DE COMMERCIALISATION, TITRE, NON-TRANSGRESSION DES DROITS DES TIERS, ET D'APTITUTE À UN USAGE PARTICULIER. SOUS RÉSERVE DE CE QUI PRÉCÈDE, LE CONCÉDANT DE LICENCE NE GARANTIT PAS QUE LES FONCTIONNALITÉS CONTENUES DANS LE LOGICIEL S'EXÉCUTERONT DANS LA COMBINATION SÉLECTIONNÉE PAR LE TITULAIRE DE LICENCE, QUE L'EXÉCUTION DU LOGICIEL NE SERA PAS INTERROMPUE OU SANS ERREUR, ET/OU QUE LES DÉFAILLANCES DANS LE LOGICIEL SERONT CORRIGÉES. LE TITULAIRE DE LICENCE SUPPORTE L'INTÉGRALITÉ DU RISQUE QUANT AUX RÉSULTATS ET AUX PERFORMANCES DU LOGICIEL. DE PLUS, LE CONCÉDANT DE LICENCE NE GARANTIT PAS OU NE FAIT AUCUNE DÉCLARATION À PROPOS DE L'UTILISATION OU DES RÉSULTATS DE L'UTILISATION DU LOGICIEL OU DE LA DOCUMENTATION ANNEXE QUANT À LEUR EXACTITUDE, PRÉCISION, FIABILITÉ, ACTUALISATION, OU AUTRES. AUCUNE INFORMATION VERBALE OU ÉCRITE OU AUCUN CONSEIL FOURNI(E) PAR LE CONCÉDANT DE LICENCE NE CRÉERA UNE GARANTIE OU N'AUGMENTERA DE QUELQUE MANIÈRE QUE CE SOIT L'ÉTENDUE DE CETTE GARANTIE. Limitation de responsabilité. LE CONCÉDANT DE LICENCE NE SERA TENU RESPONSABLE POUR AUCUN DOMMAGE SPÉCIAL, DIRECT, INDIRECT, PUNITIF OR CONSÉCUTIF RÉSULTANT DE L'UTILISATION DU LOGICIEL SOUS LA LICENCE D'ÉVALUATION SOUS QUELQUE CONTRAT, NÉGLIGENCE, RESPONSABILITÉ STRICTE OU AUTRE THÉORIE QUE CE SOIT. LA RESPONSABILITÉ CUMMULATIVE DU CONCÉDANT DE LICENCE POUR LES DOMMAGES AUX TERMES DU PRÉSENT CONTRAT, QUE CE SOIT DANS UNE ACTION DANS LE CONTRAT, GARANTIE, TORT, NÉGLIGENCE, RESPONSABILITÉ STRICTE, INDEMNISATION OU AUTREMENT NE DOIVENT EN AUCUN CAS EXCÉDER LE MONTANT DES DROITS ACQUITTÉS PAR LE TITULAIRE DE LICENCE 4 Copyright ©, Acronis, Inc., 2000-2008 POUR LE LOGICIEL FAISANT L'OBJET DU PRÉSENT CONTRAT DE LICENCE. CES LIMITES S'APPLIQUENT NONOBSTANT TOUT ÉCHEC DU BUT ESSENTIEL DE N'IMPORTE QUEL RECOURS LIMITÉ. Indemnité du titulaire de licence. Le titulaire de licence accepte d'indemniser et défendre le concédant de licence, et de l'exonérer de tout coût, y compris les frais d'avocats, découlant de toute réclamation éventuellement faite à l'encontre du concédant de licence par n'importe quel tiers et résultant directement ou indirectement de toute utilisation du logiciel par le titulaire de licence. Résiliation. Le présent contrat et la licence peuvent être résiliés sans réduction des frais (i) par le titulaire de licence sans raison avec un préavis de trente (30) jours ; (ii) par le concédant de licence, outre les autres recours, en cas de manquement du titulaire de licence et si celui-ci ne remédie pas à ce manquement dans les dix (10) jours suivant la notification ; (iii) par une notification par l'une ou l'autre des parties si l'autre partie cesse de mener normalement ses activités, devient insolvable ou est soumise à des procédures de banqueroute, d'insolvabilité ou à des procédures équivalentes. Lors de la résiliation pour quelque raison que ce soit, le titulaire de licence doit retourner sans délai le logiciel et toutes les copies au concédant de licence et supprimer tous les logiciels et les copies du matériel. Droit applicable. Ce contrat est régi par les lois du Commonwealth du Massachusetts, à l'exclusion de ses clauses sur les conflits de loi et indépendamment de la Convention des Nations Unies sur les contrats de vente internationale de marchandises, et tout autre litige aux termes du présent contrat devra être porté exclusivement devant un tribunal fédéral ou d'état dans le Massachusetts. Toute action contre le concédant de licence aux termes du présent contrat doit être engagée dans l'année qui suit la constatation de cette cause d'action. Utilisateurs finaux du gouvernement. Cette disposition s'applique à tous les logiciels acquis directement ou indirectement par ou au nom du gouvernement des État-Unis. Le logiciel est un produit commercial, concédé sous licence sur le marché aux prix du marché, et a été entièrement développé avec des dépenses privées et sans aucune utilisation de fonds du gouvernement des États-Unis . Si le logiciel est fourni au Département de la Défense, le gouvernement des États-Unis n'acquiert que les droits usuels fournis au public et spécifiés dans le présent contrat. Si le logiciel est fourni à n'importe quelle unité ou agence du gouvernement des États-Unis autre que le Département de la Défense, la licence du gouvernement des États-Unis n'est accordée qu'avec des droits restreints. L'utilisation, la duplication ou la divulgation par le gouvernement des États-Unis est sujette au restrictions exposées dans le sous-paragraphe (c) de la clause Commercial Computer Software Restricted Rights of FAR 52.227-19. Restrictions d'exportation. Le titulaire de licence ne supprimera ou n'exportera pas des États-Unis ou du pays auquel une livraison a été initialement effectuée par le concédant de licence (ou ré-exporter depuis n'importe où) toute partie du logiciel ou produit direct de celui-ci s'ils ne sont pas conformes aux lois et réglementations d'exportation applicables, comprenant sans s'y limiter, celles du Département du Commerce des États-Unis . Divers. Ce contrat contient l'accord complet des parties et supplante tout autre contrat, verbal ou écrit, y compris les bons de commande soumis par le titulaire de licence, en rapport avec le sujet couvert par ce contrat. Le retard ou le défaut de l'une quelconque des parties dans l'exercice de tout droit prévu dans le contrat ne doit pas être considéré comme un désistement à exercer ce droit. Toutes les notifications doivent être adressées par écrit et seront remises en mains propres (en entreront en vigueur dès leur réception) ou être postées par courrier recommandé avec demande d'accusé de réception (et entreront en vigueur le troisième jour suivant la date d'expédition) Les notifications adressées au concédant de licence doivent être envoyées à son adresse définie cidessus. Si l'une des dispositions, quelle qu'elle soit, est déclarée non valable, toutes les autres resteront en vigueur. Le titulaire de licence ne peut céder, gager ou transférer tout ou partie de ce contrat par tout autre moyen à tout entité, pas plus qu'aucun droit ou obligation aux termes de ce contrat. Les en-têtes de paragraphes sont donnés à titre de commodité et ne doivent avoir aucune incidence sur l'interprétation. Dans le cas où il serait nécessaire d'entreprendre une action légale pour récupérer tout montant payable ou pour se protéger ou se défendre contre l'utilisation divulgation, distribution non autorisées du logiciel et/ou toute violation du présent contrat, le concédant de licence à le droit de récupérer ses coûts et dépenses incluant, sans limitation, les honoraires d'avocat raisonnables. Copyright ©, Acronis, Inc., 2000-2008 5 Une partie de ce Logiciel est licenciée sous les termes de la Licence Publique Générale GNU (GPL), version 2. Le texte de la licence est disponible sur http://www.acronis.fr/support/licensing/gpl/ Pour plus d'informations à propos de la partie de ce Logiciel licenciée sous les termes de la Licence Publique Générale GNU (GPL) voir http://www.acronis.fr/enterprise/support/licensing/ 6 Copyright ©, Acronis, Inc., 2000-2008 Table des Matières Chapitre 1. Introduction........................................................................................11 1.1 Qu'est-ce que Acronis® True Image Home ?..................................................................... 11 1.2 Les nouveautés d'Acronis True Image Home 2009 ............................................................. 12 1.3 Exigences du système et supports pris en charge............................................................... 13 1.3.1 1.3.2 1.3.3 1.3.4 Configuration système requise minimale ..................................................................... 13 Systèmes d'exploitation pris en charge ....................................................................... 13 Systèmes de fichiers pris en charge............................................................................ 13 Support de stockage pris en charge............................................................................ 14 1.4 Support Technique .......................................................................................................... 14 Chapitre 2. Installation et démarrage d'Acronis True Image Home.....................15 2.1 2.2 2.3 2.4 2.5 Installer Acronis True Image Home................................................................................... 15 Extraction d'Acronis True Image Home ............................................................................. 16 Exécuter Acronis True Image Home.................................................................................. 16 Mise à niveau d'Acronis True Image Home ........................................................................ 16 Suppression d'Acronis True Image Home .......................................................................... 17 Chapitre 3. Informations générales et technologies propriétaires d’Acronis .......18 3.1 3.2 3.3 3.4 La différence entre les archives de fichiers et les images de disque/partition ......................... 18 Sauvegardes complètes, incrémentielles et différentielles..................................................... 18 Acronis Secure Zone™..................................................................................................... 19 Acronis Startup Recovery Manager .................................................................................... 20 3.5 3.6 3.7 3.8 Affichage des informations de disque et partition ............................................................... 21 Try&Decide™.................................................................................................................. 22 DriveCleanser, Broyeur de Fichiers, et Nettoyage Système.................................................. 22 Support pour format Zip ................................................................................................... 22 3.4.1 Comment cela fonctionne ........................................................................................... 20 3.4.2 Comment l'utiliser ...................................................................................................... 21 Chapitre 4. Mieux connaître Acronis True Image Home .......................................24 4.1 Acronis One-Click Protection ............................................................................................ 24 4.2 Espace de travail du programme ...................................................................................... 26 Chapitre 5. Création d'archives de sauvegarde.....................................................32 5.1 Préparation pour votre première sauvegarde ..................................................................... 32 5.2 Sélectionner quelles données sauvegarder ........................................................................ 32 5.3 Exécution de sauvegarde ................................................................................................. 34 5.3.1 Sélection de données pour la sauvegarde ................................................................... 34 5.3.2 Sélection de l'emplacement d'archive cible .................................................................. 36 5.3.3 Planification ............................................................................................................. 37 5.3.4 Méthode de sauvegarde ............................................................................................ 38 5.3.5 Exclusion de fichiers sources....................................................................................... 39 5.3.6 Sélection des options de sauvegarde .......................................................................... 39 5.3.7 Paramétrer la consolidation automatique .................................................................... 40 5.3.8 Fournir un commentaire ............................................................................................ 41 5.3.9 Sommaire de l'opération et le processus de sauvegarde ............................................... 41 5.4 Affiner vos sauvegardes................................................................................................... 42 5.4.1 Protection d'archive ................................................................................................... 42 5.4.2 Exclusion de fichiers sources...................................................................................... 42 5.4.3 Commandes pré/post ................................................................................................ 43 5.4.4 Niveau de compression ............................................................................................. 43 5.4.5 Rapidité de la sauvegarde ......................................................................................... 43 5.4.6 Fractionnement de l'archive ....................................................................................... 44 5.4.7 Paramètres de sécurité de niveau fichier..................................................................... 45 Copyright ©, Acronis, Inc., 2000-2008 7 5.4.8 Composants des supports.......................................................................................... 46 5.4.9 Gestion des erreurs................................................................................................... 46 5.4.10 Paramètres supplémentaires .................................................................................... 47 5.4.11 Paramètres de copie de réserve de sauvegarde ......................................................... 47 5.4.12 Création d'une catégorie de données personnalisée pour les sauvegardes.................... 48 5.5 Effectuer des copies de réserve pour vos sauvegardes ....................................................... 49 5.6 Archiver sur divers emplacements..................................................................................... 51 5.6.1 Pourquoi vous avez besoin de cette fonctionnalité ....................................................... 51 5.6.2 Qu'est-ce qui le fait fonctionner ................................................................................. 52 5.6.3 Utiliser des sauvegardes sur divers emplacements ....................................................... 52 Chapitre 6. Restauration des données de sauvegarde..........................................56 6.1 Restaurer sous Windows ou démarrer à partir d'un CD ? .................................................... 56 6.1.1 Paramètres réseau en mode secours ........................................................................... 56 6.2 Restauration de fichiers et de dossiers à partir d'archives de fichiers.................................... 56 6.3 Restauration de disques / partitions ou fichiers à partir d'images......................................... 60 6.3.1 Démarrage de l'Assistant de Restauration .................................................................... 60 6.3.2 Sélection d'archive ..................................................................................................... 60 6.3.3 Sélection de la méthode de restauration ...................................................................... 61 6.3.4 Sélection de disque/partition à restaurer...................................................................... 62 6.3.5 Sélection d'un disque/partition cible ............................................................................ 63 6.3.6 Changer le type de la partition restaurée ..................................................................... 63 6.3.7 Changer la taille et l'emplacement d'une partition restaurée ......................................... 64 6.3.8 Assigner une lettre à une partition restaurée ............................................................... 65 6.3.9 Configurer les options de restauration ........................................................................ 65 6.3.10 Résumé de la restauration et exécution de la restauration .......................................... 65 6.4 Définir les options de restauration .................................................................................... 65 6.4.1 6.4.2 6.4.3 6.4.4 6.4.5 Fichiers à préserver pendant la restauration ................................................................ 65 Commandes Pré/post ................................................................................................ 66 Priorité de restauration.............................................................................................. 66 Paramètres de sécurité de niveau fichier..................................................................... 66 Paramètres supplémentaires...................................................................................... 66 Chapitre 7 Try&Decide ..........................................................................................68 7.1 Utilisation de Try&Decide .................................................................................................. 71 7.1.2. Options Try&Decide ................................................................................................. 71 7.2 Exemples d'utilisation de Try&Decide ................................................................................. 71 Chapitre 8. Planification des tâches ......................................................................74 8.1 Création de tâches planifiées............................................................................................ 74 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 Définir l'exécution une seule fois ................................................................................ 76 Définir l'exécution sur événement .............................................................................. 76 Configurer une exécution quotidienne......................................................................... 77 Configurer une exécution hebdomadaire ..................................................................... 77 Configurer une exécution mensuelle ........................................................................... 78 8.2 Gérer les tâches planifiées ............................................................................................... 78 Chapitre 9. Gérer Acronis Secure Zone .................................................................80 9.1 9.2 9.3 9.4 Créer Acronis Secure Zone ............................................................................................... 80 Redimensionner Acronis Secure Zone................................................................................ 82 Changer le mot de passe pour Acronis Secure Zone ........................................................... 83 Suppression d'Acronis Secure Zone................................................................................... 84 Chapitre 10. Création d'un support de démarrage................................................85 Chapitre 11. Autres opérations .............................................................................89 11.1 Validation des archives de sauvegarde ............................................................................ 89 11.2 Notification des résultats de l'opération ........................................................................... 90 8 Copyright ©, Acronis, Inc., 2000-2008 11.2.1 Notification par courriel ........................................................................................... 91 11.2.2 Notification WinPopup ............................................................................................. 92 11.3 Visualiser les tâches et les journaux ................................................................................ 93 11.4 Consolidation de sauvegardes ........................................................................................ 96 11.5 Suppression des archives de sauvegarde ......................................................................... 98 Chapitre 12. Exploration des archives et montage d'images..............................100 12.1 12.2 12.3 12.4 Recherche .................................................................................................................. 100 Intégration de Google Desktop et Windows Search ........................................................ 103 Monter une image ....................................................................................................... 109 Démonter une image ................................................................................................... 111 Chapitre 13. Transférer le système vers un nouveau disque ..............................113 13.1 Informations générales ................................................................................................. 113 13.2 Sécurité....................................................................................................................... 114 13.3 Exécution des transferts............................................................................................... 114 13.3.1 Sélection du mode de clonage................................................................................. 114 13.3.2 Sélection du disque source...................................................................................... 114 13.3.3 Sélection du disque de destination........................................................................... 115 13.3.4 Disque de destination partitionné ............................................................................ 116 13.3.5 Architecture des partitions de l'ancien disque et du nouveau...................................... 116 13.3.6 Données de l'ancien disque.................................................................................... 116 13.3.7 Détruire les données de l'ancien disque .................................................................. 117 13.3.8 Sélectionner la méthode de transfert des partitions................................................... 118 13.3.9 Partitionner l'ancien disque ..................................................................................... 119 13.3.10 Architectures des partitions de l'ancien disque et du nouveau .................................. 119 13.3.11 Résumé du clonage .............................................................................................. 120 13.4 Clonage avec partitionnement manuel............................................................................ 120 13.4.1 Architectures des partitions de l'ancien disque et du nouveau .................................... 120 Chapitre 14. Ajout d'un nouveau disque dur.......................................................122 14.1 Sélection d'un disque dur .............................................................................................. 122 14.2 Création de nouvelles partitions ..................................................................................... 122 14.3 Résumé d'ajout de disque ............................................................................................. 123 Chapitre 15. Outils de sécurité et de confidentialité...........................................125 15.1 15.2 15.3 15.4 15.5 Utiliser le broyeur de fichiers ........................................................................................ 125 Acronis DriveCleanser .................................................................................................. 126 Création d'algorithmes personnalisés de destruction des données.................................... 129 Nettoyage Système ..................................................................................................... 130 Paramètres de l'Assistant de Nettoyage Système............................................................ 131 15.5.1 15.5.2 15.5.3 15.5.4 15.5.5 15.5.6 Paramètre de la "Méthode de Destruction de Données"............................................ 132 Paramètre "Fichiers".............................................................................................. 132 Paramètre "Ordinateurs"........................................................................................ 133 Paramètre "Espace Libre sur Lecteur" ..................................................................... 133 Paramètre "Commandes"....................................................................................... 134 Paramètre "Filtre d'Emplacements en Réseau"......................................................... 134 15.6 Nettoyage de composants système séparés ................................................................... 135 Annexe A. Systèmes de fichiers et partitions......................................................136 A.1 A.2 Partitions de disques durs ............................................................................................ 136 Systèmes de fichiers .................................................................................................... 136 A.2.1 A.2.2 A.2.3 A.2.4 A.2.5 A.2.6 FAT16.................................................................................................................. 136 FAT32.................................................................................................................. 137 NTFS ................................................................................................................... 137 Linux Ext2............................................................................................................ 138 Linux Ext3............................................................................................................ 138 Linux ReiserFS...................................................................................................... 138 Copyright ©, Acronis, Inc., 2000-2008 9 Annexe B. Paramétrage des disques durs et du BIOS ........................................139 B.1 Installation de disques durs dans les ordinateurs............................................................ 139 B.2 BIOS .......................................................................................................................... 141 B.3 Installation d'un disque dur SATA.................................................................................. 145 B.1.1 B.1.2 B.1.3 Installation d'un disque dur, plan général................................................................ 139 Prises de la carte mère, câble IDE, câble d'alimentation ........................................... 140 Configuration des lecteurs de disques durs, cavaliers ............................................... 140 B.2.1 B.2.2 B.2.3 B.2.4 Utilitaire de configuration ...................................................................................... 142 Menu de configuration CMOS standard ................................................................... 142 Arrangement de l'ordre de démarrage, menu de configuration CMOS avancée ........... 144 Erreurs d'initialisation du disque dur ....................................................................... 145 B.3.1 Etapes pour l'installation d'un nouveau lecteur SATA interne..................................... 146 Annexe C. Méthodes de purge du disque dur......................................................148 C.1 C.2 Principes de fonctionnement des méthodes de purge d'informations ................................ 148 Méthodes de purge d'informations utilisées par Acronis................................................... 149 Annexe D. Paramètres de démarrage .................................................................151 10 Copyright ©, Acronis, Inc., 2000-2008 Chapitre 1. Introduction 1.1 Qu'est-ce que Acronis® True Image Home ? Acronis True Image Home est une suite logicielle intégrée qui assure la sécurité de toutes les informations sur votre PC. Il peut sauvegarder le système d'exploitation, les applications, les paramètres et toutes vos données, tout en détruisant en toute sécurité toute donnée confidentielle dont vous n'avez plus besoin. Avec ce logiciel, vous pouvez sauvegarder des fichiers et dossiers sélectionnés, les paramètres d'applications Windows, les paramètres et messages des clients courriels Microsoft — ou même la totalité du lecteur de disque dur ou des partitions sélectionnées. Si votre disque dur devait être endommagé ou votre système attaqué par un virus ou un logiciel malveillant, vous pourrez restaurer les données sauvegardées rapidement et facilement, éliminant des heures ou des jours de travail à essayer de reconstruire les données et les applications de votre disque dur depuis le début. Acronis True Image Home vous fournit tous les outils essentiels dont vous avez besoin pour récupérer votre système informatique dans le cas de sinistres tels que la perte de données, la suppression accidentelle de fichiers ou de dossiers critiques ou une panne totale du disque dur. Si une panne bloque l'accès aux informations ou si elle affecte le fonctionnement du système, vous pourrez restaurer le système et les données perdues facilement. La technologie unique développée par Acronis et implémentée dans Acronis True Image Home vous permet de créer des sauvegardes exactes du disque, secteur-par-secteur, y compris de tous les systèmes d'exploitation, des applications et des fichiers de configuration, des mises à jour de logiciels, des paramètres personnels et des données. Acronis True Image Home vous aide également à protéger votre identité. La simple suppression de anciennes données ne les supprimera pas de façon permanente de votre ordinateur. Acronis True Image inclut maintenant Acronis DriveCleanser qui détruit les fichiers de façon permanente et nettoie les informations personnelles des partitions et/ou disques entiers, ainsi qu'un assistant qui nettoie votre système Windows de toutes traces d'activités d'utilisateur. Vous pouvez stocker les sauvegardes sur presque n'importe quel périphérique de stockage : disques durs internes ou externes, réseaux ou toute une variété de supports amovibles compatibles IDE, SCSI, Firewire (IEEE-1394), USB (1.0, 1,1 et 2,0) et PC Card (appelés précédemment PCMCIA), ainsi que des lecteurs CD-R/RW, DVD-R/RW, DVD+R/RW, unités magnéto-optiques, Iomega Zip et Jaz. Lors de l'exécution des tâches de sauvegarde planifiées, Acronis True Image Home sélectionne automatiquement un mode de sauvegarde (complète, incrémentielle, différentielle) en accord avec la politique de sauvegarde définie par l'utilisateur. Si vous installez un nouveau lecteur de disque dur, Acronis True Image Home vous aidera à transférer les informations de l'ancien lecteur de disque dur en quelques minutes, y compris les systèmes d'exploitation, les applications, les documents, et les paramètres personnels. Après la migration sur le nouveau disque dur, vous pouvez détruire toutes les informations confidentielles sur l'ancien disque en toute sécurité. Il s'agit ici de la procédure recommandée si vous avez l'intention de donner, de vous débarrasser ou de vendre l'ancien lecteur de disque dur. Des assistants et une interface inspirée de Windows Vista vous faciliteront le travail. Exécutez seulement quelques étapes simples et laissez Acronis True Image Home prendre soin de tout le reste ! Lorsqu'il y a un problème avec le système, le logiciel remettra votre ordinateur en service en un rien de temps Copyright ©, Acronis, Inc., 2000-2008 11 1.2 Les nouveautés d'Acronis True Image Home 2009 • Protection en un clic (One-Click Protection) – Pendant le premier démarrage d'Acronis True Image Home après installation, le programme contrôlera les périphériques de stockage de votre ordinateur et si vous avez assez d'espace libre sur un des disques durs ou dans Acronis Secure Zone, il vous proposera de protéger votre système immédiatement en sauvegardant le volume système et le Master Boot Record sur l'emplacement de stockage de son choix. De plus, Acronis True Image Home vous proposera de rafraîchir de telles sauvegardes régulièrement (une fois tous les sept jours par défaut). Vous n'avez donc besoin que de cliquer sur Protéger et votre système sera protégé contre les sinistres. • Recherche de fichiers à l'aide de Google Desktop et de Windows Search – si vous utilisez l'un de ces moteurs de recherche, vous pourrez rechercher des fichiers au travers des nombreuses archives par nom ou une partie du nom et ensuite restaurer des fichiers individuels simplement et rapidement. De plus, ils fournissent à Acronis True Image Home la capacité d'effectuer une indexation plein texte des fichiers dans les archives tib, donc vous serez en mesure d'effectuer des recherches dans le contenu des fichiers. • Effectuer des copies de réserve pour vos sauvegardes - Vous pouvez effectuer des copies de réserve de vos sauvegardes et les enregistrer sur le système de fichiers, un lecteur en réseau ou une clé USB. Vous avez le choix entre effectuer une copie de réserve sous forme de fichiers réguliers (plats), un fichier zip compressé, et un fichier tib. • Support du format Zip – vous pouvez maintenant créer des archives de sauvegarde de fichiers sous forme de fichiers zip. Le format zip est l'un des formats d'archivage les plus populaires et des plus largement utilisé. De plus, Microsoft Windows a une prise en charge intégrée pour ce format de fichier rendant ainsi possible l'extraction de fichiers depuis des sauvegardes créées par Acronis True Image Home sans utiliser le programme lui-même. • Consolidation de fichiers de sauvegarde – vous pouvez créer une copie cohérente de l'archive pendant la suppression des sauvegardes sélectionnées. Ceci vous permet de supprimer les sauvegardes dont vous n'avez plus besoin venant de n'importe quelle archive sans endommager cette même archive. • Consolidation automatique - vous pouvez définir des limitations pour les archives de sauvegarde, telles que la taille maxmale de l'archive, le nombre maximal de sauvegardes, et la période maximale de stockage des fichiers d'archive. Au cas où l'une des limites prédéfinies est dépassée, Acronis True Image Home combinera la première sauvegarde complète avec la sauvegarde incrémentielle suivante en une seule sauvegarde complète qui sera datée à la date de cette dernière. Ensuite, si nécessaire, cette sauvegarde sera combinée avec la suivante, jusqu'à ce que l'espace de stockage occupé (ou le nombre de sauvegardes) diminue jusqu'à la limite prédéfinie. Par conséquent, l'intégrité de l'archive ne sera pas affectée, en dépit du fait que les sauvegardes les plus anciennes seront supprimées. Cette procédure est appelée consolidation automatique. Dans les versions précédentes d'Acronis True Image Home une procédure similaire était utilisée pour gérer les archives de sauvegardes automatiquement dans des emplacements de sauvegarde mais désormais la consolidation automatique est disponible pour toutes les archives sauf celles stockées sur CD/DVD. • Arrêt automatique de l'ordinateur une fois que la sauvegarde ou la restauration se termine – vous pouvez maintenant exécuter une sauvegarde pendant 12 Copyright ©, Acronis, Inc., 2000-2008 la nuit et aller vous coucher sans avoir à éteindre l'ordinateur – le programme le fera par lui-même. • Sauvegarde automatique sur un lecteur amovible - si l'emplacement de stockage d'archive est un lecteur amovible (usb/firewire/eSATA), la sauvegarde débutera automatiquement une fois le périphérique branché, mais seulement quand une sauvegarde planifiée a été manquée. Le lecteur amovible doit être le même que celui utilisé pour toutes les sauvegardes précédentes ; si vous branchez un autre lecteur amovible, le processus de sauvegarde ne commencera pas. • Archiver sur divers emplacements – vous pouvez enregistrer des sauvegarde complètes, incrémentielles et différentielles de la même entité de données (par exemple, une partition, un disque, un courriel) presque partout. Dans les versions précédentes d'Acronis True Image Home, toutes les sauvegardes appartenant à la même entité de données pouvaient être stockées uniquement sur le même endroit. Vous avez maintenant une grande flexibilité dans le choix d'un endroit pour les sauvegardes de la même entité de données – réseau partagé, CD/DVD, clé USB, serveur FTP, tout disque dur qu'il soit interne ou externe, etc. En plus de cela, vous pouvez maintenant donner des noms significatifs aux sauvegardes incrémentielles et différentielles, par exemple quelque chose tel que « DisqueSystèmeAvantRepartitionnement ». • Plus convivial – De nombreuses améliorations de l'interface et une meilleure ergonomie rendent Acronis True Image Home plus facile à utiliser que jamais auparavant. 1.3 Exigences du système et supports pris en charge 1.3.1 Configuration système requise minimale Acronis True Image Home nécessite le matériel suivant : • Processeur Pentium ou supérieur • 128 Mo de mémoire vive • Lecteur CD-RW/DVD-RW pour la création de support de démarrage • Souris ou autre dispositif de pointage (recommandé). 1.3.2 Systèmes d'exploitation pris en charge • Windows® 2000 Professionnel SP 4 • Windows XP SP 2, SP 3 • Windows XP Professionnel x64 Edition • Windows Vista (toutes Editions) Acronis True Image Home permet également la création d'un CD-R/DVD-R de démarrage qui peut sauvegarder et restaurer un disque/une partition sur un ordinateur utilisant tout système d'exploitation pour PC basé sur Intel ou AMD, y compris Linux®. La seule exception est le Apple Macintosh utilisant Intel, qui n'est pas pris en charge dans le mode natif pour le moment. 1.3.3 Systèmes de fichiers pris en charge • FAT16/32 • NTFS Copyright ©, Acronis, Inc., 2000-2008 13 • Ext2/Ext3 • ReiserFS • Linux SWAP Si un système de fichiers n'est pas pris en charge ou est corrompu, Acronis True Image Home peut copier les données en utilisant une approche secteur-par-secteur. Les systèmes de fichiers Ext2/Ext3, ReiserFS, et Linux SWAP sont pris en charge seulement pour les opérations de sauvegarde/restauration de disques ou partitions. Vous ne pouvez pas utiliser Acronis True Image Home pour des opérations au niveau fichier avec ces systèmes de fichiers (sauvegarde, restauration et recherche de fichiers, ainsi que montage d'image et restauration de fichiers depuis une image), ainsi que pour les sauvegardes sur des disques ou partitions contenant ces systèmes de fichiers. 1.3.4 Support de stockage pris en charge • Lecteurs de disques durs * • Périphériques de stockage en réseau • Serveurs FTP** • CD-R/RW, DVD-R/RW, DVD+R (y compris les DVD+R double-couche), DVD+RW, DVDRAM*** • Périphériques de stockage USB 1.0 / 2.0, Firewire (IEEE-1394) et carte PC • Lecteurs ZIP®, Jaz® et autres supports amovibles * Acronis True Image Home ne prend pas en charge les disques dynamiques et GPT. ** Un serveur FTP doit permettre l'utilisation du mode passif pour le transfert de fichiers. La récupération directe de données à partir d'un serveur FTP nécessite que les archives aient une taille inférieure à 2 Go chacune. Il est recommandé de changer les paramètres du parefeu sur l'ordinateur source et d'ouvrir les ports 20 et 21 pour les protocoles TCP et UDP, ainsi que de désactiver le service de Routage et d'accès à distance Windows. *** Les disques réinscriptibles gravés ne peuvent pas être lus sous Linux sans un patch du noyau. 1.4 Support Technique Les utilisateurs de copies d'Acronis True Image Home achetées légalement et enregistrées ont droit à un support technique gratuit. Si vous rencontrez des problèmes lors de l'installation ou de l'utilisation des produits Acronis et que vous ne pouvez pas les résoudre vous-même en utilisant ce manuel, veuillez alors contacter le Support Technique d'Acronis. Vous trouverez de plus amples informations au sujet du support technique d'Acronis sur le lien suivant : http://www.acronis.fr/homecomputing/support/. Afin d'ouvrir un ticket de support, veuillez remplir le formulaire en-ligne sur le site Acronis ; le support ouvrira un ticket que s'il est originaire de ce formulaire. 14 Copyright ©, Acronis, Inc., 2000-2008 Chapitre 2. Installation d'Acronis True Image Home et démarrage 2.1 Installer Acronis True Image Home Pour installer Acronis True Image Home: • Exécutez le fichier d'installation d'Acronis True Image Home. • Avant l'installation, le fichier d'installation tentera de détecter une nouvelle version d'Acronis True Image Home sur le site web Acronis. Si elle existe, la dernière version sera offerte pour installation. • Dans le menu d'installation, sélectionnez le programme à installer : Acronis True Image Home. • Suivez les instructions de l'assistant d'installation à l'écran. Des installations Typiques, Personnalisées et Complètes sont disponibles. Après avoir cliqué sur Personnalisée, vous pouvez choisir d'installer, en plus d'Acronis True Image Home, Rescue Media Builder. Avec Rescue Media Builder vous pouvez créer des disques de démarrage d'urgence (voir les détails dans le Chapitre 10. Création d'un support de démarrage). Vous ne devriez pas avoir besoin de cet outil si vous avez acheté la version du produit en boîte contenant un CD de démarrage. Installer Bootable Rescue Media Builder vous permet de créer un support de démarrage ou son image ISO à tout moment à partir de la fenêtre de programme principale ou en exécutant Bootable Rescue Media Builder seul. Une fois installé, Acronis True Image Home crée un nouveau périphérique dans la liste du Gestionnaire de périphériques (Panneau de configuration -> Système -> Matériel -> Gestionnaire de périphériques -> Périphériques Acronis -> Acronis TrueImage Backup Archive Explorer). Ne désactivez ou ne désinstallez pas ce périphérique car il est nécessaire pour connecter des archives d'images en disques virtuels (voir le Chapitre 12. Exploration des archives et montage d'images). Copyright ©, Acronis, Inc., 2000-2008 15 Si vous avez installé la version d'évaluation d'Acronis True Image Home 2009 sur votre système, vous devez la désinstaller avant d'installer la version commerciale du produit. 2.2 Extraction d'Acronis True Image Home Lors de l'installation d'Acronis True Image Home, vous pouvez enregistrer le fichier d'installation (.msi) sur un lecteur local ou en réseau. Ceci vous aidera lors de la modification ou la restauration de l'installation du composant existant. Pour enregistrer le fichier d'installation : • Exécutez le fichier d'installation d'Acronis True Image Home. • Dans le menu d'installation, cliquez droit sur le nom du programme et sélectionnez Extraire. • Sélectionnez un emplacement pour le fichier d'installation et cliquez sur Enregistrer. La restauration ou la mise à jour d'une installation Acronis True Image Home existante en utilisant le fichier .msi doivent être faites à partir de la ligne de commande comme il suit : 1. Choisissez Démarrer -> Exécuter 2. Tapez cmd. 3. Lorsque la fenêtre de l'interpréteur de ligne de commande s'ouvre, saisissez la commande suivante : msiexec /i path_to_msi_file\msi_file_name.msi REINSTALL=ALL REINSTALLMODE=vomus 4. Quand la fenêtre de l'assistant d'installation s'ouvre, choisissez une installation Typique, Personnalisée ou Complète pour la réparation ou la modification des composants du programme. 2.3 Exécuter Acronis True Image Home Vous pouvez exécuter Acronis True Image Home sous Windows en sélectionnant Démarrer -> Tous les programmes -> Acronis -> Acronis True Image Home -> Acronis True Image Home ou en cliquant sur le raccourci approprié sur le bureau. Si votre système d'exploitation ne se charge pas pour quelque raison que ce soit, vous pouvez exécuter Acronis Startup Recovery Manager. Cependant, il doit être activé avant utilisation ; voir 3.4 Acronis Startup Recovery Manager pour en savoir plus sur cette procédure. Pour exécuter le programme, appuyer sur F11 pendant le démarrage lorsque vous verrez un message correspondant vous indiquant d'appuyer sur cette touche. Acronis True Image Home sera exécuté en mode autonome, vous permettant de restaurer les partitions endommagées. Si vos données sur disque sont totalement corrompues et que le système d'exploitation ne peut pas démarrer (ou si vous n'avez pas activé Acronis Startup Recovery Manager), chargez la version autonome d'Acronis True Image Home à partir du support de démarrage fourni dans la boîte de la version de vente au détail ou le support que vous avez créé vous-même en utilisant Rescue Media Builder. Ce disque de démarrage vous permettra de restaurer votre disque depuis une image créée précédemment. 2.4 Mise à niveau d'Acronis True Image Home Si vous avez Acronis True Image Home déjà installé, la nouvelle version le mettra à jour simplement ; vous n'avez pas besoin d'enlever l'ancienne version et de ré-installer le logiciel. 16 Copyright ©, Acronis, Inc., 2000-2008 Veuillez garder à l'esprit que les sauvegardes créées par la version la plus récente du programme peuvent être incompatibles avec les versions antérieures du programme ; donc si vous régressez vers une version plus ancienne d'Acronis True Image Home, vous aurez probablement besoin de re-créer les archives en utilisant la version plus ancienne. Nous vous recommandons fortement de créer un nouveau support de démarrage après chaque mise à niveau d'Acronis True Image Home. 2.5 Suppression d'Acronis True Image Home Sélectionnez Débuter -> Paramètres -> Panneau de configuration -> Ajout ou suppression de programmes -> <Acronis True Image Home> -> Supprimer. Suivez ensuite les instructions affichées à l'écran. Il se peut que vous ayez à redémarrer votre ordinateur par la suite pour compléter la tâche. Si vous utilisez Windows Vista, sélectionnez Débuter -> Panneau de configuration -> Programmes et fonctionnalités -> <Acronis True Image Home> -> Supprimer. Suivez ensuite les instructions affichées à l'écran. Il se peut que vous ayez à redémarrer votre ordinateur par la suite pour compléter la tâche. Copyright ©, Acronis, Inc., 2000-2008 17 Chapitre 3. Informations générales et technologies propriétaires d’Acronis 3.1 La différence entre les archives de fichiers et les images de disque/partition Une archive de sauvegarde est un fichier ou un groupe de fichiers (aussi appelés « sauvegardes » dans ce guide), qui contient une copie des données de fichiers/dossiers sélectionnés ou une copie de toutes les informations stockées sur les disques/partitions sélectionnés. Lorsque vous sauvegardez des fichiers et dossiers, seules les données, accompagnées de l'arborescence de dossiers, sont compressées et stockées. La sauvegarde des disques et des partitions est réalisée autrement : Acronis True Image Home stocke une image statique du disque secteur par secteur, qui comprend le système d'exploitation, le registre, les pilotes, les applications logicielles et les fichiers de données, ainsi que des zones système cachées à l'utilisateur. Cette procédure est appelée « création d'une image disque » et l'archive de sauvegarde obtenue s'appelle souvent une image de disque/partition. Par défaut, Acronis True Image Home stocke uniquement les parties du disque dur qui contiennent des données (pour les systèmes de fichiers pris en charge). De plus, il ne sauvegarde pas d'informations concernant les fichiers swap (pagefile.sys sous Windows 2000/XP/Vista) et hiberfil.sys (un fichier qui conserve le contenu de la RAM lorsque l'ordinateur se met en état d'hibernation). Cela réduit la taille d'image et accélère la création d'image et la restauration. Toutefois, vous pouvez utiliser l'option Créer une image en utilisant l'approche secteur-par-secteur qui vous permet d'inclure tous les secteurs d'un disque dur dans une image. Une image de partition inclut tous les fichiers et tous les dossiers. Ceci inclut tous les attributs (y compris les fichiers cachés et systèmes), boot record, et FAT (table d'allocation de fichiers) ; ainsi que les fichiers dans le répertoire racine et la piste zéro du disque dur avec master boot record (MBR). Une image disque comporte des images de toutes les partitions du disque ainsi que de la piste zéro avec le secteur d'amorçage maître (MBR). Par défaut, les fichiers dans toutes les archives Acronis True Image Home ont une extension « .tib ». Ne pas changer l'extension de ce fichier. Il est important de noter que vous pouvez restaurer des fichiers et des dossiers à partir d'archives de fichiers, et également à partir d'images de disques/partitions. Pour cela, montez l'image comme disque virtuel (voir le Chapitre 12. Exploration des archives et montage d'images) ou démarrez la restauration d'image et sélectionnez Restaurer les fichiers ou dossiers spécifiés. 3.2 Sauvegardes complètes, incrémentielles et différentielles Acronis True Image Home peut créer des sauvegardes complètes, incrémentielles et différentielles. Une sauvegarde complète contient toutes les données présentes au moment de la création de la sauvegarde. Elle forme une base pour une sauvegarde incrémentielle ou différentielle ultérieure ou est utilisée comme archive autonome. Une sauvegarde complète a 18 Copyright ©, Acronis, Inc., 2000-2008 le temps de restauration le plus court comparé aux sauvegardes incrémentielles ou différentielles. Un fichier de sauvegarde incrémentielle ne contient que les données modifiées depuis la dernière sauvegarde de n'importe quel type (complète, incrémentielle, ou différentelle). Par conséquent, elle est plus petite et prend moins de temps à créer, mais comme elle ne contient pas toutes les données ; toutes les sauvegardes précédentes ainsi que la sauvegarde complète initiale sont requises pour la restauration. Contrairement à la sauvegarde incrémentielle, où chaque procédure de sauvegarde crée le prochain fichier dans une « chaîne », une sauvegarde différentielle crée un fichier indépendant, contenant toutes les modifications depuis la dernière archive complète. En général, une sauvegarde différentielle sera restaurée plus rapidement qu'une sauvegarde incrémentielle, car il n'est pas nécessaire de traiter une longue chaîne de sauvegardes précédentes. Une sauvegarde complète autonome peut être une solution optimale si vous ramenez souvent le système dans son état initial ou si vous préférez ne pas gérer plusieurs fichiers. Si vous souhaitez sauvegarder uniquement l'état des dernières données pour pouvoir le restaurer en cas de défaillance du système, envisagez la sauvegarde différentielle. Elle est particulièrement efficace si vos modifications de données ont tendance à être réduites par rapport au volume de données complet. Il en va de même pour la sauvegarde incrémentielle. Celles-ci sont plus utiles si vous avez besoin d'effectuer des sauvegardes fréquentes et d'avoir la possibilité de revenir à un point spécifique dans le temps. Après avoir créé une sauvegarde complète une fois, si vous créez ensuite une sauvegarde incrémentielle chaque jour pendant un mois, vous aurez le même résultat que si vous aviez créé une sauvegarde complète chaque jour. Les images incrémentielles sont considérablement plus petites que des images complètes ou différentielles. Incrémentielle ou différentielle ? La différence réside dans le fait que dans une sauvegarde incrémentielle, seuls les fichiers modifiés ou ajoutés depuis la dernière fois où des sauvegardes ont été ajoutées à l'archive. Avec une sauvegarde différentielle, tous les fichiers modifiés ou ajoutés depuis la sauvegarde complète initiale sont ajoutés à l'archive. Par conséquent, les sauvegardes différentielles sont plus longues à effectuer que les sauvegardes incrémentielles. Lors de la restauration à partir d'une sauvegarde incrémentielle, le programme doit entièrement copier la sauvegarde initiale et ensuite passer à travers chaque sauvegarde précédente pour récupérer tous les fichiers mis à jour. Une sauvegarde différentielle, quant à elle, peut être restaurée plus rapidement car le logiciel doit seulement copier la sauvegarde originale ainsi que la plus récente. Une sauvegarde incrémentielle ou différentielle créée après une défragmentation de disque peut être considérablement plus volumineuse que d'habitude. Cela tient au fait que le programme de défragmentation modifie les emplacements des fichiers sur le disque et que les sauvegardes reflètent ces modifications. Par conséquent, nous vous recommandons de recréer une sauvegarde complète après la défragmentation de disque. 3.3 Acronis Secure Zone™ Acronis Secure Zone est une partition spéciale cachée, pour le stockage de sauvegardes sur l'ordinateur directement. Pour des considérations de sécurité des archives, les applications ordinaires ne peuvent pas y accéder. Dans les fenêtres de l'Assistant Acronis True Image Home, la zone apparaît dans la liste de toutes les partitions disponibles pour le stockage Copyright ©, Acronis, Inc., 2000-2008 19 d'archive. Acronis Secure Zone est nécessaire si vous avez l'intention d'utiliser la fonctionnalité Acronis Startup Recovery Manager (voir ci-dessous). Acronis Secure Zone est disponible comme emplacement pour stocker les fichiers de sauvegarde tant qu'il y a assez d'espace libre dans la zone. S'il n'y a pas assez d'espace, les sauvegardes les plus anciennes seront supprimées afin de créer de l'espace libre. Acronis True Image Home utilise l'approche suivante pour nettoyer Acronis Secure Zone : • Si vous êtes en cours de création d'une sauvegarde et qu'il n'y a pas assez d'espace libre dans la zone pour créer la sauvegarde, le programme affichera une fenêtre de dialogue qui vous avertira qu'Acronis Secure Zone est pleine. Vous pouvez cliquer sur Annuler pour annuler l'opération de sauvegarde. Dans ce cas, il se peut que vous vouliez augmenter la taille d'Acronis Secure Zone et ensuite relancer l'opération de sauvegarde à nouveau. Si vous voulez libérer de l'espace dans la zone, cliquez sur OK et la sauvegarde complète la plus ancienne du même type que celle en cours de création sera supprimée ainsi que toutes ses sauvegardes incrémentielles/différentielles subséquentes, ensuite l'opération de sauvegarde pourra recommencer. • Si la suppression de la sauvegarde la plus ancienne ne libère pas assez d'espace, vous recevrez un message d'alerte à nouveau. Vous pouvez supprimer la sauvegarde suivante la plus ancienne (s'il y en a) et répéter cette action jusqu'à ce que toutes les sauvegardes précédentes soient supprimées. • Si après la suppression de toutes les sauvegardes précédentes il n'y a toujours pas assez d'espace pour compléter la sauvegarde, vous recevrez un message d'erreur et la sauvegarde sera annulée. Le programme fait la distinction seulement entre deux types de sauvegardes dans la zone : les sauvegardes d'images disques et les sauvegardes de niveau fichier. Les sauvegardes de Mes Données, de l'État du Système, de Mon Courriel, et de Mes Paramètres d'Application sont considérées comme des sauvegardes de niveau fichier. Par exemple, si vous avez une sauvegarde de courriel (Mon Courriel) dans la zone et qu'il n'y a pas assez d'espace pour sauvegarder certains dossiers (Mes Données), le programme supprimera la sauvegarde de courriel pour libérer de l'espace pour la sauvegarde de dossiers. Vous pouvez sauvegarder des données automatiquement selon une planification (voir Planification des tâches). Pour ne pas avoir à vous soucier d'un éventuel débordement de la zone pendant une sauvegarde planifiée, il est recommandé d'activer la consolidation automatique des sauvegardes dans la zone en spécifiant une limite pour la taille de l'archive (voir 5.3.7 Paramétrer la consolidation automatique), tout en prenant en compte l'approche expliquée ci-dessus, cette recommandation est plus adaptée pour le stockage de sauvegardes du même type dans la zone. Cependant, si vous gardez de longues chaînes de sauvegardes incrémentielles, il est conseillé de vérifier régulièrement l'espace libre dans la zone, indiqué sur l'écran État de la Proctection -> Informations Système ou sur le second écran de l'Assistant Gérer Acronis Secure Zone. Chapitre 8. Pour obtenir des informations sur comment créer, redimensionner ou supprimer Acronis Secure Zone en utilisant cet assistant, veuillez consulter le Chapitre 9. Gérer Acronis Secure Zone. 3.4 Acronis Startup Recovery Manager 3.4.1 Comment cela fonctionne Acronis Startup Recovery Manager vous permet de lancer Acronis True Image Home sans charger le système d'exploitation. Avec cette fonctionnalité, vous pouvez utiliser Acronis True 20 Copyright ©, Acronis, Inc., 2000-2008 Image Home par lui-même pour restaurer des partitions endommagées même si le système d'exploitation ne démarre pas pour quelque raison. Contrairement au démarrage à partir du support amovible Acronis, vous n'aurez pas besoin d'un support ou d'une connexion réseau séparé(e) pour démarrer Acronis True Image Home. 3.4.2 Comment l'utiliser Afin de pouvoir utiliser Acronis Startup Recovery Manager au moment du démarrage, préparez le système comme suit : 1. Installez Acronis True Image Home. 2. Créez Acronis Secure Zone sur le disque dur (voir Chapitre 9. Gérer Acronis Secure Zone). 3. Activez Acronis Startup Recovery Manager Pour ce faire, cliquez sur Activer Acronis Startup Recovery Manager et suivez les instructions de l'assistant. Si vous essayez d'activer Acronis Startup Recovery Manager avant de créer une zone Acronis Secure Zone, vous serez invité à créer la zone ; par la suite, Acronis Startup Recovery Manager sera activé. Si la zone Acronis Secure Zone existe déjà, Acronis Startup Recovery Manager sera activé immédiatement. Lorsque Acronis Startup Recovery Manager est activé, il écrase le secteur d'amorçage maître (MBR) avec son propre code de démarrage. Si vous avez des gestionnaires d'amorçage tierce installés, vous devrez les réactiver après avoir activé Startup Recovery Manager. Pour les programmes de chargement Linux (par ex. LiLo et GRUB), vous pourriez envisager de les installer sur un secteur d'amorce de partition racine (ou d'amorce) Linux au lieu de MBR avant d'activer Acronis Startup Recovery Manager. Si une défaillance se produit, mettez en marche l’ordinateur et appuyez sur la touche F11 quand vous voyez le message « Appuyez sur F11 pour Acronis Startup Recovery Manager ». Cela lancera la version autonome d'Acronis True Image Home, laquelle diffère légèrement de la version complète. Pour obtenir des informations sur la restauration de partitions endommagées, veuillez voir le Chapitre 6. Restauration des données de sauvegarde Attention ! Les lettres de lecteurs de la version autonome d'Acronis True Image Home sont parfois différentes de la façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: identifié dans la version autonome d'Acronis True Image Home peut correspondre au lecteur E: sous Windows. Vous ne serez pas en mesure d'utiliser Acronis Startup Recovery Manager précédemment activé si le mode Try&Decide est lancé. 3.5 Affichage des informations de disque et partition Vous pouvez changer la façon de représenter les données sur tous les plans que vous voyez dans les différents assistants. Sur la droite se trouvent trois icônes : Arranger les icônes par, Choisir les détails et « i » (Afficher les propriétés de l'élément sélectionné), la dernière duplication dans le menu contextuel est ouverte en cliquant le bouton droit sur les objets. Pour trier les messages par colonne particulière, cliquez sur l'entête (un autre clic inversera l'ordre des messages) ou sur le bouton Arranger les icônes par et sélectionnez la colonne. Pour sélectionner la colonne à afficher, cliquez le bouton droit sur la ligne des entêtes ou cliquez le bouton gauche sur Choisir les colonnes. Marquez ensuite les colonnes que vous souhaitez afficher. Lorsque vous cliquez le bouton gauche sur Choisir les colonnes, vous Copyright ©, Acronis, Inc., 2000-2008 21 pouvez également changer l'ordre d'affichage des colonnes en utilisant les boutons Vers le haut et Vers le bas. Si vous cliquez sur le bouton « i » (Afficher les propriétés de l'élément sélectionné), vous verrez s'afficher la fenêtre des propriétés de la partition ou du disque sélectionné. Cette fenêtre contient deux volets. Le volet de gauche contient l'arborescence des propriétés et celui de droite décrit en détail la propriété sélectionnée. Les informations relatives au disque incluent ses paramètres physiques (type de connexion, type de périphérique, taille, etc...) ; les informations relatives aux partitions comprennent des paramètres à la fois physiques (secteurs, localisation, etc...), et logiques ( système de fichiers, espace libre, lettre assignée, etc...). Vous pouvez changer la largeur d'une colonne en tirant ses bords avec la souris. 3.6 Try&Decide™ La fonctionnalité Try&Decide de Acronis True Image Home vous permet d'effectuer des opérations potentiellement dangereuses telles que l'installation de logiciels ou l'ouverture d'une pièce jointe à un courriel sans prendre de risques pour votre PC. Ceci est fait grâce à la création d'un espace de travail contrôlé, sécurisé et temporairement isolé du reste de votre ordinateur. Si le système plante ou que votre ordinateur cesse de répondre durant ces opérations, vous devez revenir à l'état précédent du système en abandonnant les changements faits dans le mode Try&Decide. Si les opérations sont effectuées avec succès, vous aurez le choix entre appliquer ces changements sur le système réel. (Pour plus de détails voir le Chapitre 7 Try&Decide.) 3.7 DriveCleanser, Broyeur de Fichiers, et Nettoyage Système Acronis True Image Home inclut des utilitaires pour la destruction en toute sécurité des données sur un lecteur de disque dur dans sa totalité, des partitions individuelles, ainsi que pour effacer des fichiers individuels et éliminer toute trace d'activité d'utilisateur sur le système. Lorsque vous remplacez votre ancien lecteur de disque dur par un nouveau de plus grande capacité, vous pouvez involontairement y laisser beaucoup d'informations confidentielles et personnelles qui peuvent être récupérées même si vous l'avez formaté. Acronis DriveCleanser fournit l'aide et les techniques qui rencontrent ou surpassent la plupart des normes nationales et d'état pour la destruction d'informations confidentielles sur lecteurs de disque durs et/ou partitions. Vous pouvez sélectionner la méthode de destruction de données appropriée dépendamment de l'importance de vos informations confidentielles. Le Broyeur de fichiers fournit les mêmes capacités pour les fichiers et dossiers individuels. Finalement, l'Assistant de Nettoyage de système garantit l'élimination de toutes vos traces d'activités ; lorsque vous travaillez avec un PC, vous laissez des milliers d'octets d'évidence montrant vos actions (enregistrements dans divers fichiers système) dont vous n'êtes même pas au courant. Ceci peut inclure noms d'utilisateur et mots de passe, ainsi que d'autres informations personnelles qui peuvent être utilisées pour voler votre identité si elles tombent entre les mauvaises mains. Cet utilitaire les nettoie complètement et de façon permanente du lecteur de disque. 3.8 Support pour format Zip Vous serez maintenant en mesure de récupérer des fichiers de sauvegardes à partir de n'importe quel endroit sans utiliser Acronis True Image Home si vous choisissez le format Zip au lieu du format Tib. Vous pouvez sauvegarder des fichiers, par exemple, sur une clé USB et récupérer les fichiers de telles archives sur votre ordinateur portable à la maison sans installer Acronis True Image Home car les systèmes d'exploitation les plus couramment 22 Copyright ©, Acronis, Inc., 2000-2008 utilisés, c'est-à-dire Microsoft Windows et Mac OS X intègrent la prise en charge du format de fichier Zip. Veuillez noter que la prise en charge intégrée de fichiers zip dans Windows ne couvre pas les opérations sur les archives zip multivolumes, ainsi que les archives zip dépassant 4 Go ou contenant des fichiers de plus de 4 Go chacun. Le format Zip est disponible lors de la sauvegarde de fichiers et/ou dossiers ainsi que lors de la création de copies de réserve de vos sauvegardes. Acronis True Image Home fournit pour le format Zip la plupart des fonctionnalités disponibles pour le format Tib, sauf la protection par mot de passe et le chiffrement – vous pouvez planifier de telles sauvegardes, valider des archives de sauvegarde Zip, restaurer des fichiers et des dossiers depuis des archives Zip, faire des sauvegardes incrémentielles et différentielles, et ainsi de suite. Acronis True Image Home ne peut restaurer et valider que ses propres archives zip. Si une archive zip a été créée par un fichier archiveur programme, elle ne pourra pas être restaurée et validée par Acronis True Image Home. Copyright ©, Acronis, Inc., 2000-2008 23 Chapitre 4. Mieux connaître Acronis True Image Home 4.1 Acronis One-Click Protection L'outil Acronis One-Click Protection vous permet de commencer à protéger votre ordinateur dès que vous installez Acronis True Image Home. Au cours du premier démarrage d'Acronis True Image Home, le programme vous proposera de protéger votre ordinateur en sauvegardant la partition système et le Master Boot Record (MBR) immédiatement, ainsi que de planifier les sauvegardes complètes subséquentes. L'outil Acronis One-Click Protection n'effectue que des sauvegardes complètes du volume système, la planification d'une sauvegarde incrémentielle ou différentielle n'est pas possible. Acronis True Image Home stockera la configuration de votre ordinateur et vous proposera ensuite la destination optimale pour vos sauvegardes. Pour cette fin, le programme utilisera l'algorithme suivant : 1) Tout d'abord, le programme fait une estimation de l'espace requis pour l'opération de l'outil One-Click Protection. Comme le ration de compression moyen lors d'une sauvegarde de données en fichiers tib est 2:1, vous pouvez utiliser cette valeur pour vous guider. Disons que votre partition système contient 20 Go de programmes et de données. Dans des conditions normales, ils seront compressés jusqu'à environ 10 Go et l'espace disque requis pour l'opération de l'outil One-Click Protection peut atteindre 10Go plus 250 Mo pour les fichiers temporaires. 2) S'il existe un disque dur externe, vos sauvegardes seront stockées sur ce lecteur étant donné qu'un tel emplacement de sauvegarde fournira une protection maximale pour votre ordinateur. Votre ordinateur sera encore plus sécurisé si vous prenez l'habitude de déconnecter le disque dur externe et de le stocker dans un autre emplacement. 24 Copyright ©, Acronis, Inc., 2000-2008 3) Si vous avez mis à niveau à partir d'une version précédente d'Acronis True Image Home et que vous avez déjà Acronis Secure Zone, le programme vérifiera sa taille et si elle est suffisante pour sauvegarder, il utilisera Acronis Secure Zone (si Acronis Startup Recovery Manager est activé, le programme mettra à jour ses composants bootables). Au cas où la zone est trop petite pour y sauvegarder la partition système, le programme passera à la meilleure option suivante. 4) Si les deux premières options ne sont pas disponibles mais que vous avez au moins deux lecteurs de disques durs internes, le programme sauvegardera sur un disque dur non système en utilisant une partition avec le maximum d'espace libre. 5) Lorsque votre ordinateur ne contient qu'un seul disque dur : • Si le disque dur contient plusieurs partitions (sans compter celles qui sont cachées), alors le programme utilisera une partition non système avec un maximum d'espace libre • Si le disque dur n'a qu'une seule partition non cachée, la partition système : o si le programme détecte une partition interne cachée (non-ASZ), il sauvegardera sur la partition système o si la partition contient assez d'espace libre, le programme créera Acronis Secure Zone et sauvegardera dessus et activera également Acronis Startup Recovery Manager o si la partition n'a pas assez d'espace libre, le programme utilisera le lecteur CD/DVD pour écriture (s'il existe) et ajoutera Acronis One-Click Restore et une version autonome complète d'Acronis True Image Home également. Dans ce cas le programme utilisera le ratio de compression maximal Après avoir appliqué cet algorithme à la configuration de votre ordinateur, Acronis True Image Home vous proposera l'emplacement optimal pour le stockage de vos sauvegardes. Si vous préférez un autre emplacement de stockage, cliquez sur le lien Spécifier l'emplacement et sélectionnez l'emplacement de stockage qui vous convient le plus. Cliquer sur Protéger démarrera la tâche de sauvegarde. Mais avant de continuer avec la sauvegarde, le programme vous demandera quels références d'utilisateur seront utilisés pour l'exécution des sauvegardes planifiées subséquentes. Copyright ©, Acronis, Inc., 2000-2008 25 Cliquer sur Annuler annulera One-Click Protection. Si vous décidez d'utiliser cette fonctionnalité plus tard, cliquez sur Accueil sur la barre latérale, puis choisissez One-Click Protection sur le panneau de droite de la page d'Accueil. Quand l'emplacement de stockage d'archive est un lecteur amovible (usb/firewire/eSATA), la sauvegarde débutera automatiquement quand le périphérique est branché mais seulement si une sauvegarde planifiée a été manquée. Le lecteur amovible doit être le même que celui utilisé pour toutes les sauvegardes préalables ; si vous branchez un autre lecteur amovible, le processus de sauvegarde ne commencera pas. Le système gardera toujours la dernière archive de sauvegarde. Quand une tâche pour une autre sauvegarde commence, la sauvegarde la plus ancienne est supprimée – libérant de l'espace pour la sauvegarde en cours. S'il n'y a pas assez d'espace disponible sur votre PC, le programme vous informera qu'il ne peut pas sauvegarder le volume système et vous suggèrera de spécifier une destination de sauvegarde vous-même. 4.2 Espace de travail du programme Démarrer Acronis True Image Home vous conduit à l'écran d'accueil. Cet écran fournit un accès rapide à pratiquement toutes les fonctionnalités du programme. 26 Copyright ©, Acronis, Inc., 2000-2008 Cliquer sur les éléments dans le panneau de droite vous emmène vers les Assistant correspondants ou écrans à partir desquels vous pouvez soit démarrer la tâche ou fonction sélectionnée ou faire plus de sélections. Toutes les fonctionnalités listées dans le panneau de droite sont dupliquées dans la partie de gauche de l'écran occupé par la barre latérale. La barre latérale fournit également un accès facile à toutes les fonctionnalités d'Acronis True Image Home. Les fonctionnalités principales sont listées dans la partie inférieure de la barre latérale. Si vous choisissez un élément dans la partie inférieure, la partie supérieure de la barre latérale affiche des sous-éléments correspondant à l'élément choisi (s'il y en a un) et le panneau de droite de la fenêtre principale affiche des informations détaillées sur le sous-élément actuellement sélectionné ou la liste des options disponibles pour ce sous-élément. Barre d'état En bas de la fenêtre principale, il y a une barre d'état qui décrit brièvement l'opération ou l'écran sélectionné. Si vous sélectionnez une archive, une tâche ou un journal de sauvegarde, la barre d'état affichera les informations conçernant l'élément sélectionné. Icône de zone de notification de la barre des tâches Au cours de la plupart des opérations, une icône d'indication spéciale apparaîtra dans la zone de notification de la barre des tâches Windows (la partie de droite de la barre d'état contenant l'horloge). Si vous survolez l'icône avec la souris, vous verrez une bulle d'info indiquant la progression de l'opération. Cliquer-droit sur l'icône ouvrira un menu contextuel où vous pourrez changer la priorité du processus ou annuler l'opération si nécessaire. Cette icône est indépendante de la fenêtre principale du programme. Elle est là aussi pour l'exécution en fond des tâches planifiées. Acronis True Image Home utilise des Assistants, lesquels vous guident au travers plusieurs opérations. Comme dans la fenêtre du programme principal, les assistants ont également une barre latérale affichant toutes les étapes (à la fois requises et optionnelles) nécessaires pour compléter l'opération. Par exemple, voir les saisies d'écran de l'Assistant de sauvegarde en-dessous. Copyright ©, Acronis, Inc., 2000-2008 27 Les étapes complétées sont marquées par des coches vertes. La flèche verte indique l'étape actuelle. Après avoir complété toutes les étapes requises et cliquer sur Suivant, une boîte de dialogue devrait apparaître vous félicitant pour avoir complété toutes les étapes requises et vous offrant deux choix : Résumé et Options. Si vous souhaitez omettre ces étapes optionnelles, cliquez sur Résumé, lisez le résumé de l'opération à effectuer (pour vous assurer que les paramètres par défaut vous conviennent) et cliquez ensuite sur Procéder pour démarrer la tâche. Cliquer sur Option vous emmène vers les étapes optionnelles où vous pourrez changer les paramètres par défaut pour la tâche actuelle. Et maintenant prenons connaissance avec quelques écrans que vous utiliserez lorsque vous travaillerez avec Acronis True Image Home. Un des plus écrans les plus important et informatif est l'Etat de protection. Il affiche une mine d'information sur l'état de protection de votre ordinateur et permet de prendre des mesures qui amélioreront la protection de votre système (ou la fourniront si le système est toujours sans protection) – l'écran possède des liens pour créer une sauvegarde de partition système et un support de démarrage de secours pour activer Acronis Startup Recovery Manager. De plus, vous obtiendrez des informations sur le nombre de vos archives de sauvegarde, ainsi que la date et l'heure de la 28 Copyright ©, Acronis, Inc., 2000-2008 dernière sauvegarde, le nombre de tâches planifiées et le résultat de la dernière tâche, et l'état du mode Try&Decide. L'écran montre également des informations sur l'état de vos disque durs (capacité totale, espace libre, espace occupé par les archives de sauvegarde et les autres fichiers), et des informations sur l'état de Acronis Secure Zone (espace libre et occupé). Pour vous rendre sur un autre écran intéressant, cliquez sur Sauvegarde et Restauration -> Gérer et restaurer sur la barre latérale. Cet écran donne des informations détaillées sur vos archives de sauvegarde et fournit des raccourcis pour des opérations rapides sur ces archives – Restaurer, Valider, Supprimer, Consolider, Mettre à Jour les archives de sauvegarde et Monter les sauvegardes d'images en un seul clic sur un bouton de la barre d'outils. Cliquer sur le bouton démarre l'Assistant approprié. Copyright ©, Acronis, Inc., 2000-2008 29 Un autre écran utile affiche les journaux des opérations du programme et les tâches planifiées. Un calendrier fournit un accès rapide aux journaux (pour les dates antérieures) ou aux tâches (pour les dates ultérieures). Vous n'avez qu'à cliquer sur la date désirée. Pour plus d'informations voir 11.3 Visualiser les tâches et les journaux. Nous ne vous ennuieront pas avec la description des autres écrans car plusieurs sont explicites et d'autres sont décrits dans les chapitres appropriés de ce guide. De plus, tous les écrans possèdent une courte description des fonctionnalités qu'ils permettent d'accéder ou 30 Copyright ©, Acronis, Inc., 2000-2008 d'utiliser et vous pouvez toujours ouvrir l'aide contextuelle en cliquant sur le bouton correspondant. En passant, vous pouvez également sélectionner toutes les fonctionnalités via le menu du programme principal, lequel est toujours à votre disposition dans la barre d'outils. Copyright ©, Acronis, Inc., 2000-2008 31 Chapitre 5. sauvegarde Création d'archives de 5.1 Préparation pour votre première sauvegarde Premièrement, vous devez décider où stocker vos sauvegardes. Acronis True Image Home prend en charge un grand nombre de périphériques de stockage. Pour plus d'informations, voir 1.3.4 Support de stockage pris en charge. Etant donné que les lecteurs de disques durs ont désormais un coût très abordable, dans la plupart des cas, l'achat d'un lecteur de disque dur externe fournira un périphérique de stockage optimal pour vos sauvegardes. En plus d'améliorer la sécurité de vos données – vous pouvez la conserver en dehors du site (par exemple, chez vous si vous sauvegardez ordinateur de bureau et vice versa), beaucoup de modèles sont connectables à chaud, ce qui vous permet d'attacher et de détacher le lecteur selon vos besoins. Vous pouvez choisir diverses interfaces – USB 2.0, FireWire, eSATA en fonction de la configuration des ports de votre ordinateur et du taux de transfert de données nécessaire. Dans beaucoup de cas, le meilleur choix est un disque dur externe USB 2.0, même si cela a un inconvénient – un tel lecteur peut ralentir s'il travaille avec des périphériques plus lent de type USB 1.1. Si vous avez un réseau domestique Gigabit Ethernet et un serveur de fichiers dédié ou NAS, par exemple, Buffalo TeraStation 1.0 TB NAS Gigabit Ethernet Home Server, vous pouvez stocker des sauvegardes sur le serveur de fichiers ou NAS pratiquement comme sur un lecteur interne. Les disques optiques vierges tels que CDR/RW, DVD-R/RW, DVD+R/RW sont très peu chers, et seront donc votre solution la moins coûteuse pour sauvegarder vos données, même si cette solution est également la plus lente (sans compter les sauvegardes sur un serveur FTP par le biais d'une connexion Internet lente). 5.2 Sélectionner quelles données sauvegarder Etant donné que les systèmes d'exploitation et les applications logicielles deviennent de plus en plus larges (par exemple, Windows Vista x64 nécessite 15 Go d'espace disponible sur un disque dur), la réinstallation de votre système et vos applications logicielles à partir de CD et DVD originaux sur un nouveau disque dur prendra des plusieurs heures. Par ailleurs, l'achat par téléchargement de logiciel d'application à partir d'Internet devient de plus en plus populaire. Si vous perdez vos informations d'inscription, par exemple, le clé d'activation et/ou le numéro d'inscription, qui sont généralement envoyés par les vendeurs de logiciels par courrier électronique, vous pourriez avoir des problèmes avec la restauration des droits d'utilisation de l'application. Donc effectuer une sauvegarde de votre disque système entier (créer une image du disque) vous permettra d'économiser du temps précieux en cas de sinistre, ainsi que de vous protéger contre d'autres problèmes possibles. Sauvegarder le disque système dans sa totalité (créer une image du disque) prend plus d'espace disque, mais vous permet de restaurer le système en quelques minutes en cas de plantage du système ou de panne matérielle. De plus, la procédure d'imagerie est beaucoup plus rapide que la copie de fichiers et peut accélérer le processus de sauvegarde de façon significative lors de la sauvegarde de grands volumes de données (voir les détails dans 3.1 La différence entre les archives de fichiers et les images de disque/partition). Vous pourriez penser que cela prendrait beaucoup de temps pour faire une copie intégrale de votre disque dur mais les technologies propriétaires utilisées par Acronis True Image Home garantissent que la création d'image soit rapide. Et le programme peut également effectuer des sauvegardes incrémentielles ou différentielles, donc après la première fois, 32 Copyright ©, Acronis, Inc., 2000-2008 mettre à jour votre image pour refléter l'état actuel de votre disque dur ne nécessite que la copie des fichiers nouvellement ajoutés ou modifiés ce qui prend beaucoup moins de temps. Etant donné que les images peuvent vous faire gagner du temps quand vous devez restaurer votre système d'exploitation, il vous est recommandé de les utiliser en tant que partie intégrante de votre stratégie de sauvegarde. Nous pensons que la création d'une sauvegarde d'image de volume de votre système est vitale pour la protection du système de votre ordinateur en cas de sinistre. Donc Acronis True Image Home propose désormais de sauvegarder les volumes du système ainsi que le Master Boot Record au cours du premier démarrage du programme après son installation. Pour plus d'informations voir 4.1 Acronis One-Click Protection. Les images, cependant, ne protègent pas contre les fichiers endommagés. Si votre disque dur contient des fichiers endommagés lors de la création d'une image, ces problèmes existeront également sur l'image. Pour cette raison, même si nous vous recommandons fortement de créer des images de votre disque dur régulièrement, ce n'est que faisant partie d'une stratégie de sauvegarde fiable. Vous devez compléter les images avec des archives de fichiers. Avez-vous besoin de sauvegardes de niveau fichier ? Avez-vous des informations bancaires, des courriels, des photos, etc. accumulés sur votre ordinateur pendant des années ? Le matériel et les logiciels sont remplaçables, vos données personnelles ne le sont pas. Même s'il peut y avoir des exceptions, la stratégie de sauvegarde optimale pour la plupart des utilisateurs consiste en la création à la fois d'images et de sauvegardes de niveau fichier. Comparées à la sauvegarde complète initiale, les sauvegardes de niveau fichier prennent peu de temps à exécuter, rendant simple la sauvegarde de vos données une fois (ou même plusieurs fois) par jour. Ceci assure que votre sauvegarde la plus récente ne date pas plus d'une journée. Comme elles offrent également une assurance contre la suppression (ou modification) accidentelle ainsi que contre les fichiers endommagés, les sauvegardes de niveau fichier sont une part essentielles à toute bonne stratégie de sauvegarde. Mais les sauvegardes de niveau fichier seules ne sont pas suffisantes pour deux raisons principales : 1) Si votre lecteur de disque dur de démarrage échoue complètement, vous ne pourrez pas travailler jusqu'à ce qu'il soit remplacé ; et 2) La réinstallation de votre système d'exploitation et de vos applications à partir de leurs CD et DVD originaux est une procédure longue et ennuyante que vous pouvez éviter (ou accélérer sensiblement) avec une image de votre disque dur. Vous devriez créer des images de votre disque primaire et de tout autre volume que vous utilisez normalement. Si vous avez plusieurs partitions sur un lecteur, il est conseillé de toutes les inclure dans l'image, car dans la plupart des cas, les pannes du disque dur signifient que toutes les partitions sont également affectées. Voici quelques recommandations que vous pouvez utiliser pour planifier vos sauvegardes. Vous devriez stocker votre image de lecteur systèmes dans Acronis Secure Zone ou, encore mieux, sur un lecteur de disque dur autre que votre disque dur primaire C:. Cela vous donne une garantie supplémentaire de pouvoir récupérer votre système en cas de panne de votre lecteur de disque dur primaire. Vous devriez également conserver vos données personnelles séparément de votre système d'exploitation et de vos applications, par exemple, sur le disque D:. Un tel arrangement permet d'accélérer la création d'images de disque (ou partition) de données et de réduire la quantité d'information que vous devrez restaurer. Copyright ©, Acronis, Inc., 2000-2008 33 5.3 Exécution de sauvegarde 1. Démarrez Acronis True Image Home 2. Choisissez Sauvegarde et Restauration dans la zone la plus basse de la barre latérale et l'élément Créer une tâche de sauvegarde sera sélectionné par défaut. 3. Sélectionnez le type de données à sauvegarder. Acronis True Image Home vous offre les types de sauvegarde suivants : Mon ordinateur (sauvegarde image de n'importe quel ensemble de disques/partitions) Mes données (sauvegarde au niveau fichier de n'importe quel ensemble de fichiers, dossiers ou d'une catégorie de fichier entière) État du Système (sauvegarde de niveau fichier des fichiers système, pilotes, etc.) Mes courriels (sauvegarde au niveau fichier des paramètres et messages de Microsoft Outlook, Microsoft Outlook Express, et Windows Mail). Paramètre de mes applications (sauvegarde au niveau fichier des paramètres d'applications Windows) Les opérations de sauvegarde au niveau fichier ne sont prises en charge que pour les systèmes de fichiers FAT et NTFS. La sélection d'un type de sauvegarde démarre l'Assistant de Sauvegarde, lequel vous guidera au travers des étapes de création d'une tâche de sauvegarde. Vous pouvez également démarrer l'Assistant de Sauvegarde en sélectionnant Opérations -> Sauvegarde dans le menu principal et en sélectionnant ensuite un type de sauvegarde. Dépendamment du type de sauvegarde choisi, le nombre d'étapes de l'Assistant de Sauvegarde peut varier. Par exemple, dans le cas de la sauvegarde de l'état du système, le programme sauvegarde des données prédéfinies et requiert un nombre de réglages minimal pour configurer une tâche de sauvegarde. 5.3.1 Sélection de données pour la sauvegarde Lorsque l'écran de l'Assistant de Sauvegarde apparaît, sélectionnez les données que vous souhaitez sauvegarder (dans le cas de la sélection de l'état du système cette étape sera omise). Mon ordinateur - sélectionnez les disques ou partitions à sauvegarder. Vous pouvez sélectionner un ensemble de disques ou de partitions au hasard. Le panneau de droite de l'Assistant affiche les disques durs de votre ordinateur. Sélectionner un disque dur sélectionnera également toutes les partitions de ce lecteur. Si un lecteur de disque dur possède plus d'une partition, vous pouvez sélectionner des partitions individuelles à sauvegarder. Pour ce faire, cliquez sur la flèche Bas à la droite de la ligne du lecteur. Sélectionnez la(les) partition(s) désirée(s) dans la liste des partitions affichées. Par défaut le programme copie seulement les secteurs du disque dur qui contiennent des données. Néanmoins, parfois il peut être utile de faire une sauvegarde complète secteur par secteur. Par exemple, vous avez peut-être supprimé des fichiers par erreur et vous souhaitez faire une image du disque avant d'essayer de les récupérer car il arrive que la récupération peut créer des dévastations dans le système de fichiers. Pour faire une sauvegarde secteur par secteur, sélectionnez la case Utiliser l'approche secteur par secteur. Veuillez noter que ce mode accroît le temps d'exécution et résulte habituellement en une image plus volumineuse car il copie les secteurs utilisés et non utilisés des disques durs. De plus, lors de la configuration d'une sauvegarde secteur par secteur d'un disque dur entier, vous pouvez 34 Copyright ©, Acronis, Inc., 2000-2008 inclure dans la sauvegarde l'espace non alloué du disque dur en sélectionnant Sauvegarder l'espace non alloué. Par conséquent, vous pouvez inclure dans la sauvegarde tous les secteurs physiques du disque dur. Mes données - sélectionnez la(les) catégorie(s) de fichier à sauvegarder : documents, finance, images, musique, et vidéo. Chaque catégorie représente tous les fichiers de même type trouvés sur les lecteurs de disques durs de l'ordinateur. De plus, vous pouvez ajouter autant de catégories personnalisées contenant des fichiers et des dossiers. Les nouvelles catégories seront mémorisées et affichées avec celles mentionnées ci-dessus. Vous pouvez changer le contenu de n'importe quelle catégorie de fichiers personnalisée ou par défaut (modifier la catégorie) ou la supprimer. Les catégories de fichiers par défaut ne peuvent pas être supprimées. Pour plus d'informations sur les catégories personnalisées, voir 5.4.12 Création d'une catégorie de données personnalisée pour les sauvegardes. Si vous ne souhaitez pas conserver de contenu personnalisé pour la sauvegarde actuelle en créant une catégorie de données, veuillez simplement sélectionner les fichiers/dossiers dans l'arborescence. Cet ensemble ne sera utilisé que pour la tâche de sauvegarde actuelle. Le filtrage de fichier peut être appliqué aux dossiers manuellement ajoutés dans l'étape optionnelle Exclusion de fichiers source. Paramètre de mes applications - sauvegarde des paramètres personnalisés des applications Windows. Ceci est un sous-ensemble de la sauvegarde de niveau fichier qui sauvegarde des dossiers prédéfinis avec un minimum de sélections de la part de l'utilisateur. Le programme affiche une liste des applications prises en charge qu'il a trouvées sur l'ordinateur, triées par catégories. Vous pouvez sélectionner un ensemble aléatoire de catégories et d'applications. Il est important de noter que le programme ne sauvegarde que vos paramètres, mais non les fichiers exécutables de l'application. Si une application semble mal fonctionner ou ne s'exécute plus, vous devez la réinstaller en utilisant la dernière mise à jour, puis récupérer vos paramètres de configuration à partir de la sauvegarde. Pour sélectionner pour la sauvegarde toutes les applications prises en charge trouvées sur l'ordinateur en vue d'une sauvegarde, cochez la case Applications installées. Pour les applications de messagerie instantanée, le programme sauvegardera les paramètres et l'historique. La liste d'applications supportées s'étendra graduellement. Les mises à jour seront disponibles avec les nouvelles versions des programmes ou par le biais d'Internet. Mes courriels - Acronis True Image Home offre une façon directe de sauvegarder les messages, comptes et paramètres pour Microsoft Outlook 2000, 2002, 2003, Microsoft Outlook Express, et Windows Mail. La sauvegarde de courriel est un sous-ensemble de la sauvegarde de niveau fichier qui sauvegarde des dossiers prédéterminés et ne nécessite qu'un minimum de choix de la part de l'utilisateur. Cependant, si besoin est, vous pouvez sélectionner les composants et dossiers Microsoft Outlook individuellement. La liste de clients de courriels supportés sera construite graduellement. Les mises à jour seront disponibles avec les nouvelles versions des programmes ou par le biais d'Internet. Vous pouvez sélectionner les éléments suivants : Messages contenus dans les fichiers de base de données .PST/.DBX Comptes de courriel Pour Microsoft Office Outlook 2000, 2002, 2003 Dossiers de courriel Copyright ©, Acronis, Inc., 2000-2008 35 Calendrier Contacts Tâches Notes Signatures Nouveaux dossiers Paramètres Utilisateur Carnet d'adresse Pour Microsoft Outlook Express Dossiers de courriel Carnet d'adresse (sélectionnez carnet d'adresse Windows). Acronis True Image Home fournit la sauvegarde de dossiers de courriel IMAP (Internet Messages Access Protocol) pour Microsoft Outlook. Cela signifie que vous pouvez sauvegarder des dossiers stockés sur un serveur de messagerie électronique. Pour Microsoft Outlook Express et Windows Mail seule la sauvegarde de dossiers de courriels locaux est disponible. 5.3.2 Sélection de l'emplacement d'archive cible Sélectionnez l'emplacement de destination de la sauvegarde et spécifiez le nom de l'archive. Si vous comptez créer une nouvelle archive (exécuter une sauvegarde complète), sélectionnez Créer une nouvelle archive de sauvegarde et saisissez le chemin vers l'emplacement de l'archive et le nom de fichier dans le champ Emplacement de sauvegarde : en-dessous ou cliquez sur Parcourir, sélectionnez l'emplacement de l'archive dans l'arborescence et saisissez le nouveau nom de fichier dans le champ Nom de fichier, ou utilisez le générateur de nom de fichier (un bouton à la droite du champ). Lorsque vous avez choisi le type de sauvegarde Mes données pour sauvegarder des fichiers et/ou dossiers, vous pouvez sélectionner le type d'archive zip. Pour plus d'informations voir 3.8 Support pour format Zip. Les CD et DVD, ainsi que Acronis Secure Zone ne sont pas pris en charge en tant qu'emplacement pour les archives zip. Si vous voulez ajouter un fichier de sauvegarde incrémentielle ou différentielle sur une archive existante, sélectionnez Ajouter sur une archive de sauvegarde existante et cliquez sur le bouton Sélectionner pour sélectionner l'archive existante que vous allez mettre à jour. Si l'archive possède déjà des sauvegardes incrémentielles ou différentielles, vous pouvez sélectionner n'importe quel des fichiers d'archive cible. Il importe peu laquelle vous sélectionnez car le programme les reconnaît comme une simple archive. Si vous désirez changer l'emplacement des fichiers de sauvegarde ajoutés, parcourez pour un nouvel emplacement de sauvegarde après avoir cliqué sur le bouton Parcourir, sinon laissez l'emplacement tel que l'archive existante. 36 Copyright ©, Acronis, Inc., 2000-2008 Plus les archives seront sauvegardées loin des dossiers d'origine, plus elles seront en sécurité en cas de sinistre. Par exemple, si vous sauvegardez vos archives sur un autre disque dur, vos données seront protégées en cas de panne du disque principal. Les données sauvegardées sur un disque réseau, un serveur FTP ou sur un support amovible seront conservées même si tous vos disques durs locaux sont endommagés. Vous pouvez également utiliser pour stocker les sauvegardes d'Acronis Secure Zone (pour plus de détails voir 3.3 Acronis Secure Zone). Afficher les notes et recommandations pour la prise en charge de serveurs FTP dans 1.3.4 Support de stockage pris en charge. Après avoir sélectionné l'emplacement de l'archive et avoir nommé l'archive de sauvegarde à être créée, vous avez complété toutes les étapes requises pour une tâche de sauvegarde et cela est confirmé par le fait que le bouton Résumé peut être sélectionné. Toutes les étapes restantes sont optionnelles et dans plusieurs cas vous pouvez les sauter et simplement cliquer sur Sommaire et ensuite sur Exécuter sur la page du sommaire. Par exemple, lorsque vous voulez exécuter la sauvegarde immédiatement, vous pouvez sauter l'étape de Planification. Si vous ne voulez pas exclure de fichiers de la sauvegarde, vous pouvez sauter l'étape d'Exclusion de fichiers sources. Lorsque vous voulez utiliser les options de sauvegarde par défaut vous pouvez sauter l'étape d'Options de sauvegarde, et ainsi de suite. Voyons maintenant quelles étapes optionnelles vous pouvez configurer lors de la configuration d'une tâche de sauvegarde. 5.3.3 Planification Par défaut, l'option Ne pas planifier est sélectionnée donc la tâche exécutera après avoir complété l'Assistant et cliqué sur Exécuter sur la page du sommaire. Cependant, vous pouvez souhaiter planifier la tâche en cours de configuration en sélectionnant l'une des options de planification. Copyright ©, Acronis, Inc., 2000-2008 37 Pour plus d'informations, veuillez voir le Chapitre 8. Planification des tâches 5.3.4 Méthode de sauvegarde Choisissez si vous voulez créer une sauvegarde complète, incrémentielle ou différentielle. Si vous n'avez encore jamais sauvegardé les données sélectionnées, ou si les archives complètes sont vieilles et vous souhaitez créer un nouveau fichier de sauvegarde maître, choisissez la sauvegarde complète. Sinon il vous est recommandé de créer une sauvegarde incrémentielle ou différentielle (voir 3.2 Sauvegardes complètes, incrémentielles et différentielles). Si vous ajoutez une sauvegarde à l'archive de sauvegarde existante la méthode Complète ne pourra pas être sélectionnée. 38 Copyright ©, Acronis, Inc., 2000-2008 5.3.5 Exclusion de fichiers sources Cette étape sera présente seulement pour les types de sauvegarde Mon ordinateur et Mes données. Elle fournit l'exclusion de votre sauvegarde des fichiers non nécessaires au cas où vous ne voulez exclure que certains types sans créer des catégories personnalisées. Vous pouvez exclure les fichiers et dossiers système et cachés, ainsi que les fichiers correspondant aux critères que vous spécifiez. Vous pouvez ajouter vos propres critères en cliquant sur Ajouter. Pendant l'ajout de critère, vous pouvez utiliser les caractères génériques de Windows et saisir plusieurs critères sur la même ligne en les séparant par des pointsvirgules. Par exemple, pour exclure tous les fichiers dont les extensions sont .gif et .bmp, vous pouvez saisir *.gif; *.bmp. Une chose de plus – si par exemple vous voulez exclure tous les fichiers avec un nom test sans tenir compte de leur extension, vous devez définir le critère d'exclusion comme étant test.* sinon ces fichiers ne seront pas exclus. Vous pouvez également spécifier le chemin d'accès d'un dossier à exclure, par exemple C:\Program Files\Common Files\. Notez que le chemin d'accès doit se terminer par le symbole « \ », sinon le dossier ne sera pas exclu. Ces paramètres de filtre prendront effet pour la tâche courante. Pour des informations sur comment paramétrer les filtres par défaut qui seront utilisés chaque fois que vous sélectionnez des dossiers à sauvegarder, voir 5.4.2 Exclusion de fichiers sources. 5.3.6 Sélection des options de sauvegarde Sélectionnez les options de sauvegarde (qui sont, division de fichier de sauvegarde, niveau de compression, protection par mot de passe, etc.). Les paramètres des options seront appliqués uniquement que sur la tâche de sauvegarde courante. Copyright ©, Acronis, Inc., 2000-2008 39 Ou vous pouvez éditer les options de sauvegarde par défaut si vous désirez enregistrer les paramètres actuels pour les tâches ultérieures. Voir 5.4 Affiner vos sauvegardes pour plus d'informations. 5.3.7 Paramétrer la consolidation automatique La consolidation automatique d'une archive de sauvegarde est activée en configurant les limitations générales pour l'archive. Ces limitations incluent : • nombre maximal de sauvegardes • période de stockage maximale pour les fichiers d'archive • taille maximale d'archive 40 Copyright ©, Acronis, Inc., 2000-2008 Par défaut, il n'y a pas de limites définies et la consolidation automatique n'est pas exécutée. Pour activer la consolidation automatique, vous devez sélectionner au moins une de ces limites et garder sa valeur par défaut ou la modifier en fonction de vos besoins. Si des limites sont définies, après la création d'une sauvegarde, le programme vérifie l'archive pour toute violation de quota, telles que le dépassement du nombre de gigaoctets prédéfini pour les sauvegardes, et si une limitation est dépassée, il consolidera les sauvegardes les plus vielles. Par exemple, si vous avez prédéfini votre archive pour stocker 50 Go de fichiers de sauvegarde et vos sauvegardes atteignent 55 Go, vous avez dépassé un quota et le système répondra automatiquement selon les règles que vous avez déjà définies. Cette opération crée un fichier temporaire et nécessite donc de l'espace disque. Considérez également que le quota doit être dépassé pour que le programme puisse détecter une violation. Par conséquent, pour être en mesure de consolider les fichiers, le programme a besoin d'espace sur le disque en plus du quota d'archive. L'espace supplémentaire peut être estimé comme étant la taille de la sauvegarde la plus volumineuse de l'archive. En cas de configuration d'une limitation du nombre de sauvegardes, le nombre réel de sauvegardes ne peut dépassé le nombre maximal que d'une seule sauvegarde. Ceci permet au programme de détecter la violation d'un quota et démarrer une consolidation. De même, si vous prédéfinissez une période de stokage de sauvegarde, 30 jours par exemple, le programme démarrera la consolidation quand la plus ancienne des sauvegardes a été stockée pendant 31 jours. 5.3.8 Fournir un commentaire Fournir un commentaire pour l'archive. Cela peut vous aider à identifier la sauvegarde et vous éviter de restaurer les mauvaises données. Toutefois, vous pouvez choisir de ne pas laisser de notes. La taille et la date de création de l'archive de sauvegarde sont automatiquement annexées à la description ; vous n'avez donc pas besoin de saisir ces informations. 5.3.9 Sommaire de l'opération et le processus de sauvegarde A l'étape finale, le sommaire de la tâche de sauvegarde est affiché. Jusqu'à ce point, vous pouvez effectuer des changements dans la tâche créée en cliquant sur l'étape désirée et en modifiant les paramètres. Cliquer sur Procéder démarrera l'exécution de la tâche si vous avez configuré la tâche pour être lancée manuellement en choisissant l'option Ne pas planifier à l'étape Planification ou en ayant laissée cochée la case Exécuter la tâche maintenant pour une tâche planifiée. La progression de la tâche sera affichée dans une fenêtre spéciale. Vous pouvez stopper la procédure en cliquant sur Annuler. Vous pouvez aussi fermer la fenêtre d'avancement en cliquant sur Masquer. La création de sauvegarde continuera, mais vous pourrez commencer une autre opération ou fermer la principale fenêtre du programme. Dans le dernier cas, le programme continuera de travailler en tâche de fond et se fermera automatiquement lorsque l'archive de sauvegarde sera prête. Si vous préparez d'autres opérations de sauvegarde, elles seront listées à la suite de l'opération en cours. Copyright ©, Acronis, Inc., 2000-2008 41 5.4 Affiner vos sauvegardes Vous pouvez affiner vos sauvegardes à des tâches spécifiques. Un tel perfectionnement est effectué en paramétrant les options de sauvegarde avant de démarrer une tâche de sauvegarde. Vous pouvez régler des options de sauvegarde temporaires en éditant les options de sauvegarde par défaut lors de la création d'une tâche de sauvegarde. De plus, lors de la sauvegarde de vos fichiers de données, vous pouvez créer des catégories de données personnalisées pour la sauvegarde. 5.4.1 Protection d'archive Il n'y a pas de mot de passe préétabli. Supposez que vous avez certains fichiers contenant des informations confidentielles, par exemple votre déclaration de revenus, lequel vous devez sauvegarder. Acronis True Image Home peut vous aider à protéger vos informations confidentielles si elles tombent entre les mauvaises mains. La façon la plus simple (et la moins sécurisée) est de protéger votre sauvegarde avec un mot de passe. Veuillez garder à l'esprit que pour rendre un mot de passe plus difficile à deviner, il devrait consister d'au moins huit symboles et contenir à la fois des lettres (préférablement minuscules et majuscules) et des chiffres. Si vous pensez qu'un mot de passe ne vous donnera pas une sécurité suffisante, utilisez le chiffrement pour votre sauvegarde. Acronis True Image Home permet le chiffrement de fichiers de sauvegarde avec l'algorithme de chiffrement AES qui est une norme de l'industrie. Une clé de chiffrement de 128 bits suffit pour la plupart des applications. Plus la clé est longue, plus vos données sont en sécurité. Cependant, les clés 192 et 256 bits ralentiront le processus de sauvegarde de façon significative, quoique dans ce cas particulier cela ne devrait pas présenter de problème car les fichiers ne seront pas très volumineux. Les paramètres de chiffrement ne sont disponibles que pour les archives protégées par mot de passe. Si vous essayez de restaurer les données d'une archive protégée par un mot de passe, ou si vous essayez d'ajouter une sauvegarde incrémentielle/différentielle à l'une de ces archives, Acronis True Image Home vous demandera le mot de passe dans une fenêtre spéciale, ne permettant ainsi l'accès qu'aux utilisateurs qui connaissent le mot de passe. 5.4.2 Exclusion de fichiers sources Par défaut, le programme exclut des sauvegardes les fichiers avec les extensions suivantes : .bak, .~, .tmp, et .tib. Vous pouvez également configurer d'autres filtres par défaut pour l'exclusion de fichiers, par exemple, il se peut que vous ne vouliez pas stocker les fichiers et dossiers cachés et système dans les archives de sauvegarde. De plus, vous pouvez appliquer vos propres filtres en utilisant les caractères génériques de Windows. Par exemple, pour exclure tous les fichiers ayant une extension .exe, ajoutez un masque *.exe. Mon??.exe exclura tous les fichiers .exe dont le nom est composé de cinq symboles et commence par « Mon ». Cette option affecte les dossiers réels sélectionnés lord de la sauvegarde de Mes données. Si le nom d'un dossier entier correspond au masque que vous configurez, ce dossier sera exclu ainsi que tout son contenu. La sauvegarde d'une catégorie de fichiers utilise les filtres de fichiers prédéfinis à la création de la catégorie. Les sauvegardes Paramètres de mes applications, Etat du système ou Mes courriels impliquent des listes dédiées de fichiers qui ne doivent pas être filtrés. 42 Copyright ©, Acronis, Inc., 2000-2008 5.4.3 Commandes pré/post Vous pouvez spécifier des commandes ou des fichiers de traitement par lots qui seront exécutés automatiquement avant et/ou après la procédure de sauvegarde. Par exemple, vous pouvez vouloir supprimer des fichiers temporaires (.tmp) du disque avant de démarrer la sauvegarde ou configurer un produit anti-virus tiers à être utilisé à chaque fois pour analyser les fichiers à être sauvegardés avant le démarrage de la sauvegarde. Cliquez sur Modifier pour ouvrir la fenêtre Commande Modifier où vous pouvez facilement entrer la commande, ses arguments et son répertoire de travail ou parcourir les dossiers pour trouver un lot de fichiers. Veuillez ne pas essayer d'exécuter des commandes interactives, c'est-à-dire des commandes pour lesquelles une saisie de l'utilisateur est requise (par exemple la commande « pause »). Celles-ci ne sont pas prises en charge. Dé-sélectionner la case Ne pas effectuer d'opération jusqu'à ce que l'exécution des commandes soit terminée, sélectionnée par défaut, permettra au processus de sauvegarde d'être exécuté en même temps que l'exécution de vos commandes. Si vous désirez que la sauvegarde soit effectuée même si la commande échoue, désélectionnez la case Abandonner l'opération si la commande utilisateur échoue (sélectionnée par défaut). Vous pouvez tester l'exécution de la commande que vous créez en cliquant sur Tester la commande. 5.4.4 Niveau de compression Le préréglage est Normal. Considérons cet exemple - vous devez sauvegarder vers une clé USB certains fichiers ayant une taille totale comparable ou excédant la capacité de la clé USB et voulez vous assurer que la clé peut contenir tous les fichiers. Dans ce cas utilisez le niveau de compression Maximal pour les fichiers à être sauvegardés. Cependant vous devez prendre in considération que le ratio de compression des données dépend du type de fichiers stockés dans l'archive, par exemple, même le niveau de compression Maximal ne réduira pas la taille de la sauvegarde de façon significative si elle contient des fichiers avec des données déjà compressées tels que les formats .jpg, .pdf ou .mp3. Il n'est pas nécessaire de sélectionner le niveau de compression Maximal pour de tels fichiers car dans ce cas l'opération de sauvegarde prendra beaucoup plus de temps et vous n'obtiendrez pas de réduction de la taille de sauvegarde significative. Si vous êtes incertain à propos du ratio de compression pour un certain type de fichier, essayez de sauvegarder quelques fichiers et comparez la taille des fichiers originaux et celle du fichier de l'archive de sauvegarde. Autres astuces : de façon générale, vous pouvez utiliser le niveau de compression Normal, car dans la plupart des cas il fournit une balance optimale entre la taille du fichier de sauvegarde et la durée de la sauvegarde. Si vous sélectionnez Aucun, les données seront copiées sans être compressées, ce qui peut augmenter la taille du fichier de sauvegarde de façon significative, tout en exécutant la sauvegarde la plus rapide. 5.4.5 Rapidité de la sauvegarde Les trois options ci-dessous peuvent avoir un effet plus ou moins remarquable sur la vitesse du processus de sauvegarde. Ceci dépend de la configuration générale du système et des caractéristiques physiques des périphériques. 1. Priorité de sauvegarde Copyright ©, Acronis, Inc., 2000-2008 43 Le préréglage est Basse. Le degré de priorité des procédures exécutées dans un système détermine le niveau d'utilisation du CPU et la quantité de ressources système qui leur sont allouées. Réduire le niveau de priorité d'une sauvegarde libèrera d'avantage de ressources pour d'autres tâches CPU. Augmenter le niveau de priorité de la sauvegarde pourrait accélérer le processus de sauvegarde en prenant les ressources allouées à d'autres procédures en cours. Les effets dépendront de l'utilisation totale du CPU ainsi que d'autres facteurs. 2. Vitesse d'écriture de l'unité de disque dur Le préréglage est Maximale. Il est possible qu'une sauvegarde vers un disque dur interne en tâche de fond (par exemple, vers Acronis Secure Zone) ralentisse la performance des autres programmes à cause du nombre de données transférées vers le disque. Vous pouvez limiter l'utilisation du disque dur par Acronis True Image Home à un niveau souhaité. Pour définir la vitesse d'écriture du lecteur de disque dur pour des données en cours de sauvegarde, faites glisser l'indicateur ou entrez la vitesse d'écriture en kilo-octets par seconde. 3. Vitesse de connexion au réseau Le préréglage est Maximale. Si vous sauvegardez fréquemment des données vers des disques réseau, pensez à limiter la bande passante du réseau par Acronis True Image Home. Pour définir la vitesse de transfert désirée des données, faites glisser l'indicateur ou entrez la limite de bande passante de transfert de données de sauvegarde en kilo-octets par seconde. 5.4.6 Fractionnement de l'archive Les archives de taille conséquente peuvent être divisées en plusieurs fichiers qui représentent ensemble l'archive originale. Un fichier de sauvegarde peut être divisé pour être gravé sur support amovible ou pour une sauvegarde sur serveur FTP (la restauration de données faite directement à partir d'un serveur FTP nécessite que l'archive soit divisée en 44 Copyright ©, Acronis, Inc., 2000-2008 fichiers n'excédant pas 2 Go). Une sauvegarde destinée pour Acronis Secure Zone ne peut pas être divisée. Supposez que vous ayez une sauvegarde complète de votre PC sur un disque dur externe et désirez faire une copie supplémentaire du système pour la conserver dans un endroit différent de la première pour une sécurité additionnelle. Cependant, vous ne disposez pas d'un autre disque dur externe et une clé USB ne peut pas contenir une sauvegarde de cette taille. En utilisant Acronis True Image Home vous pouvez faire une copie de réserve sur des disques vierges DVD-R/DVD+R, lesquels sont maintenant très peu dispendieux. Le programme peut diviser les sauvegardes volumineuses en plusieurs fichiers qui, ensemble, forment la sauvegarde originale. Si vous avez assez d'espace libre sur le disque dur de votre PC, vous pouvez premièrement créer une archive de sauvegarde consistant de multiples fichiers de taille spécifiée sur le disque dur et ultérieurement graver l'archive sur des disques DVD+R. Pour spécifier la taille des fichiers fractionnés, sélectionnez le mode Taille fixe pour Fractionnement de l'archive et saisissez la taille de fichier désirée ou sélectionnez-la à partir de la liste déroulante. Si vous n'avez pas assez d'espace pour stocker la sauvegarde sur votre disque dur, sélectionnez Automatique et créez la sauvegarde sur des disques DVD-R directement. Acronis True Image Home divisera l'archive de sauvegarde automatiquement et vous demandera d'insérer un nouveau disque quand le précédent est plein. Créer des sauvegardes directement sur le CD-R/RW ou DVD+R/RW peut prendre beaucoup plus de temps que de créer des images directement sur le disque dur. 5.4.7 Paramètres de sécurité de niveau fichier Préserver les paramètres de sécurité dans les archives Par défaut, les fichiers et les dossiers sont sauvegardés dans les archives avec leurs paramètres de sécurité Windows d'origine (c'est-à-dire les permissions de lecture, d'écriture, d'exécution etc... pour chaque utilisateur ou groupe d'utilisateurs, défini dans le fichier Propriétés -> Sécurité). Si vous restaurez un fichier/dossier sécurisé sur un ordinateur sans utilisateur spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou modifier ce fichier. Pour éliminer ce genre de problème, vous pouvez désactiver les paramètres de maintien de sécurité de fichier dans les archives. Ainsi les fichiers/dossiers restaurés hériteront toujours des permissions du dossier dans lequel ils sont restaurés (dossier ou disque parent, si restaurés à la racine). Autrement, vous pouvez désactiver les paramètres de sécurité de fichier pendant la restauration, même s'ils sont disponibles dans les archives (voir 6.4.4 Paramètres de sécurité de niveau fichier ci-dessous). Les résultats seront les mêmes. Dans les archives, stockez les fichiers chiffrés dans leur état déchiffré Le préréglage est désactivé. Si vous n'utilisez pas la fonction de chiffrement disponible dans les systèmes d'exploitation Windows XP et Windows Vista, ignorez simplement cette option. (Le chiffrement de fichiers/dossiers est défini dans Propriétés -> Général -> Attributs Avancés -> Chiffrer le contenu pour sécuriser les données). Cochez cette option si il y a des fichiers chiffrés dans l'archive et que vous souhaitez qu'ils soient accessibles à tous les utilisateurs après la restauration. Autrement, seul l'utilisateur qui Copyright ©, Acronis, Inc., 2000-2008 45 a chiffré les fichiers/dossiers pourront les lire. Le déchiffrement peut être utile si vous prévoyez restaurer les fichiers chiffrés sur un autre ordinateur. Ces options ne se rapportent qu'à la sauvegarde de fichier/dossier. 5.4.8 Composants des supports Le préréglage est désactivé. Lors de la sauvegarde sur un support amovible, vous pouvez rendre ce support démarrable et vous n'aurez pas besoin d'un disque de démarrage d'urgence séparé. Acronis One-Click Restore est un ajout minimal à votre support de démarrage d'urgence, qui vous permet de récupérer les données en un clic à partir d'une archive d'image stockée sur ce support. Cela signifie qu'au démarrage à partir du support et en cliquant sur « Restaurer », toutes les données seront restaurées automatiquement vers leur emplacement d'origine. Aucunes options ou sélections telles que le redimensionnement de la taille des partitions ne seront disponibles. Si vous souhaitez avoir davantage de fonctionnalités pendant la restauration, placez une version autonome d'Acronis True Image Home sur le support de secours. En conséquence, vous pourrez configurer la tâche de restauration en utilisant l'Assistant Restauration de Données. En cliquant sur l'onglet Avancé vous pouvez sélectionner Acronis True Image Home (version complète) et Acronis True Image Home (version sans échec). Si vous avez d'autres produits Acronis installés sur votre ordinateur, tels que Acronis Disk Director Suite, les versions démarrables des composants de ces programmes seront également offertes sur cet onglet. 5.4.9 Gestion des erreurs 1. Ignorer les secteurs défectueux Le préréglage est désactivé. Cette option vous permet d'exécuter une sauvegarde même s'il y a des secteurs défectueux sur le disque dur. Bien que la plupart des disques n'aient pas de secteurs défectueux, la possibilité qu'il puisse y en avoir augmente au cours de la durée de vie du disque dur. Si votre disque dur commence à faire des bruits bizarres (par exemple il commence à faire des clics bruyants ou des grincements sonores lors de l'opération), de tels bruits peuvent signifier que votre disque dur est défaillant. Lorsque votre disque dur défaille complètement, vous pouvez perdre des données importantes ; il est donc grand temps de sauvegarder le disque aussitôt que possible. Il peut néanmoins se produire un problème – le disque dur défaillant peut déjà avoir des secteurs défectueux. Si la case Ignorer les secteurs défectueux est laissée non sélectionnée, la tâche de sauvegarde est abandonnée au cas d'erreurs de lecture/écriture qui pourraient se produire sur les secteurs défectueux. Sélectionner cette case vous permet d'exécuter une sauvegarde même s'il y a des secteurs défectueux sur le disque dur, garantissant que vous sauvegardez le plus d'informations possible depuis le disque dur. 2. Ne pas afficher les messages pendant le traitement (mode silencieux) Le préréglage est désactivé. Vous pouvez activer ce paramètre pour ignorer les erreurs pendant les opérations de sauvegarde. Cette fonctionnalité a été conçue principalement pour des sauvegardes sans surveillance quand vous ne pouvez pas contrôler le processus de sauvegarde. Dans ce mode, aucune notification ne sera affichée à votre attention si des erreurs se produisent pendant la 46 Copyright ©, Acronis, Inc., 2000-2008 sauvegarde. À la place, vous pouvez visualiser le journal détaillé de toutes les opérations après la fin de tâche en sélectionnant Outils -> Afficher Journal. Vous pouvez utiliser cette option lors de la configuration d'une tâche de sauvegarde à être exécutée pendant la nuit. 3. Si une erreur se produit, ré-essayer à nouveau après (minutes) Le préréglage est désactivé et par défaut une nouvelle tentative de sauvegarde sera effectuée après 5 minutes. Cette option est prévue pour les sauvegardes vers un disque réseau partagé. Si une interruption de connexion se produit lors de la sauvegarde, le programme ré-essaie automatiquement de poursuivre la sauvegarde (à partir du point de l'interruption) et répète de telles tentatives jusqu'à ce que la sauvegarde soit complétée. Vous pouvez saisir un intervalle de temps après lequel Acronis True Image Home tentera de nouveau la sauvegarde en cas d'erreur ou vous pouvez choisir de ne pas tenter de nouveau en dé-sélectionnant la case Si une erreur se produit, ré-essayer à nouveau après (minutes). 5.4.10 Paramètres supplémentaires 1. Valider l'archive de sauvegarde lorsqu'elle est créée Le préréglage est désactivé. Lorsque le paramètre est activé, le programme vérifiera l'intégrité des archives venant d'être créées ou modifiées immédiatement après la sauvegarde. Lorsque vous configurez une sauvegarde de données critiques ou la sauvegarde d'un disque/d'une partition, nous vous recommandons fortement d'autoriser cette option pour vous assurer que la sauvegarde peut bien être utilisée pour récupérer les données perdues. Pour vérifier l'intégrité des données des archives, vous devez avoir toutes les sauvegardes incrémentielles et différentielles appartenant à cette archive ainsi que la sauvegarde initiale complète. S'il manque l'une des sauvegardes successives, la validation n'est pas possible. 2. Demande de premier support pendant la création d'archive de sauvegarde sur support amovible Le préréglage est désactivé. Vous pouvez choisir si vous souhaitez afficher l'invite Insérer le premier support lors de la sauvegarde sur support amovible. Avec les paramètres par défaut, si l'utilisateur est absent,il se peut qu'il soit impossible de faire une sauvegarde sur le support amovible parce que le programme attendra que l'on clique sur OK dans la fenêtre de confirmation. Donc, vous devriez désactiver le message si vous prévoyez une sauvegarde vers un support amovible. Ensuite, si le support amovible est disponible (par exemple, le CD-R/RW a été inséré) la tâche peut s'effectuer sans surveillance. 5.4.11 Paramètres de copie de réserve de sauvegarde Le préréglage est désactivé. Il se peut que vous vouliez qu'Acronis True Image Home crée des copies de réserve de vos sauvegardes dans une certain emplacement chaque fois que vous choisissez le type de sauvegarde Mes Données pour la sauvegarde de fichiers et dossiers sélectionnés. Pour activer la création de copies de réserve, cochez la case Faire une copie de réserve de mes sauvegardes et ensuite choisissez la méthode de création des copies de réserve. Vous avez trois choix : dupliquer les sauvegardes sous forme de fichiers tib, faire des copies de Copyright ©, Acronis, Inc., 2000-2008 47 réserve en tant qu'archives zip, et copier simplement les fichiers et/ou les dossiers tels qu'ils sont sur un emplacement spécifié. Pour spécifier un emplacement pour le stockage de copies de réserve de vos sauvegardes, cliquez sur le lien Emplacement. Sélectionnez un emplacement – un disque dur local, une clé USB, ou un réseau partagé. Vous pouvez créer un dossier pour les copies de réserves en cliquant sur l'icône Créer un nouveau dossier. Les copies de réserve créées sous forme de fichiers tib et zip seront automatiquement nommés comme il suit : backupfilename_reserved_copy_mm-jj-aaaa hh-mm-ss AM.tib; ou backupfilename_reserved_copy_mm-jj-aaaa hh-mm-ss PM.zip, où mm-jj-aaaa hh-mm-ss sont la date et l'heure de la création de la copie de réserve dans le format suivant : mois (un ou deux chiffres), jour (un ou deux chiffres), année (quatre chiffres), heure (un ou deux chiffres), minute (deux chiffres), et seconde (deux chiffres). AM ou PM correspond à une période de 12 heures Par exemple : MaSauvegarde_reserved_copy_8-15-2008 9-37-42 PM.zip Si vous choisissez que les copies de réserve soient faites sous forme de fichiers plats, ces fichiers seront placés dans des dossiers qui seront automatiquement créés et nommés comme il suit : backupfilename_reserved_copy_mm-jj-aaaa hh-mm-ss AM (ou PM). Après avoir défini les paramètres de copie de réserve de sauvegarde, Acronis True Image Home créera des copies de réserve à chaque fois que vous sélectionnez le type de sauvegarde Mes Données. Si une copie de réserve ne peut pas être créée pour des raisons d'expiration de l'espace libre sur l'emplacement sélectionné ou en raison d'une déconnexion du périphérique de stockage sélectionné (c'est-à-dire une clé USB), le programme écrira un message d'erreur sur le journal des évènements. 5.4.12 Création d'une catégorie de données personnalisée pour les sauvegardes Pour ajouter une catégorie de données personnalisée, cliquez sur Créer dans l'écran Choisir les fichiers à sauvegarder de l'Assistant de Sauvegarde, sélectionnez le dossier (données sources) et fournissez un nom pour la catégorie. Vous pouvez inclure dans la catégorie tous les fichiers du dossier sélectionné ou appliquer des filtres pour sélectionner le type de fichiers spécifiques que vous désirez ou ne désirez pas sauvegarder. Pour définir un filtre, sélectionnez son type : Sauvegarder seulement les types de fichiers suivants ou Sauvegarder tous types de fichiers dans le dossier source sauf les suivants. Cliquez ensuite sur Ajouter un nouveau et sélectionnez les types de fichiers souhaités dans la fenêtre qui apparaît. 48 Copyright ©, Acronis, Inc., 2000-2008 Vous pouvez sélectionner les types de fichiers de ces façons : 1. Par nom. Saisir le nom du fichier dans le champ Nom en haut. Vous pouvez utiliser les caractères génériques courants de Windows. Par exemple, Mon???.exe inclura tous les fichiers .exe dont le nom est composé de cinq symboles et commence par « Mon ». 2. Par type. Sélectionnez les types de fichiers souhaités dans la liste. Vous pouvez aussi rechercher les types de fichiers souhaités en saisissant leur extension ou leur description dans le champ Rechercher. 3. Par extension. Cliquez sur le lien Modifier les types de fichiers personnalisés et saisissez les extensions (séparées par des points-virgules) dans le champ Extensions de fichiers. Si vous ne souhaitez pas conserver de contenu personnalisé pour la sauvegarde actuelle, veuillez simplement sélectionner les fichiers/dossiers dans l'arborescence. Cet ensemble ne sera utilisé que pour la tâche de sauvegarde actuelle. 5.5 Effectuer des copies de réserve pour vos sauvegardes Vous pouvez créer des copies de réserve de vos sauvegardes et les enregistrer sur le système de fichiers, un lecteur réseau ou une clé USB. En plus d'améliorer la sécurité de l'archive grâce à la réplication, cette fonctionnalité vous permet de copier un ensemble de documents, par exemple, sur une clé USB pour travailler dessus à partir de votre domicile. Vous pouvez donc maintenant effectuer une sauvegarde normale et copier les même fichiers sur une clé USB ou tout autre disque dur local. Vous avez le choix entre faire une copie de réserve sous forme de fichiers réguliers, d'un fichier zip compressé, un fichier tib (avec protection et chiffrement optionnels). Une copie de réserve contient toujours tous les fichiers sélectionnés pour la sauvegarde, car, lors de la création d'une copie de réserve le programme effectue toujours une sauvegarde complète des données sources. Vous ne pouvez pas faire une copie de réserve sous la forme d'une sauvegarde incrémentielle ou différentielle même au format tib. Rappelez-vous également que vous paierez pour les améliorations en termes de convénience et de sécurité de vos données avec le temps requis pour effectuer la tâche car la sauvegarde normale et la copie de réserve sont faites une à la fois et non simultanément. Copyright ©, Acronis, Inc., 2000-2008 49 Et maintenant envisageons un cas où vous devez effectuer une copie de réserve de votre sauvegarde. Supposons que vous avez travaillé dur toute la journée sur un projet très urgent. Et bien que l'échéance est demain matin, vous êtes trop fatigué pour continuer à travailler. Vous pensez que de conduire jusqu'à votre domicile vous permettra de prendre une pause mentale dont vous avez grand besoin. Et qui sait ? Des idées brillantes peuvent vous venir à l'esprit sur le chemin. Vous décidez donc de sauvegarder ce que vous avez fait pendant la journée sur Acronis Secure Zone et de faire une copie de réserve du projet sur une clé USB pour terminer le projet à votre domicile. Pour effectuer un copie de réserve : 1. Quand vous arrivez à l'étape Options de sauvegardes lors de la configuration d'une tâche de sauvegarde Mes Données dans l'Assistant de Sauvegarde (ou lorsque vous sélectionnez cette étape après complétion de toutes les étapes requises), choisissez Copie de réserve de sauvegarde et ensuite cochez la case Faire une copie de réserve de mes sauvegardes (si ceci n'est pas déjà sélectionné dans les options de sauvegarde par défaut). 2. Choisissez comment dupliquer le(s) fichier(s) du projet sur la clé USB. Si vous devez économiser de l'espace, choisissez la duplication en tant que fichier Zip. Cliquez sur le lien Emplacement, sélectionnez la lettre du lecteur de la clé USB et créez un dossier pour une copie de réserve en cliquant sur l'icône Créer un nouveau dossier. 50 Copyright ©, Acronis, Inc., 2000-2008 3. Finissez de configurer vote tâche de sauvegarde comme d'habitude. 4. Cliquez sur Exécuter dans la fenêtre Résumé et n'oubliez pas de prendre votre clé USB avec vous lorsque vous rentrerez à la maison. Veuillez noter que la prise en charge intégrée de fichiers zip dans Windows ne couvre pas les opérations sur les archives zip multivolumes, ainsi que les archives zip dépassant 4 Go ou contenant des fichiers de plus de 4 Go chacun. Rappelez-vous également que les CD/DVD ne sont pas supportés en tant qu'emplacement pour les archives zip, donc vous ne pourrez créer de copies de sauvegarde de réserve sur de tels supports en utilisant le format de fichiers zip. 5.6 Archiver sur divers emplacements Vous pouvez enregistrer des sauvegarde complètes, incrémentielles et différentielles de la même entité de données (par exemple, une partition, un disque, des courriels, des paramètres d'application) sur divers emplacements - presque partout où vous le désirez. 5.6.1 Pourquoi vous avez besoin de cette fonctionnalité Les versions précédentes d'Acronis True Image Home pouvaient sauvegarder les sauvegardes incrémentielles et différentielles seulement qu'au même endroit (un dossier, disque, emplacement de sauvegarde, etc.) que la sauvegarde initiale complète. Normalement cela n'est pas un problème mais quelquefois cela peut rendre difficile ou voire même impossible à effectuer à cause, par exemple, de l'utilisation de tout l'espace disque disponible. Bien sûr, Acronis True Image Home fournissait un moyen de contourner ce problème – il pouvait gérer les sauvegardes dans Acronis Secure Zone et dans les emplacements de sauvegarde, et était capable de supprimer automatiquement les sauvegardes les plus anciennes afin de libérer l'espace disque nécessaire dont il avait besoin pour créer les nouvelles. Cela est encore vrai pour Acronis Secure Zone. Une telle approche fonctionnait très bien dans la plupart des cas, cependant il peut y avoir des exceptions. Par exemple, vous aviez enregistré une sauvegarde complète de votre disque système sur un disque dur USB externe et la sauvegarde occupe presque la totalité du disque. Si plus tard vous vouliez effectuer une sauvegarde incrémentielle de ce disque tout en conservant la sauvegarde originale, cela était simplement impossible. Egalement, vous pouviez assigner un nom significatif seulement qu'à la sauvegarde complète. Les sauvegardes incrémentielles et différentielles étaient nommées automatiquement en ajoutant un numéro séquentiel au nom de la sauvegarde complète. Copyright ©, Acronis, Inc., 2000-2008 51 Vous pouviez ajouter un commentaire à la description de la sauvegarde tout en configurant la tâche de la sauvegarde dans l'Assistant, mais pour être en mesure de pouvoir lire cette description vous aviez besoin de lancer Acronis True Image Home et sélectionner l'archive tib appropriée dans l'Assistant de Restauration. Il y avait un autre inconvénient. Supposez que vous étiez en train de faire une sauvegarde de taille volumineuse sur un disque dur et qu'après une heure vous recevez un message d'avertissement que votre disque est plein. Vous pourriez essayer de libérer de l'espace disque mais si cela était impossible, vous étiez forcé de trouver un autre emplacement pour la sauvegarde et la recommencer, gaspillant ainsi beaucoup de temps. 5.6.2 Qu'est-ce qui le fait fonctionner Pour que cette fonctionnalité fonctionne, Acronis True Image Home maintient une base de données interne contenant toutes les informations de métadonnées des opérations effectuées sur les fichiers tib (telles que la création, consolidation, vérification, et ainsi de suite), ainsi que leurs noms, dates, chemins d'accès, types d'archive (complète, incrémentielle, différentielle), tranche et identifiant de volume, ainsi que quelques informations d'entretien requises pour l'opération du programme. La base de données est mise à jour après chaque opération sur les fichiers tib. Acronis True Image Home ajoute également aux métadonnées de fichiers tib afin d'identifier uniquement le fichier. Le dernier volume d'une tranche reliée à une certaine entité de sauvegarde contient des information supplémentaires sur les identifiants de tous les volumes et sauvegardes précédentes (fichiers tib). En d'autres mots, grâce à cette information de métadonnées, Acronis True Image Home sait toujours où, quand, et comment il a sauvegardé vos données et où il peut trouver les données que vous voulez restaurer. En passant, la base de données de l'information de métadonnées vous donne un avantage supplémentaire. Vous pouvez désormais donner le nom que vous voulez aux sauvegardes incrémentielles et différentielles. Cela rend plus facile de trouver l'archive de sauvegarde souhaitée lorsque vous devez restaurer des données. 5.6.3 Utiliser des sauvegardes sur divers emplacements Acronis True Image Home vous offre désormais une plus grande flexibilité. Vous pouvez sauvegarder des sauvegardes complètes, incrémentielles et différentielles sur différents emplacements incluant un réseau partagé, CD/DVD, clé USB, ainsi que sur n'importe quel disque dur interne ou externe. Vous ne pouvez pas utiliser Acronis Secure Zone comme l'un des endroits pour stocker une partie de sauvegardes faisant partie d'une même « chaîne » car de telles sauvegardes peuvent être automatiquement supprimées lors de la consolidation automatique des sauvegardes dans Acronis Secure Zone. En conséquence, la chaîne de sauvegarde sera corrompue. Un des aspect les plus utiles de cette fonctionnalité est sa capacité de fractionner les archives « à la volée ». Supposez que vous effectuez une sauvegarde vers un disque dur et qu'au milieu du processus de sauvegarde Acronis True Image Home découvre que le disque vers lequel vous sauvegardez ne possède pas assez d'espace libre pour compléter la sauvegarde. Le programme affiche un message vous avertissant que le disque est rempli. 52 Copyright ©, Acronis, Inc., 2000-2008 Pour compléter la sauvegarde, vous pouvez soit essayer de libérer de l'espace sur le disque et cliquer sur Réessayer, ou soit sélectionner un autre périphérique de stockage. Pour choisir cette dernière option, cliquez sur Parcourir dans la fenêtre d'avertissement. La fenêtre Sélection de fichiers s'affiche. Le panneau gauche affiche les emplacements de stockage disponibles sur votre ordinateur. Après avoir sélectionné un disque dans le panneau gauche le programme affiche l'espace libre sur ce disque dans le panneau droit. Si l'espace libre est suffisant pour compléter la sauvegarde, assignez un nom pour le fichier qui contiendra le reste des données que vous sauvegardez. Vous pouvez saisir un nom manuellement (par exemple, « fin_de_sauvegarde.tib ») ou utiliser le générateur de nom de fichier (un bouton à la droite du champ). Cliquez ensuite sur OK et Acronis True Image Home complétera la sauvegarde. Acronis True Image Home permet de donner à n'importe quelle archive de sauvegarde n'importe quel nom que vous désirez. Supposez que vous avez acheté un nouveau lecteur de disque dur et que vous y ayez transféré le contenu de l'ancien par clonage. Vous avez décidé Copyright ©, Acronis, Inc., 2000-2008 53 d'effectuer une sauvegarde complète du nouveau disque du système et l'avez nommée « DisqueCapresClonage ». Après un certain temps vous avez choisi de mettre votre système à niveau sur Windows Vista. Par prudence, vous avez effectué une sauvegarde incrémentielle avant la mise à niveau et l'avez nommée « DisqueCAvantMiseANiveau ». Lors de la mise à niveau vous vous êtes assuré que le nouveau système et toutes vos applications fonctionnent normalement et avez effectué une autre sauvegarde incrémentielle et l'avez nommée « DisqueCWindowsVista ». Après avoir travaillé sous Windows Vista pour un certain temps vous décidez que vous voulez également essayer Linux. Avant la création de la partition pour Linux vous effectuez une sauvegarde incrémentielle du disque du système et vous l'avez nommée « DisqueCAvantPartitionnement », et ainsi de suite. En conséquence, si vous avez besoin de récupérer des données, vous serez en mesure de trouver au premier coup d'œil l'archive de sauvegarde correspondant à l'état du disque du système que vous voulez récupérer. 54 Copyright ©, Acronis, Inc., 2000-2008 Tel que déjà mentionné, vous pouvez sauvegarder des sauvegardes complètes, incrémentielles ou différentielles sur différents emplacements. Par exemple, vous pouvez sauvegarder la sauvegarde initiale complète sur un disque dur USB externe, et par la suite graver les sauvegardes incrémentielles subséquentes (ou sauvegardes différentielles qui sont un meilleur choix) vers des CD ou des DVD. Il est également possible d'enregistrer de telles sauvegardes sur un réseau partagé. Si vous avez enregistré des sauvegardes appartenant à la même chaîne de sauvegarde sur divers emplacements, Acronis True Image Home peut vous demander pour l'emplacement de sauvegardes précédentes lors de la récupération de données dans le cas où l'archive de sauvegarde sélectionnée ne contient pas les fichiers que vous désirez restaurer (ou ne contiennent qu'une partie de ceux-ci). Copyright ©, Acronis, Inc., 2000-2008 55 Chapitre 6. sauvegarde Restauration des données de 6.1 Restaurer sous Windows ou démarrer à partir d'un CD ? Comme mentionné ci-dessus (voir 2.3 Exécuter Acronis True Image Home), Acronis True Image Home peut être utilisé de plusieurs façons. Nous vous recommandons d'essayer d'abord de restaurer des données en exécutant Acronis True Image Home sous Windows car cela fournit plus de fonctionnalités. Démarrez à partir du support de démarrage ou utilisez Startup Recovery Manager (voir 3.4 Acronis Startup Recovery Manager) uniquement si Windows ne démarre pas. Le CD de démarrage. à partir duquel vous avez démarré le programme, ne vous empêche pas d'utiliser d'autres CD ou DVD avec des archives de sauvegardes. Acronis True Image Home est chargé entièrement sur la RAM, vous pouvez donc retirer le CD de démarrage et insérer le disque d'archive. Attention ! Lorsque vous utilisez le disque de secours d'Acronis True Image Home, le produit créé des lettres de lecteurs qui peuvent différer de la façon dont Windows identifie les lecteurs. Par exemple, le lecteur D: identifié dans la version autonome d'Acronis True Image Home peut correspondre au lecteur E: sous Windows. Cela n'est pas une erreur du logiciel. Si une image de sauvegarde est située sur un support de démarrage, vous pouvez peut-être choisir d'utiliser Acronis One-Click Restore. Cette opération restaure à chaque fois le disque physique en entier. Par conséquent, si votre disque se compose de plusieurs partitions, elles doivent toutes être incluses dans l'image. Toute partition manquante à l'image sera perdue. Veuillez vous assurer que l'image contient toutes les données du disque que vous planifiez de récupérer. Pour plus d'informations au sujet d'Acronis One-Click Restore, veuillez consulter 5.4.8 Composants des supports . 6.1.1 Paramètres réseau en mode secours S'il est démarré à partir d'un support amovible ou par Startup Recovery Manager, il se peut que Acronis True Image Home ne détecte pas le réseau. Cela peut arriver s'il n'y a pas de serveur DHCP dans votre réseau ou que l'adresse de votre ordinateur n'a pas été identifiée automatiquement. Pour autoriser la connexion en réseau, spécifiez les paramètres réseau manuellement dans la fenêtre, disponible dans Outils -> Options -> Adaptateurs réseau. 6.2 Restauration de fichiers et de dossiers à partir d'archives de fichiers Cette section décrit comment restaurer des fichiers et des dossiers à partir d'une archive de sauvegarde de fichiers. Vous pouvez également restaurer les fichiers et dossiers désirés à partir d'une image de disque/partition. Pour cela, montez l'image (voir Chapitre 12. Exploration des archives et montage d'images) ou démarrez la restauration d'image et sélectionnez Restaurer les fichiers ou dossiers. Les archives de sauvegarde de fichiers ne sont prises en charge uniquement que pour les systèmes de fichiers FAT et NTFS. 1. Démarrez l'Assistant de Restauration en sélectionnant Opérations -> Restauration dans le menu principal du programme. 56 Copyright ©, Acronis, Inc., 2000-2008 2. Sélectionnez l'archive. Si l'archive est située sur un support amovible, par exemple un CD, insérez le dernier disque de la série en premier et ensuite insérez les disques dans l'ordre inverse lorsque l'Assistant de Restauration vous le demande. La récupération directe de données à partir d'un serveur FTP nécessite que les archives aient une taille inférieure à 2 Go. Si vous pensez que certains fichiers sont plus volumineux, commencez par copier l'archive toute entière (avec la sauvegarde complète initiale) sur un disque dur local ou un disque réseau partagé. Afficher les notes et recommandations pour la prise en charge de serveurs FTP dans 1.3.4 Support de stockage pris en charge. Veuillez noter qu'avant de restaurer les courriels, comptes, contacts, paramètres, etc. de Microsoft Outlook à partir de sauvegardes Mes courriels sur un nouvel ordinateur avec une version de Microsoft Outlook nouvellement installée, vous devez lancer Outlook au moins une fois. Si Microsoft Outlook est lancé pour la première fois après la restauration des informations de courriels, il peut ne pas fonctionner correctement. Si vous utilisez Microsoft Outlook Express et restaurez ses dossiers de courriels, comptes, etc. à partir de sauvegardes Mes courriels sur un autre PC ou après avoir effectué ce que l'on appelle « installation a neuf » de Microsoft Windows, veuillez ne pas oublier de changer votre identité après la restauration en sélectionnant Fichier -> Changer d'identité dans Outlook Express et ensuite en double cliquant sur votre identité dans la liste de la boîte de dialogue. 3. Si vous allez restaurer des fichiers à partir d'une archive contenant des sauvegardes incrémentielles, Acronis True Image Home vous fournira la date et l'heure de création pour sélectionner l'une des sauvegardes incrémentielle successive. Ainsi, vous pouvez remonter à l'état des fichiers/dossiers d'une certaine date. Pour restaurer des données à partir d'une sauvegarde incrémentielle, vous devez avoir tous les fichiers de sauvegarde précédents ainsi que la sauvegarde complète initiale. S'il manque l'une des sauvegardes successives, la restauration n'est pas possible. Pour restaurer des données à partir d'une sauvegarde différentielle, vous devez également avoir la sauvegarde complète initiale. 4. Sélectionnez un dossier sur votre ordinateur sur lequel vous souhaitez restaurer les dossiers/fichiers sélectionnés (un dossier cible). Vous pouvez restaurer les données vers leur Copyright ©, Acronis, Inc., 2000-2008 57 emplacement d'origine ou en choisir un nouveau si nécessaire. Choisir un nouvel emplacement fera apparaître une étape supplémentaire requise, la Destination. Lorsque vous choisissez un nouvel emplacement, les éléments sélectionnés seront par défaut restaurés sans restaurer leur chemin absolu original. Il se peut que vous souhaitiez également restaurer les éléments avec leur hiérarchie de dossiers complète. Si tel est le cas, sélectionnez Restaurer le chemin absolu. A l'étape de Destination sélectionnez le nouvel emplacement dans l'arborescence. Vous pouvez créer un nouveau dossier pour les fichiers à être restaurés en cliquant sur Créer un nouveau dossier. 5. Sélectionnez les fichiers et dossiers à restaurer. Vous pouvez choisir de restaurer toutes les données ou parcourir le contenu de l'archive et sélectionner les dossiers ou fichiers désirés. 6. L'étape suivante vous permet de garder les modifications de données utiles faites depuis la création de la sauvegarde sélectionnée. Choisissez ce que vous souhaitez faire si le 58 Copyright ©, Acronis, Inc., 2000-2008 programme trouve dans un dossier cible un fichier avec le même nom que celui dans l'archive. Par défaut, le programme n'écrasera aucun fichier ou dossier donnant ainsi aux fichiers sur le disque dur une priorité inconditionnelle sur les fichiers archivés. Cocher la case Écraser les fichiers existants donnera aux fichiers archivés une priorité inconditionnelle sur les fichiers du disque dur, même si, par défaut, les fichiers et dossiers système et cachés, de même que les fichiers et dossiers récents sont protégés contre un éventuel écrasement. Si vous voulez également écraser ces fichiers et dossiers, décochez les cases appropriées. De plus, vous pouvez préserver contre l'écrasement les fichiers correspondants aux critères que vous spécifiez dans cette fenêtre. 7. Sélectionnez les options pour le processus de restauration (qui sont, la priorité du processus de restauration, les paramètres de sécurité de niveau fichier, etc.). Les options que vous configurez sur cette page ne seront appliqués uniquement qu'à la tâche de restauration actuelle. Si vous voulez utiliser les options de restauration par défaut, passez cette étape et cliquez sur Résumé. Copyright ©, Acronis, Inc., 2000-2008 59 8. À l'étape finale, le résumé de la restauration sera affiché. Jusqu'à ce point, vous pouvez effectuer des changements dans les tâches créées en sélectionnant l'étape que vous voulez modifier et en éditant ses paramètres. Un clic sur Continuer lancera l'exécution de la tâche. 9. La progression de la tâche sera affichée dans une fenêtre spéciale. Vous pouvez stopper la procédure en cliquant sur Annuler. Veuillez garder à l'esprit que la procédure annulée peut toujours causer des changements dans le dossier de destination. 6.3 Restauration de disques / partitions ou fichiers à partir d'images Pour restaurer une partition (disque) à partir d'une image, Acronis True Image Home doit obtenir un accès exclusif à la partition cible (disque). Cela signifie qu'aucune autre application ne peut y accéder à ce moment-là. Si vous recevez un message indiquant que la partition (disque) ne peut pas être verrouillé(e), fermez les applications qui utilisent cette partition (disque) et redémarrez la récupération de nouveau. Si vous ne pouvez pas déterminer quelles applications utilisent la partition (disque), fermez les toutes. 6.3.1 Démarrage de l'Assistant de Restauration Démarrez l'Assistant de Restauration en sélectionnant Opérations -> Restauration dans le menu principal du programme. 6.3.2 Sélection d'archive 1. Sélectionnez l'archive. Acronis True Image Home affichera la liste des archives de sauvegarde dont l'emplacement est connu à partir des informations stockées dans sa base de données. Si le programme n'a pas trouvé la sauvegarde dont vous avez besoin (par exemple, quand cette sauvegarde a été faite par une version précédente d'Acronis True Image Home), vous pouvez la trouver manuellement en cliquant sur Parcourir les sauvegardes… et en sélectionnant ensuite l'emplacement de sauvegarde sur l'arborescence du registre et en choisissant la sauvegarde dans le panneau de droite. Si l'archive est située sur un support amovible, tel qu'un CD, insérez d'abord le dernier CD et ensuite insérez les disques dans l'ordre inverse à l'invite de l'Assistant de Restauration des données. 60 Copyright ©, Acronis, Inc., 2000-2008 La récupération directe de données à partir d'un serveur FTP nécessite que les archives aient une taille inférieure à 2 Go chacune. Si vous pensez que certains fichiers sont plus volumineux, commencez par copier l'archive toute entière (avec la sauvegarde complète initiale) sur un disque dur local ou un disque réseau partagé. Afficher les notes et recommandations pour la prise en charge de serveurs FTP dans 1.3.4 Support de stockage pris en charge. Lors de la restauration d'une sauvegarde du disque système de Windows Vista contenant des points de restauration, certains de vos points de restauration (ou tous) peuvent être manquants si vous démarrez à partir du système restauré et ouvrez l'outil Restauration du système. Si l'archive a été protégée par un mot de passe, Acronis True Image Home le demandera. La structure des partitions et le bouton Suivant ne seront pas disponibles jusqu'à ce que le bon mot de passe soit saisi. 2. Si vous allez restaurer des données à partir d'une archive contenant des sauvegardes incrémentielles, Acronis True Image Home vous fournira la date et l'heure de création pour sélectionner l'une des sauvegardes incrémentielle successive. Ainsi, vous pouvez remonter à l'état du disque/de la partition d'une certaine date. Pour restaurer des données à partir d'une sauvegarde incrémentielle, vous devez avoir tous les fichiers de sauvegarde précédents ainsi que la sauvegarde complète initiale. S'il manque l'une des sauvegardes successives, la restauration n'est pas possible. Pour restaurer des données à partir d'une sauvegarde différentielle, vous devez également avoir la sauvegarde complète initiale. 6.3.3 Sélection de la méthode de restauration Sélectionnez ce que vous souhaitez restaurer : Restaurer les disques et partitions en entier Après avoir choisi un type de restauration pour les disques et partitions, vous aurez peut-être besoin de sélectionner l'option suivante. Copyright ©, Acronis, Inc., 2000-2008 61 Secteur-par-secteur Le programme restaurera à la fois les secteurs utilisés et non-utilisés des disques ou des partitions. Cette option apparaîtra seulement quand vous choisirez de restaurer une sauvegarde secteur par secteur. Restaurer les fichiers ou dossiers choisis Si vous ne désirez pas restaurer le système, mais que vous souhaitez seulement réparer les fichiers endommagés, sélectionnez Restaurer les fichiers ou dossiers choisis. Avec cette sélection, vous aurez la possibilité de sélectionner l'endroit où vous souhaitez restaurer les dossiers/fichiers sélectionnés (nouvel emplacement ou original), et de choisir les fichiers/dossiers à restaurer et ainsi de suite. Ces étapes ressemblent à celles de la restauration d'archive de fichier. Cependant, vérifiez votre sélection : si vous restaurez des fichiers au lieu d'un disque/une partition, dé-sélectionnez les dossiers non nécessaires. Sinon, vous restaurerez beaucoup de fichiers en plus. Par la suite vous pourrez aller directement l'écran Résumé de la restauration (6.3.10 Résumé de la restauration et exécution de la restauration). Vous pouvez restaurer des fichiers à partir d'images de disques/partitions seulement s'ils ont le système de fichiers FAT ou NTFS. 6.3.4 Sélection de disque/partition à restaurer Le fichier de l'archive sélectionné peut contenir des images de plusieurs partitions ou de plusieurs disques. Sélectionnez le disque/la partition à restaurer. Vous pouvez restaurer plusieurs partitions ou disques en une seule session, un par un, en sélectionnant un disque et en configurant ses paramètres en premier, puis en répétant ces actions pour chaque partition ou chaque disque à restaurer. Les images de disques et partitions contiennent une copie de la piste 0 ainsi que le MBR (master boot record). Il apparaît dans cette fenêtre sur une ligne séparée. Vous pouvez choisir de restaurer ou non le MBR et la piste 0 en sélectionnant la case correspondante. Restaurez le MBR s'il est crucial pour le démarrage de votre système. 62 Copyright ©, Acronis, Inc., 2000-2008 6.3.5 Sélection d'un disque/partition cible 1. Spécifiez un disque ou une partition cible où vous souhaitez restaurer l'image sélectionnée. Vous pouvez restaurer des données sur l'emplacement initial, sur un autre disque/une autre partition ou sur un espace non alloué. La partition cible devrait avoir au moins la même taille que les données d'image non compressées. Toutes les données stockées sur la partition cible seront remplacées par les données de l'image ; par conséquent soyez prudent et repérez les données non sauvegardées dont vous pourriez avoir besoin. 2. Lors de la restauration d'un disque entier, le programme analysera la structure du disque cible pour voir si le disque est libre. S'il y a des partitions sur le disque cible, vous serez averti par la fenêtre de confirmation informant que le disque de destination contient des partitions, avec peut être des données utiles. Vous aurez à choisir entre : • OK – toutes les partitions existantes seront supprimées et toutes leurs données seront perdues. • Annuler – aucune partition existante ne sera supprimée, ce qui met fin à l'opération de récupération. Vous aurez par la suite à annuler l'opération ou sélectionner un autre disque. Prenez note qu'aucune modification réelle ou destruction de données ne sera exécutée à ce moment ! Pour l'instant, le programme ne fera que retracer la procédure. Toutes les modifications seront appliquées seulement quand vous cliquerez sur Exécuter dans la fenêtre Résumé de l'assistant. 6.3.6 Changer le type de la partition restaurée Quand vous restaurez une partition, vous pouvez modifier son type, bien que cela ne soit pas nécessaire dans la plupart des cas. Copyright ©, Acronis, Inc., 2000-2008 63 Pour illustrer la raison pour laquelle vous n'avez pas besoin de faire cela, imaginez qu'à la fois le système d'exploitation et les données étaient stockés sur la même partition primaire sur un disque endommagé. Si vous restaurez une partition système sur un nouveau (ou le même) disque et que vous souhaitez charger le système d'exploitation à partir de celui-ci, vous aurez à sélectionner Activer. Acronis True Image Home corrige automatiquement les informations de démarrage lors de la restauration de la partition du système pour la rendre démarrable même si elle a été restaurée sur un emplacement autre que la partition d'origine (ou disque d'origine). Si vous restaurez une partition système sur un autre disque dur ayant ses propres partitions et son SE, vous n'aurez probablement besoin que des données. Dans ce cas, vous pouvez restaurer la partition en tant que Logique pour accéder uniquement aux données. Par défaut, le type de partition d'origine est sélectionné. Sélectionner Active pour une partition sans installer un système d'exploitation pourrait empêcher votre ordinateur de démarrer. 6.3.7 Changer la taille et l'emplacement d'une partition restaurée Vous pouvez redimensionner et resituer une partition en la faisant glisser ou en faisant glisser ses bords avec une souris sur la barre horizontale de l'écran ou en saisissant les valeurs correspondantes dans les champs appropriés. A l'aide de cette fonction, vous pouvez redistribuer l'espace disque parmi les partitions en cours de restauration. Dans ce cas, vous devrez restaurer la partition à réduire en premier. 64 Copyright ©, Acronis, Inc., 2000-2008 Ces modifications peuvent être utiles si vous devez copier votre disque dur vers un nouveau disque doté d'une capacité élevée en créant son image et en le restaurant sur un nouveau disque disposant de partitions plus grandes. 6.3.8 Assigner une lettre à une partition restaurée Acronis True Image Home assignera une lettre non utilisée aux partitions restaurées. Vous pouvez sélectionner la lettre désirée à partir de la liste déroulante ou laisser le programme assigner une lettre automatiquement en sélectionnant la configuration Automatique. Vous ne devez pas assigner de lettres à des partitions auxquelles Windows ne peut accéder, telles que celles autres que FAT et NTFS. 6.3.9 Configurer les options de restauration Sélectionnez les options pour le processus de restauration (qui sont, priorité du processus de restauration, etc.). Les paramètres peuvent être appliqués uniquement à la tâche de restauration actuelle. Ou bien vous pouvez éditer les options par défaut. Voir 6.4 Définir les options de restauration pour plus d'informations. 6.3.10 Résumé de la restauration et exécution de la restauration À l'étape finale, le résumé de la restauration sera affiché. Jusqu'à ce point, vous pouvez effectuer des changements dans les tâches créées en sélectionnant l'étape que vous voulez modifier et en éditant ses paramètres. Si vous cliquez sur Annuler, aucune modification ne sera faite sur le(s) disque(s). Un clic sur Continuer lancera l'exécution de la tâche. La progression de la tâche sera affichée dans une fenêtre spéciale. Vous pouvez stopper la procédure en cliquant sur Annuler. Toutefois, il est important de noter que la partition cible sera supprimée et que son espace sera non alloué ; vous obtiendrez le même résultat si la restauration ne réussit pas. Pour restaurer la partition « perdue », vous devrez la restaurer à nouveau à partir de l'image. 6.4 Définir les options de restauration 6.4.1 Fichiers à préserver pendant la restauration Cette option ne peut pas s'appliquer à la restauration de disques et de partitions à partir d'images. Par défaut, le programme n'écrasera aucun fichier ou dossier donnant ainsi aux fichiers sur le disque dur une priorité inconditionnelle sur les fichiers archivés. Cocher la case Écraser les fichiers existants donnera aux fichiers archivés une priorité inconditionnelle par rapport aux fichiers sur le disque dur. Vous pouvez définir des filtres pour des types de fichiers spécifiques que vous souhaitez conserver lors de la restauration d'archive. Par exemple, il se peut que vous vouliez que les fichiers et dossiers système et cachés, les nouveaux fichiers et dossiers, ainsi que les les fichiers correspondant aux critères sélectionnés ne soient pas écrasés par les fichiers d'archives. Lors de la spécification de critères, vous pouvez utiliser les caractères génériques de Windows. Par exemple, pour préserver tous les fichiers ayant une extension .exe, ajoutez *.exe. Mon??.exe préservera tous les fichiers .exe dont le nom est composé de cinq symboles et commence par « Mon ». Copyright ©, Acronis, Inc., 2000-2008 65 6.4.2 Commandes Pré/post Vous pouvez spécifier des commandes ou des fichiers de traitement par lots qui seront exécutés automatiquement avant et après la procédure de restauration. Cliquez sur Modifier pour ouvrir la fenêtre Commande Modifier où vous pouvez facilement entrer la commande, ses arguments et son répertoire de travail ou parcourir les dossiers pour trouver un lot de fichiers. Veuillez noter que les commandes interactives, c'est-à-dire les commandes qui nécessitent une intervention de l'utilisateur, ne sont pas prises en charge. Dé-sélectionner la case Ne pas effectuer d'opération jusqu'à ce que l'exécution des commandes soit terminée, sélectionnée par défaut, permettra à la procédure de restauration d'être exécutée en même temps que l'exécution de vos commandes. Si vous désirez que la restauration soit effectuée même si la commande échoue, décochez la case Abandonner l'opération si la commande utilisateur échoue (cochée par défaut). Vous pouvez tester l'exécution de la commande que vous créez en cliquant sur le bouton Tester la commande. Veuillez garder à l'esprit que lors de la restauration d'une partition système sur son emplacement d'origine votre commande post ne sera pas exécutée car la récupération de fichiers système nécessite un redémarrage résultant sur une perte de la commande. Une telle commande sera également perdue si le programme nécessite un redémarrage au cours de toute autre opération de restauration. 6.4.3 Priorité de restauration Le préréglage est Basse. Le degré de priorité des procédures exécutées dans un système détermine le niveau d'utilisation du CPU et la quantité de ressources système qui leur sont allouées. Réduire le niveau de priorité d'une restauration libèrera d'avantage de ressources pour d'autres tâches CPU. Augmenter le niveau de priorité peut accélérer le processus de restauration car il prendra des ressources d'autres processus en cours d'exécution. Les effets dépendront de l'utilisation totale du CPU ainsi que d'autres facteurs. 6.4.4 Paramètres de sécurité de niveau fichier Le préréglage est Restaurer les fichiers avec leurs paramètres de sécurité. Si les paramètres de sécurité des fichiers sont préservés pendant la sauvegarde (voir 5.4.7 Paramètres de sécurité de niveau fichier), vous pouvez choisir de les restaurer ou de laisser les fichiers hériter les paramètres de sécurité du dossier où ils seront restaurés. Cette option est efficace uniquement lors de la restauration à partir d'archives de fichier/dossier. 6.4.5 Paramètres supplémentaires 1. Vous pouvez choisir de restaurer la date et l'heure des fichiers à partir de l'archive ou d'assigner aux fichiers la date et l'heure actuelles. Par défaut la date et l'heure actuelles seront attribuées. 2. Avant que des données ne soient restaurées à partir de l'archive, Acronis True Image Home peut vérifier leur intégrité. Si vous soupçonnez l'archive d'avoir été corrompue, sélectionnez Valider l'archive de sauvegarde avant la restauration. 66 Copyright ©, Acronis, Inc., 2000-2008 Vous devez avoir toutes les sauvegardes incrémentielles et différentielles se rapportant à cette archive ainsi que la sauvegarde complète initiale pour pouvoir vérifier l'intégrité des données de l'archive. S'il manque une des sauvegardes, la validation n'est pas possible. 3. Après avoir restauré un disque/une partition à partir d'une image, Acronis True Image Home peut vérifier l'intégrité du système de fichier. Pour cela, sélectionnez Vérifier le système de fichier après la restauration. Limites sur l'utilisation de cette option : • La vérification du système de fichiers n'est disponible uniquement que lors de la restauration de disques/partitions utilisant les systèmes de fichiers FAT16/32 et NTFS. • Le système de fichiers ne sera pas vérifié si un redémarrage est nécessaire au cours de la restauration, par exemple, lors de la restauration des partitions système sur leur emplacement d'origine. Copyright ©, Acronis, Inc., 2000-2008 67 Chapitre 7 Try&Decide La fonctionnalité Try&Decide permet de créer un espace de travail temporaire sécurisé et contrôlé sans nécessiter l'installation de logiciel spécial de virtualisation. Vous pouvez effectuer diverses opérations système sans vous soucier qu'elles pourraient endommager votre système d'exploitation, vos programmes ou vos données. Après avoir effectué des modifications virtuelles vous pouvez les appliquer sur votre système d'origine. Si vous effectuez des modifications que vous voulez garder, vous devriez appliquer ces modifications sur le système. Parmi les opérations que vous pouvez tenter avec cette fonctionnalité sont l'ouverture de pièces jointes à des courriels provenant d'expéditeurs inconnus ou la visite de sites web qui peuvent contenir des éléments potentiellement dangereux. Par exemple, si vous visitez un site web ou que vous ouvrez une pièce jointe à un courriel qui met un virus sur vos duplicats temporaires, vous n'aurez qu'à détruire le duplicat et aucun mal ne sera fait – le virus n'apparaîtra pas sur votre machine. Il est important de vous rappeler que si vous téléchargez un courriel à partir d'un serveur de messagerie POP ou si vous créez de nouveaux fichiers pendant que vous êtes en mode Try&Decide et que vous décidez ensuite de supprimer vos modifications, ces fichiers et courriel n'existeront plus. Si vous utilisez un serveur de messagerie POP, assurez-vous de changer les paramètres de votre courriel pour laisser votre courrier sur le serveur avant d'activer le mode Try&Decide. Ainsi, vous pouvez toujours récupérer vos courriels par la suite. Une fois le mode Try&Decide démarré, vous pouvez installer des mises à jour système, des pilotes et des applications en toute sécurité sans vous soucier de ce qu'il peut arriver à votre système. Si le moindre problème se produit, vous pouvez simplement annuler les modifications effectuées dans le mode Try&Decide. Une des meilleures fonctionnalités de Try&Decide est qu'elle isole votre système d'exploitation « réel » des modifications effectuées sur la copie temporaire du système d'exploitation faites par mises à jour. Si vous trouvez la moindre incompatibilité, vous pouvez facilement ramener votre système dans son état initial, qui n'a pas été changé lorsque la mise à jour a été appliquée. Grâce à cela, vous pouvez installer les mises à jour système en toute sécurité quand elles apparaissent. Lorsque que Windows Update vous informe que des mises à jour pour le système et les applications Microsoft sont prêtes à être installées, lancer le mode Try&Decide et autorisez l'installation des mises à jour. Si vous rencontrez le moindre problème, annulez les modifications et laissez votre système d'exploitation réel ainsi que vos applications intactes. 68 Copyright ©, Acronis, Inc., 2000-2008 Vous pouvez laisser le mode Try&Decide actif pour aussi longtemps que vous le désirez (peut être plusieurs jours), puisque ce mode « survit » après les redémarrages de votre système d'exploitation. Si vous utilisez Windows Vista, veuillez noter que dans le mode Try&Decide le programme peut utiliser l'espace libre sur un disque ou dans Acronis Secure Zone de façon intensive même si votre ordinateur est en veille. Ceci est dû au fait que les activités de Windows Vista telles que l'indexation sont effectuées en arrière plan. Lorsque votre ordinateur redémarre quelle qu'en soit la raison pendant que vous travaillez dans le mode Try&Decide, avant que le redémarrage du système d'exploitation ne se lance, une boîte de dialogue vous sera présentée qui vous proposera deux choix – arrêter le mode et refuser les modifications ou continuer de travailler dans ce mode. Cette opération permettra de refuser les modifications qui ont abouti à un plantage du système. Par ailleurs, si vous redémarrez, par exemple, après l'installation d'une application, vous pouvez continuer de travailler dans le mode Try&Decide après le lancement de Windows. Copyright ©, Acronis, Inc., 2000-2008 69 Vous déciderez probablement à un moment ou un autre de désactiver le mode, ce que vous pouvez faire simplement en cliquant sur le boutont Arrêt. Après avoir cliqué sur le bouton le programme affichera une boîte de dialogue où vous aurez à décider quoi faire avec les modifications faites à votre système pendant le mode Try&Decide - appliquer ou annuler : Choisir Appliquer les changements vous permettra de garder les modifications apportées au système, et choisir Annuler les changements fera revenir votre système dans l'état où il était avant d'activer le mode Try&Decide. Veuillez noter que pendant que vous travaillez dans le mode Try&Decide, la performance du système connaîtra des ralentissements. De plus, le processus d'application des changements peut prendre un temps considérable. 70 Copyright ©, Acronis, Inc., 2000-2008 Veuillez tenir compte du fait que l'utilitaire Try&Decide ne peut pas suivre les modifications dans des partitions de disque, il vous sera donc impossible d'utiliser le mode Try&Decide pour des opérations virtuelles avec des partitions telles que la modification de taille des partitions ou la modification de leur disposition. De plus, vous ne devez pas utiliser le mode Try&Decide ainsi que la défragmentation de disque ou les utilitaires de vérification d'erreur au même moment, car ceci pourrait irrémédiablement corrompre le système de fichiers, et rendre le disque système non bootable. Acronis True Image Home traquera les modifications jusqu'à ce que le disque sélectionné en tant qu'emplacement pour le stockage des modifications virtuelles soit presque plein. Le programme vous alertera lorsqu'il sera temps de décider si vous voulez garder ou annuler les modifications effectuées jusqu'à présent. Si vous choisissez de ne pas tenir compte de ce message, le programme redémarrera automatiquement quand le disque sera plein, annulant ainsi les modifications pendant le redémarrage. A ce point, tous les changements effectués seront perdus. Quand le mode Try&Decide est lancé, vous ne pourrez pas utiliser Acronis Startup Recovery Manager même s'il était préalablement activé. Si vous avez choisi Annuler les changements et avez redémarré l'ordinateur ayant de multiples systèmes d'exploitation installés, vous ne pourrez pas démarrer d'autres systèmes d'exploitation s'il ne s'agit pas celui utilisé pour travailler dans le mode Try&Decide. Une deuxième redémarrage restaurera le MBR d'origine et rendra bootable les autres systèmes d'exploitation. 7.1 Utilisation de Try&Decide Maintenant voyons comment utiliser cette fonctionnalité. Premièrement, vous devez décider par vous-même quelle partie de votre système vous voulez protéger et définir les options Try&Decide options correspondantes. Ces options fournissent aussi d'autres paramètres pour le mode Try&Decide. 7.1.2. Options Try&Decide Vous pouvez configurer les options Try&Decide tel que vous le désirez. • Partition protégée par T&D – spécifiez la partition que vous voulez protéger contre des changements non autorisés pendant une session Try&Decide. Par défaut, T&D protège le disque C, mais vous pouvez choisir de protéger n'importe quelle autre partition dans votre système. • Emplacement pour stocker les changements virtuels – spécifiez où Try&Decide stockera les informations conçernant les changements virtuels effectués sur votre système. Par défaut, T&D enregistre les informations pour libérer de l'espace sur la partition que vous avez sélectionnée pour être protégée par Try&Decide. Vous pouvez également choisir des emplacements tels qu'Acronis Secure Zone. • Paramètres d'alerte – spécifiez si vous voulez que Try&Decide vous alerte quand tout l'espace alloué à l'enregistrement de changements virtuels a été utilisé ou après qu'une certaine période soit passée. Par défaut toutes les alertes sont Activées. 7.2 Exemples d'utilisation de Try&Decide La fonctionnalité Try&Decide peut vous aider de plusieurs façons ; voici quelques exemples : Il peut se produire que l'installation de logiciels anti-virus handicapent les fonctionnalités de certaines applications ; d'ailleurs, certains programmes peuvent même refuser de démarrer Copyright ©, Acronis, Inc., 2000-2008 71 après l'installation d'un logiciel anti-virus. La fonctionnalité Try&Decide peut vous aider à éviter un tel problème. Voici comment : 1. Sélectionnez un programme anti-virus et téléchargez une version d'essai. 2. Activez le mode Try&Decide. 3. Installez le logiciel anti-virus. 4. Essayez de travailler avec les applications installées sur votre ordinateur en effectuant vos tâches habituelles. 5. Si tout fonctionne sans défaut, vous pouvez être raisonnablement sûr qu'il n'y aura pas de problème d'incompatibilité et vous pouvez donc acheter le logiciel. 6. Si vous avez des problèmes, abandonnez les changements dans votre système et essayez un autre logiciel anti-virus. Une autre tentative pourra s'avérer être la bonne. Voici un autre exemple : Vous avez accidentellement supprimé certains fichiers et par la suite vidé la Corbeille. Vous avez ensuite réalisé que les fichiers supprimés contenaient des données importantes et vous allez maintenant essayer de les récupérer en utilisant un logiciel de récupération de fichiers supprimés. Cependant, il se peut que vous fassiez une erreur lors de la tentative de récupération des fichiers supprimés, rendant les choses encore plus difficiles pour les récupérer. Voici une façon dont vous pouvez récupérer les fichiers perdus : 1. Activez le mode Try&Decide. 2. Lancez l'utilitaire de récupération de fichiers. 3. Une fois que l'utilitaire analyse votre disque à la recherche des fichiers ou dossiers supprimés, il affichera les éléments qu'il a trouvé (s'il y en a) et vous offrira d'enregistrer ce qu'il peut récupérer. Il y a toujours une chance que vous choisissiez le mauvais fichier et que pendant sa restauration, l'utilitaire pourrait écraser le fichier que vous essayer de récupérer lui-même. Si ce n'était en mode Try&Decide, cette erreur pourrait être fatale et le fichier serait irrécupérable. 4. Mais maintenant vous pouvez simplement annuler les changements fait en mode Try&Decide et tenter à nouveau de récupérer les fichiers que vous voulez après avoir réactivé le mode Try&Decide. De tels essais peuvent être répétés jusqu'à ce que vous récupériez les fichiers ou que vous soyez sûr(e) que vous avez fait de votre mieux pour les récupérer. Un autre avantage de la fonctionnalité Try&Decide. Vous pouvez maintenant laisser vos enfants utiliser votre ordinateur sans soucis qu'ils peuvent accidentellement endommager le système d'exploitation ou semer la pagaille dans vos documents de travail. Nous supposons ici que vos enfants ont des comptes d'utilisateurs de type Limité. 1. Activez le mode Try&Decide. Effectuer des changements aux options Try&Decide ou désactiver le mode Try&Decide requiert des droits d'administrateur. 2. Déconnectez-vous et connectez-vous de nouveau en utilisant le compte de votre enfant. 3. Laissez votre enfant utiliser l'ordinateur. Lorsque votre enfant à terminé de jouer à son jeu ou de naviguer sur Internet, ou lorsque vous pensez qu'il est temps pour votre enfant d'aller au lit, retournez le système dans l'état dans lequel il était avant que l'enfant ait commencé à 72 Copyright ©, Acronis, Inc., 2000-2008 utiliser l'ordinateur. Pour se faire, connectez-vous et abandonnez les changements effectués lors de la session Try&Decide. Il est bien connu que le composant « Ajout et suppression de programmes » du Panneau de configuration Windows ne peut pas complètement garantir la suppression des applications de façon parfaite. Ceci est parce que la plupart des applications ne fournissent pas assez d'informations à leur sujet pour pouvoir les supprimer sans laisser de trace. Donc à chaque fois que vous installez un programme d'essai et le supprimez, vous avez des résidus laissés sur votre ordinateur et après quelque temps Windows peut devenir plus lent. Même l'utilisation d'utilitaires spécialisés de suppression de programmes ne peut garantir une complète suppression. La fonctionnalité Try&Decide, cependant, garantira une suppression complète et parfaite de n'importe quel logiciel, rapidement et facilement. Voici comment : 1. Activez le mode Try&Decide. 2. Installez l'application logicielle que vous voulez évaluer. 3. Essayez d'utiliser l'application. 4. Lorsque vous voulez la supprimer, abandonnez tous les changements faits à votre ordinateur dans le mode Try&Decide. Cela peut être utile non seulement pour ceux qui, par exemple, aiment à jouer à beaucoup de jeux mais pour les testeurs de logiciel professionnels - pour utiliser sur leurs machines de tests. Copyright ©, Acronis, Inc., 2000-2008 73 Chapitre 8. Planification des tâches Acronis True Image Home vous permet de planifier une sauvegarde périodique et des tâches de validation d'archive. L'utiliser vous apportera une tranquillité d'esprit, car vous savez que vos données sont en sécurité. Vous pouvez créer plus d'une tâche planifiée de façon indépendante. Par exemple, vous pouvez sauvegarder votre projet en cours quotidiennement et sauvegarder le disque système une fois par semaine. Une considération lors du choix d'une planification de sauvegarde est la gestion des supports. Par exemple, si vous sauvegardez vers un DVD enregistrable, vous devez être préparé à insérer un disque vierge à chaque exécution de la planification. Donc, si vous planifiez des sauvegardes à exécuter lorsque vous n'êtes pas aux alentours, vous devez toujours penser à l'avance et vous assurer que votre lecteur contient le support nécessaire prêt. Si, d'un autre côté, vous sauvegardez vers un disque dur ou un périphérique réseau qui est connecté en tout temps, ce problème a moins de chance de survenir. Si vous effectuez une tâche de sauvegarde planifiée sur un lecteur amovible (usb/firewire/eSATA), le processus de sauvegarde démarrera automatiquement une fois le périphérique branché, mais seulement quand une sauvegarde planifiée a été manquée. Le lecteur amovible doit être le même que celui utilisé pour toutes les sauvegardes précédentes, si vous branchez un autre lecteur amovible, le processus de sauvegarde ne commencera pas. 8.1 Création de tâches planifiées Vous pouvez planifier une nouvelle tâche dans l'Assistant de Sauvegarde ou l'Assistant de Validation à l'étape de Planification. Il est également possible de créer une tâche planifiée en cliquant sur Créer une Tâche de Sauvegarde ou Créer une Tâche de Validation sur la barre d'outils de l'écran Gérer les Tâches et le Journal. Si l'archive de sauvegarde que vous voulez valider est protégée par un mot de passe, Acronis True Image Home vous le demandera. 1. Exécuter une planification d'exécution de tâche. Sélectionnez l'une des options de planification suivantes : 74 Copyright ©, Acronis, Inc., 2000-2008 • Une seule fois – la tâche sera exécutée une fois à l'heure et à la date spécifiées • Lors de l'occurrence d'un événement – la tâche sera exécutée lors de l'occurrence d'un événement à être sélectionné dans le panneau droit : • Périodiquement – la tâche sera exécutée périodiquement selon une fréquence à spécifier dans la panneau Exécuter cette tâche périodiquement, où vous devez spécifier la durée entre les exécutions de la tâche pour qu'elle soit planifiée. • Quotidiennement – la tâche sera exécutée une fois par jour ou une fois sur plusieurs jours • Hebdomadairement – la tâche sera exécutée une fois par semaine ou une fois en plusieurs semaines, le jour sélectionné • Mensuellement – la tâche sera exécutée une fois par mois le jour sélectionné Pour reporter une tâche planifiée jusqu'à son exécution suivante quand l'ordinateur est en veille, cochez la case Exécuter quand l'ordinateur est en veille. La tâche démarrera automatiquement lorsque l'ordinateur est en veille pendant le nombre de minutes spécifié dans le paramètre Attente de la veille d'écran ou lorsque vous vous déconnectez. Lorsqu'une tâche a démarré, elle sera complétée car l'exécution d'une tâche ne peut pas être interrompue par l'utilisateur. Cependant vous pouvez travailler avec l'ordinateur pendant que la tâche est en cours d'exécution. Si l'ordinateur est hors tension lorsque le temps planifié arrive, la tâche ne sera pas exécutée, mais vous pouvez forcer l'exécution des tâches manquées au prochain démarrage de l'ordinateur en sélectionnant la case Si manquée, lancer la tâche au démarrage. Si vous planifiez une tâche pour effectuer une sauvegarde sur une clé USB, une autre case apparaît sur l'écran de planification – Si elle a été manquée, exécuter la tâche au branchement du périphérique. Cocher cette case vous permettra d'effectuer une tâche manquée lors du branchement de la clé USB si elle était disconnectée au moment prévu pour la tâche. Veuillez noter que la tâche manquée sera réalisée seulement quand le même périphérique sera branché et pas un autre. 2. Spécifiez l'heure de début de la tâche et des autres paramètres de planification, en fonction de la fréquence sélectionnée (voir 8.1.1 – 8.1.5). Copyright ©, Acronis, Inc., 2000-2008 75 3. Ensuite, vous devrez spécifier le nom de l'utilisateur à qui appartient la tâche à exécuter ; sans quoi aucune exécution planifiée ne sera disponible. Saisissez le nom de l'utilisateur (ou acceptez le nom de l'utilisateur actuellement connecté). Saisissez le mot de passe. 8.1.1 Définir l'exécution une seule fois Si vous choisissez l'exécution une seule fois, définissez l'heure de début. Sélectionnez ensuite la date à laquelle vous voulez exécuter la tâche en utilisant le calendrier fourni : 8.1.2 Définir l'exécution sur événement Si vous choisissez l'exécution sur événement, définissez l'événement auquel exécuter la tâche : • Démarrage du système – la tâche sera exécutée à chaque démarrage du SE • Arrêt du système – la tâche sera exécutée avant chaque arrêt ou redémarrage de l'ordinateur • Connexion de l'utilisateur – la tâche sera exécutée chaque fois que l'utilisateur actuel se connectera au SE • Déconnexion de l'utilisateur – la tâche sera exécutée chaque fois que l'utilisateur actuel se déconnectera du SE Si vous souhaitez exécuter une tâche uniquement à la première occurrence d'un événement du jour en cours, sélectionnez la case Uniquement une fois par jour. 76 Copyright ©, Acronis, Inc., 2000-2008 8.1.3 Configurer une exécution quotidienne Si vous choisissez l'exécution quotidienne, configurez l'heure de début et les jours pendant lesquels vous souhaitez exécuter cette tâche : • Tous les jours • Chaque jours de la semaine • Tous les х jours – une fois en plusieurs jours (spécifiez l'intervalle). Si vous voulez répéter une tâche plusieurs fois par jour, cochez la case Exécuter la tâche toutes les x heures jusqu'à la fin de la journée et spécifiez l'intervalle en nombre d'heures. 8.1.4 Configurer une exécution hebdomadaire Si vous choisissez une exécution hebdomadaire, définissez l'heure de début, spécifiez la périodicité de l'exécution de la tâche dans la case Exécuter la tâche toutes les x Copyright ©, Acronis, Inc., 2000-2008 77 semaine(s) les : (toutes les semaines, les deux semaines, etc.) et sélectionnez les jours auxquels exécuter la tâche. 8.1.5 Configurer une exécution mensuelle Si vous sélectionnez l'exécution mensuelle, configurez l'heure de début et les jours pendant lesquels vous souhaitez exécuter cette tâche : • Les <spécifiez un jour> – le jour spécifié (par exemple, le second mardi ou quatrième vendredi) ; sélectionnez le à partir des listes déroulantes. • A tous les x du mois – aux dates spécifiées 8.2 Gérer les tâches planifiées Pour gérer les Tâches planifiées, cliquez sur Tâches et Journal sur la barre latérale et vous serez redirigé(e) vers l'écran Gérer les Tâches et le Journal avec l'onglet Tâches planifiées sélectionné par défaut dans le panneau de droite. Cet onglet affiche toutes les 78 Copyright ©, Acronis, Inc., 2000-2008 tâches planifiées de même que leur Nom, État, Planification, Dernière Exécution, Derniers Résultats, et Propriétaire. Pour visualiser les autres détails des tâches, survolez leurs noms avec la souris. Par défaut vous ne pouvez voir que vos propres tâches, mais vous avez une option pour afficher ou gérer les tâches des autres utilisateurs. Pour cela, sélectionnez Outils -> Options -> Options de tâches dans le menu du programme principal. Puis choisissez Filtre et dé-sélectionnez la case Afficher uniquement les tâches créées par l'utilisateur en cours. Vous pouvez changer les paramètres d'une tâche en les éditant. Ceci est réalisé de la même manière que la création, toutefois, les options sélectionnées précédemment seront déjà configurées, de sorte que vous n'ayez qu'à saisir les modifications. Pour éditer une tâche, sélectionnez-la et cliquez sur Éditer dans la barre d'outils. Pour supprimer une tâche et recevoir une confirmation, sélectionnez-la et cliquez sur Supprimer dans la barre d'outils. Pour renommer une tâche, sélectionnez-la, cliquez sur Renommer dans la barre d'outils et saisissez le nouveau nom de la tâche. Vous pouvez également démarrer l'exécution d'une tâche planifiée à tout moment en cliquant sur Débuter dans la barre d'outils. De plus, toutes les actions ci-dessus peuvent être choisies dans un menu de raccourcis qui apparaît lorsque vous cliquez droit sur une tâche planifiée sélectionnée. Les mêmes opérations sont disponibles pour les tâches non planifiées listées dans l'onglet Tâches non planifiées. Si lors de la modification d'une tâche non planifiée vous définissez des options de planification, cette tâche sera déplacée de l'onglet Tâches non planifiées vers l'onglet Tâches planifiées. Copyright ©, Acronis, Inc., 2000-2008 79 Chapitre 9. Gérer Acronis Secure Zone Acronis Secure Zone est une partition spéciale pour le stockage d'archives sur le même ordinateur ayant créé ces archives. Acronis Secure Zone est un composant requis pour l'utilisation d'Acronis Startup Recovery Manager. Pour plus d'informations sur ces fonctions voir 3.3 Acronis Secure Zone, 3.4 Acronis Startup Recovery Manager Quand vous sélectionnez Outils -> Gérer Acronis Secure Zone dans le menu principal, le programme recherche une zone sur tous les disques locaux. S'il trouve une zone, l'assistant vous proposera de la gérer (redimensionner ou changer le mot de passe) ou de la supprimer. S'il n'y a pas de zone, on vous invitera à la créer. Si Acronis Secure Zone est protégée par un mot de passe, le bon mot de passe doit être saisi avant que toute autre opération n'ait lieu. 9.1 Créer Acronis Secure Zone Acronis Secure Zone peut être située sur n'importe quel disque interne. On peut la créer en utilisant un espace non alloué, si disponible, ou au détriment de l'espace libre sur la partition. Le changement de taille d'une partition peut nécessiter un redémarrage. Nous ne recommandons pas de créer Acronis Secure Zone sur un support externe (lecteurs USB, etc.), car cela peut emmener des problèmes avec le démarrage de l'ordinateur si le périphérique de stockage externe est déconnecté. Un ordinateur ne peut avoir qu'une seule zone de sécurité (Secure Zone). Pour créer une zone sur un autre disque, vous devez d'abord supprimer celle qui existe déjà. 1. Avant de créer une zone, vous devez estimer sa taille. Pour cela, démarrez une sauvegarde et sélectionnez toutes les données que vous allez copier dedans. A l'étape des Options de sauvegarde définissez le niveau de compression. Vous verrez la taille estimée de la sauvegarde complète (pour une sauvegarde de disque/partition) ou le ratio approximatif de compression (pour une sauvegarde de niveau fichier) avec lesquels vous pourrez calculer une estimation de la taille de la sauvegarde complète. Multipliez cela par 1,5 afin de pouvoir créer des sauvegardes incrémentielles ou différentielles. Souvenez-vous que le taux de compression moyen est de 2:1, donc vous pouvez aussi utiliser cela comme guide afin de créer une zone. Disons que vous avez un disque dur avec 10 Go de programmes et données. Dans des conditions normales, ceci sera compressé jusqu'à approximativement 5 Go. Par conséquent, vous estimerez la taille totale à 7,5 Go. 2. Si plusieurs disques sont installés, sélectionnez-en un sur lequel vous souhaitez créer Acronis Secure Zone. 3. Sélectionnez les partitions à partir desquelles l'espace sera utilisé pour créer la zone. 80 Copyright ©, Acronis, Inc., 2000-2008 4. Dans la fenêtre suivante, saisissez la taille d'Acronis Secure Zone ou faite glisser le curseur pour sélectionner n'importe quelle taille entre les tailles minimales et maximales. La taille minimale fait environ 35 Mo, en fonction de la géométrie du disque dur. La taille maximale est égale à l'espace non alloué du disque plus la totalité de l'espace libre sur toutes les partitions sélectionnées dans l'étape précédente. Lors de la création de la zone, le programme utilisera en premier l'espace non alloué. Si l'espace non alloué n'est pas suffisant, les partitions sélectionnées seront réduites. Le changement de taille d'une partition peut nécessiter un redémarrage. Réduire une partition système à sa taille minimale peut empêcher votre système d'exploitation de démarrer. 5. Vous pouvez définir un mot de passe pour restreindre l'accès à la zone. Le programme demandera le mot de passe pour toute opération qui s'y rapporte telle que la sauvegarde et la restauration de données, le montage d'images ou la validation d'archives dans la zone, le Copyright ©, Acronis, Inc., 2000-2008 81 démarrage de secours avec la touche F11, le changement de taille et la suppression de la zone. La réparation ou la mise à jour d'Acronis True Image Home n'affecta pas le mot de passe. Toutefois, si le programme est supprimé puis réinstallé encore une fois en gardant Acronis Secure Zone sur le disque, le mot de passe de la zone sera remis à zéro. 6. Après cela, on vous demandera d'activer Acronis Recovery Manager, ce qui vous permettra de démarrer Acronis True Image Home à l'heure du démarrage en appuyant sur la touche F11. Vous avez également la possibilité d'activer cette fonctionnalité plus tard à partir de la fenêtre principale du programme. 7. Puis vous verrez une liste des opérations à exécuter sur les partitions (disques). Après avoir cliqué sur Exécuter, Acronis True Image Home commencera à créer la zone. L'avancement de la tâche sera représenté dans une fenêtre spéciale. Si nécessaire, vous pouvez arrêter la création de la zone en cliquant sur Annuler. Cependant, la procédure ne sera annulée que juste après la fin de l'opération en cours. La création d’Acronis Secure Zone peut prendre plusieurs minutes ou plus. Veuillez patienter jusqu'à ce que la procédure entière soit terminée. 9.2 Redimensionner Acronis Secure Zone 1. Si vous voulez redimensionner Acronis Secure Zone, sélectionnez Outils -> Gérer Acronis Secure Zone dans le menu principal. 82 Copyright ©, Acronis, Inc., 2000-2008 2. Choisissez d'augmenter ou de diminuer la taille de la zone. Vous devrez peut-être l'augmenter pour avoir davantage de place pour les archives. La situation inverse peut se présenter si une partition manque d'espace libre. 3. Sélectionnez les partitions dont vous utiliserez l'espace libre pour augmenter Acronis Secure Zone ou qui recevront de l'espace libre une fois que la zone aura été réduite. 4. Saisissez une nouvelle taille pour la zone ou faites glisser le curseur afin de sélectionner la taille. Pour augmenter la taille d’Acronis Secure Zone, le programme utilisera d'abord l'espace non alloué. Si l'espace non alloué n'est pas suffisant, les partitions sélectionnées seront réduites. Le changement de taille des partitions nécessitera peut-être un redémarrage. Lorsque vous réduisez la zone, tout espace non alloué, s'il y en a sur le disque dur, sera alloué aux partitions sélectionnées en même temps que l'espace libéré à partir de la zone. Ainsi, il ne restera pas d'espace non alloué sur le disque. 5. Ensuite vous verrez une liste d'opérations à exécuter sur les partitions (disques), décrites brièvement. Après avoir cliqué sur Exécuter, Acronis True Image Home commencera à redimensionner la zone. L'avancement de la tâche sera représenté dans une fenêtre spéciale. Si nécessaire, vous pouvez stopper la procédure en cliquant sur Annuler. Cependant, la procédure ne sera annulée que juste après la fin de l'opération en cours. Le changement de taille de la zone peut prendre plusieurs minutes ou plus encore. Veuillez patienter jusqu'à ce que la procédure entière soit terminée. 9.3 Changer le mot de passe pour Acronis Secure Zone 1. Si vous voulez changer le mot de passe pour Acronis Secure Zone, sélectionnez Outils -> Gérer Acronis Secure Zone dans le menu principal. 2. Sélectionnez Changer le mot de passe. Copyright ©, Acronis, Inc., 2000-2008 83 3. Saisissez le nouveau mot de passe et confirmez-le ou sélectionnez Ne pas utiliser la protection par mot de passe. Vous pouvez aussi sélectionner une question secrète qui vous sera posée si vous oubliez le mot de passe. 4. Pour réaliser l'opération de changement du mot de passe, cliquez sur Exécuter dans la fenêtre finale de l'Assistant. 9.4 Suppression d'Acronis Secure Zone 1. Si vous voulez supprimer Acronis Secure Zone, sélectionnez Outils -> Gérer Acronis Secure Zone dans le menu principal et ensuite choisissez Supprimer Acronis Secure Zone. 2. Sélectionnez les partitions sur lesquelles vous souhaitez ajouter l'espace libéré par la zone. Si vous sélectionnez plusieurs partitions, l'espace sera redistribué proportionnellement à chaque partition. 3. Ensuite, vous verrez une liste d'opérations à exécuter sur les partitions (disques), décrites brièvement. Après avoir cliqué sur Exécuter, Acronis True Image Home commencera à supprimer la zone. L'avancement de la tâche sera réfléchi dans la fenêtre ouverte. Si nécessaire, vous pouvez stopper la procédure en cliquant sur Annuler. Cependant, la procédure ne sera annulée que juste après la fin de l'opération en cours. La suppression de la zone prendra peut-être quelques minutes ou plus. Veuillez patienter jusqu'à ce que la procédure entière soit terminée. La suppression d'Acronis Secure Zone détruira automatiquement toutes les sauvegardes stockées dans la zone et désactivera Acronis Startup Recovery Manager. 84 Copyright ©, Acronis, Inc., 2000-2008 Chapitre 10. démarrage Création d'un support de Vous pouvez exécuter Acronis True Image Home depuis un disque de démarrage d'urgence sur un système à chaud ou un ordinateur en panne qui ne peut pas démarrer. Vous pouvez même sauvegarder des disques sur un ordinateur n'utilisant pas Windows, en copiant toutes ses données sur l'archive de sauvegarde en effectuant une image du disque un secteur à la fois. Pour cela, vous aurez besoin d'un support de démarrage ayant une copie de la version autonome d'Acronis True Image Home installée dessus. Si vous avez acheté ce produit dans une boîte, vous possédez déjà un CD de démarrage, car le CD d'installation lui-même est amorçable en plus de servir comme disque d'installation du programme. Si vous avez acheté Acronis True Image Home sur Internet ou que vous l'avez téléchargé par le biais d'un distributeur, vous pouvez créer un support de démarrage en utilisant Bootable Media Builder. Pour cela, vous avez besoin d'un CD-R/RW vierge, d'un DVD+R/RW vierge ou de tout autre support à partir duquel votre ordinateur peut démarrer, tel qu'un lecteur Zip. Acronis True Image Home fournit également la possibilité de créer une image ISO d'un disque de démarrage sur le disque dur. Si vous avez d'autres produits Acronis, tel que Acronis Disk Director Suite, installés sur votre ordinateur, vous pouvez également inclure les versions autonomes de ces programmes sur le même disque de démarrage. Si vous avez choisi de ne pas installer Bootable Media Builder lors de l'installation d'Acronis True Image Home, vous ne pourrez pas utiliser cette fonctionnalité. Lors du démarrage à partir de Rescue Media, vous ne pouvez pas effectuer de sauvegarde sur des disques ou partitions avec des systèmes de fichiers Ext2/Ext3, ReiserFS, et Linux SWAP. 1. Choisissez Créer un support de démarrage de secours dans le menu Outils. Vous pouvez aussi exécuter Bootable Rescue Media Builder sans charger Acronis True Image Home en choisissant Programmes -> Acronis -> Acronis True Image Home -> Bootable Rescue Media Builder à partir du menu Démarrer. 2. Sélectionnez quels composants des programmes Acronis vous souhaitez placer sur le support de démarrage. Copyright ©, Acronis, Inc., 2000-2008 85 Acronis True Image Home contient le composant suivant : • La version complète d'Acronis True Image Home Inclut la prise en charge des interfaces USB, PC Card (autrefois PCMCIA) et SCSI, en plus des périphériques de stockage connectés via ces interfaces, et est donc fortement recommandé. Dans la fenêtre suivante vous pouvez définir les paramètres de Bootable Media Startup afin de configurer les options du support de démarrage de secours pour une compatibilité accrue avec différents matériels. Plusieurs options sont disponibles (nousb, nomouse, noapic, etc.). Tous les paramètres de démarrage disponibles sont listés dans l'Annexe D. Paramètres de démarrage Ces paramètres sont fournis pour les utilisateurs expérimentés. Si vous rencontrez tout problème de compatibilité matérielle lors du test de démarrage depuis le support de secours, il serait mieux de contacter le support d'Acronis. Si vous avez acheté ce produit dans une boîte, le CD d'installation contient un fichier d'installation pour installer la version sécurisée d'Acronis True Image Home et un plug-in Acronis True Image Home pour le célèbre utilitaire Bart PE. La version sécurisée n'inclut pas pas les lecteurs USB, PC Card, ou SCSI. Il est recommandé de n'utiliser cette version que lors des rares occasions où l'exécution de la version complète pose problème. Après l'installation, la version securisée d'Acronis True Image Home apparaîtra comme l'un des composants offerts par Acronis Media Builder pour le placement sur support bootable et vous serez en mesure d'ajouter la version sécurisée d'Acronis True Image Home lors de la création du support de secours bootable. Bart PE (Environnement Bart Préinstallé) est un CD/DVD Windows bootable créé à partir du CD d'installation Windows XP ou Windows Server 2003 d'origine. Les applications sont installées au sein de Bart PE sous la forme de plug-ins et le plug-in Acronis True Image Home peut être inclu dans l'onglet Bart PE. Démarrer à partir du CD/DVD Bart PE sur lequel est inclu le plug-in Acronis True Image Home vous permettra de travailler dans un environnement Windows que vous connaissez et d'utiliser pratiquement toutes les fonctionnalités Acronis True Image Home pour restaurer votre système après une panne. Pour plus d'informations à propos de Bart PE, veuillez visiter la page d'accueil Bart PE sur http://www.nu2.nu/pebuilder/ Mais vous pouvez télécharger ce fichier d'installation à partir du site web Acronis. 86 Copyright ©, Acronis, Inc., 2000-2008 Vous pouvez opter pour un démarrage automatique de la création du support bootable. Dans ce cas, sélectionnez la case Démarrer automatiquement après X secondes et spécifiez le nombre de secondes (maximum de 100 secondes). Pour en savoir plus à propos des composants des autres produits Acronis, veuillez consulter leurs guides d'utilisateurs respectifs. 3. Sélectionnez le type de support de démarrage (CD-R/RW, DVD+R/RW ou disquettes 3.5") à créer. Si votre BIOS dispose de cette fonctionnalité, vous pouvez créer d'autres supports de démarrage tels que des lecteurs flash USB amovibles. Vous pouvez aussi choisir de créer une image ISO d'un disque de démarrage. En utilisant des disquettes de 3.5", vous pourrez écrire sur un ensemble de disquettes un seul composant à la fois (par exemple, Acronis True Image Home). Pour écrire un autre composant, redémarrez Bootable Media Builder de nouveau. 4. Si vous créez un CD, DVD ou tout support amovible, insérez un disque vierge pour que le programme puisse déterminer sa capacité. Si vous avez choisi de créer une image ISO de disque de démarrage, spécifiez le nom de fichier ISO et le dossier dans lequel vous souhaitez le placer. 5. Ensuite, le programme estimera combien de disquettes vierges sont nécessaires (au cas où vous n'auriez pas choisi ISO ou CD/DVD) et vous donnera le temps de les préparer. Quand vous aurez terminé, cliquez sur Exécuter. Après que vous ayez créé un disque de démarrage, marquez-le et conservez-le dans un endroit sûr. Veuillez garder à l'esprit que les sauvegardes créées avec la version récente du programme peuvent être incompatibles avec les versions précédentes du programme. De ce fait, nous vous recommandons fortement de créer un nouveau support de démarrage après chaque mise à niveau d'Acronis True Image Home. Une autre chose dont vous devriez vous souvenir – lors du démarrage à partir d'un support de secours et de l'utilisation d'une version autonome d'Acronis True Image Home vous ne pouvez pas récupérer les fichiers et dossiers chiffrés avec l'utilisation de la fonctionnalité de chiffrement disponible sous les systèmes d'exploitation Windows XP et Windows Vista. Pour plus d'informations, voir 5.4.7 Paramètres de sécurité de niveau fichier. D'un autre côté, les archives de sauvegarde chiffrées en Copyright ©, Acronis, Inc., 2000-2008 87 utilisant la fonctionnalité de chiffrement d'Acronis True Image Home peuvent être récupérées. 88 Copyright ©, Acronis, Inc., 2000-2008 Chapitre 11. Autres opérations 11.1 Validation des archives de sauvegarde Vous pouvez vérifier l'intégrité de vos sauvegardes pour vous assurer que vos archives ne sont pas endommagées. Vous pouvez effectuer de telles validations en utilisant l'Assistant de Validation. 1. Pour lancer l'Assistant de Validation, choisissez Opérations -> Valider l'archive de sauvegarde à partir du menu du programme principal. 2. Sélectionnez l'archive à valider. Cliquez sur Suivant pour continuer. Si l'archive sélectionnée est protégée par un mot de passe, Acronis True Image Home vous demandera pour le mot de passe dans une boîte de dialogue. Le bouton Suivant sera désactivé jusqu'à ce que vous saisissiez le bon mot de passe. 3. Après avoir saisi le bon mot de passe vous serez redirigé à l'étape de planification, où vous pouvez planifier la validation de la sauvegarde ou conserver le paramètre par défaut Ne pas planifier. Copyright ©, Acronis, Inc., 2000-2008 89 4. Cliquer sur Exécuter dans la fenêtre de résumé lancera la procédure de validation si vous laissez la case Exécuter la tâche maintenant sélectionnée. Si vous avez décidé de valider l'archive de sauvegarde sur planification, la case Exécuter la tâche maintenant ne sera pas sélectionnée par défaut et la validation sera effectuée selon la planification que vous avez définie, mais vous pouvez aussi valider la sauvegarde immédiatement en sélectionnant cette case. Une fois la validation terminée, vous verrez la fenêtre de résultats. Vous pouvez annuler la validation en cliquant sur Annuler. Pour vérifier l'intégrité des données des archives, vous devez avoir toutes les sauvegardes incrémentielles et différentielles appartenant à cette archive ainsi que la sauvegarde initiale complète. S'il manque l'une des sauvegardes successives, la validation n'est pas possible. 11.2 Notification des résultats de l'opération Parfois une procédure de sauvegarde ou de restauration peut durer jusqu'à 30 minutes ou plus. Acronis True Image Home peut vous notifier lorsque la procédure est terminée en utilisant le service WinPopup ou par courriel. Le programme peut aussi dupliquer les 90 Copyright ©, Acronis, Inc., 2000-2008 messages émis au cours de l'opération où vous envoyez le journal des opérations complet une fois que l'opération est terminée. Toutes les notifications sont désactivées par défaut. 11.2.1 Notification par courriel Pour configurer la notification par courriel, sélectionnez Outils -> Options -> Notifications -> Courriel : Saisissez l'adresse courriel à laquelle les notifications seront envoyées de même que le nom sur serveur SMTP sortant et son port. Il vous faudra peut-être également fournir un nom d'utilisateur et un mot de passe si le serveur SMTP nécessite une authentification d'utilisateur. Pour définir les paramètres de courriel supplémentaires, cliquez sur Paramètres de courriel supplémentaires… Copyright ©, Acronis, Inc., 2000-2008 91 Si le serveur SMTP sortant requiert que vous vous connectiez au serveur de courrier entrant, saisissez les information nécessaires pour le serveur de courrier entrant. Au bas de cette fenêtre vous pouvez choisir si vous désirez recevoir les notifications : • lorsque l'opération est terminée avec succès (cochez Ajouter le journal complet à la notification pour ajouter au message le journal complet de l'opération) • si l'opération a échoué (cochez Ajouter le journal complet à la notification pour ajouter au message le journal complet de l'opération) • pendant le déroulement de l'opération quand l'utilisateur doit intervenir Après avoir défini les notifications par courriel, vous pouvez envoyer un message de test en cliquant sur le bouton approprié. 11.2.2 Notification WinPopup Pour configurer la notification WinPopup, sélectionnez Outils -> Options -> Notifications -> Windows Messenger (WinPopup) : 92 Copyright ©, Acronis, Inc., 2000-2008 Saisissez le nom de l'ordinateur vers lequel les notifications seront envoyées. Au bas de cette fenêtre vous pouvez choisir si vous désirez recevoir les notifications : • lorsque l'opération est terminée avec succès • lorsque l'opération a échoué • pendant le déroulement de l'opération quand l'utilisateur doit intervenir 11.3 Visualiser les tâches et les journaux Acronis True Image Home possède un écran de tâches et de journal qui vous permet de visualiser ses journaux de travail et tâches planifiées. Les journaux peuvent fournir des informations au sujet des sauvegardes planifiées ou des résultats de tâche de validation, incluant les raisons d'échecs, s'il y en a. Pour ouvrir l'écran tâches et Journal, cliquez sur Tâches et Journal sur la barre latérale. Par défaut, l'écran s'ouvre avec l'onglet Tâches Planifiées sélectionné. Cet onglet affiche tous les tâches planifiées (s'il y en a). Sélectionner l'onglet Tâches non planifiées affichera toutes les tâches ayant été configurées après avoir choisi Ne pas planifier pendant l'étape Planification de l'assistant de Sauvegarde ou de Validation peu importe si ils ont été complétés ou non. Copyright ©, Acronis, Inc., 2000-2008 93 Les marques de couleurs dans le calendrier affichent des informations à propos des jours ayant des tâches planifiées, des tâches complétées avec des erreurs et des tâches complétées avec succès. Le jour actuel est indiqué en caractères gras. Cliquer sur un jour marqué d'une tâche planifiée affiche la (ou les) tâche(s) planifiée(s) à cette date. Les boutons avec les flèches gauche et droite sur les côté du calendrier vous permettent de parcourir les mois affichés dans le calendrier. Si vous êtes allé(e) plusieurs mois en arrière ou en avant, cliquer sur le bouton Aujourd'hui vous ramènera rapidement à la date actuelle. Cliquer sur n'importe quelle journée passée vous emmène sur l'onglet Journal et affiche les journaux pour la date sélectionnée. S'il n'y a pas de journaux pour cette date, un message approprié apparaîtra. Pour afficher les journaux, vous pouvez simplement cliquer sur l'onglet Journaux. Quand l'onglet Journaux est sélectionné, la panneau du haut affiche le calendrier, alors que le panneau du bas affiche le contenu des journaux. 94 Copyright ©, Acronis, Inc., 2000-2008 Pour visualiser les journaux pour une période spécifique, sélectionnez la période en cliquant sur les boutons de flèche droite au niveau des champs De : et Vers : de la zone Afficher pour la période. Cliquer sur la flèche du champ Du : ouvre un calendrier contextuel où vous pouvez définir le jour de départ de la période en double-cliquant sur le nombre du jour approprié. Définissez ensuite le jour de fin en utilisant la même procédure pour le champ Au : Vous pouvez changer les mois et les années du calendrier contextuel en utilisant les flèches droite et gauche de la zone du mois. De plus, vous pouvez saisir les dates de début et de fin de la période désirée directement dans les champs. Si vous souhaitez visualiser tous les journaux, cliquez sur le bouton Afficher tout. Pour supprimer une entrée de journal, sélectionnez-la et cliquez sur le bouton Supprimer dans la barre d'outils. Pour supprimer toutes les entrées du journal, cliquez sur le bouton Tout suprimer. Vous pouvez également enregistrer une entrée de journal sur un fichier en cliquant sur le bouton Enregistrer. Si l'une des étapes affichées dans les journaux s'est terminée par une erreur, le journal correspondant sera identifié par un cercle rouge avec une croix blanche à l'intérieur. Les trois boutons à droite contrôlent les filtres de messages : la croix blanche dans le cercle rouge filtre les messages d'erreur, le point d'exclamation dans un triangle jaune filtre les avertissements, et le « i » dans le cercle bleu filtre les messages d'information. Pour mieux visualiser les détails de l'étape actuelle, vous pouvez masquer le calendrier en cliquant sur la flèche Haut dans le haut et à droite du panneau du calendrier. Cela agrandira la zone des journaux. Pour visualiser le calendrier de nouveau, cliquez sur la flèche Bas dans le haut et à droite du panneau du calendrier. Cliquer sur une journée marquée avec une tâche planifiée vous emmène sur l'onglet Tâches avec les détails de la tâche affichés. Cliquer sur n'importe quel journée dans le futur vous emmène également sur l'onglet Tâches. Copyright ©, Acronis, Inc., 2000-2008 95 11.4 Consolidation de sauvegardes Il y a deux sortes procédures de consolidation de sauvegarde dans Acronis True Image Home : la consolidation automatique et la consolidation basée sur le nom de fichier. Dans le cas de la consolidation automatique le programme utilise les règles définies pour les archives de sauvegarde. Après la création d'une sauvegarde, le programme vérifie l'archive de sauvegarde pour toute violation de quota, telles que le dépassement du nombre de gigaoctets prédéfini pour les sauvegardes, et si une limitation est dépassée, il consolidera les sauvegardes les plus vielles. Ceci combinera la première sauvegarde complète avec la sauvegarde incrémentielle suivante dans une sauvegarde complète qui sera datée à partir de la date de la dernière sauvegarde. Ensuite, si nécessaire, cette sauvegarde sera combinée avec la suivante, jusqu'à ce que l'espace de stockage occupé (ou le nombre de sauvegardes) diminue jusqu'à la limite prédéfinie. Par conséquent, l'intégrité de l'archive ne sera pas affectée, en dépit du fait que les sauvegardes les plus anciennes seront supprimées. Le nombre actuel de sauvegardes créées peut dépasser le Nombre maximal de sauvegardes d'une sauvegarde. Ceci permet au programme de détecter un dépassement de quota et de démarrer une consolidation. Toute sauvegarde sera interdite jusqu'à ce que la consolidation soit terminée. La consolidation basée sur les noms de fichier permet de supprimer les sauvegardes dont vous n'avez plus besoin de l'archive tout en gardant la cohérence de l'archive. Si besoin est, vous pouvez supprimer d'une archive la sauvegarde complète de base. Le programme créera une autre sauvegarde complète de la sauvegarde restante la plus ancienne. Les deux types de procédures de sauvegarde ont les différences suivantes : La consolidation automatique ne peut que consolider deux sauvegardes en une. La consolidation basée sur le nom de fichier conserve toutes les sauvegardes que vous choisissez et supprime toute sauvegarde non sélectionnée. La version actuelle d'Acronis True Image Home ne supporte pas la consolidation d'archives de sauvegarde créées au format zip. Pour consolider les sauvegardes au sein d'une archive : 1. Lancer l'Assistant Consolidation de Sauvegarde en choisissant Opérations -> Consolider Archive dans le menu du programme principal ou sélectionnez Sauvegarde et Restauration -> Gérer et Restaurer sur la barre latérale et cliquez ensuite sur Consolider. 2. Sélectionnez l'archive à consolider. 96 Copyright ©, Acronis, Inc., 2000-2008 3. Le programme affiche une liste de sauvegardes qui font partie de l'archive sélectionnée avec la date et l'heure de création des sauvegardes. La sauvegarde du haut est la sauvegarde complète ; les autres sont des sauvegardes incrémentielles. Sélectionnez les sauvegardes que vous souhaitez conserver. 4. Choisissez l'emplacement et le nom de la copie d'archive. Par défaut, le programme suggère le même emplacement et l'archive de sauvegarde originale sera écrasée. Mais vous pouvez choisir un nouvel emplacement et dans un tel cas l'archive source demeurera telle qu'elle est à moins que vous choisissiez de la supprimer en sélectionnant la case Supprimer l'archive originale. Ceci exige plus d'espace disque mais assure la sécurité de l'archive en cas d'échec de la consolidation en raison d'une panne de courant ou d'un manque d'espace disque. Vous ne pouvez pas choisir un autre emplacement lors de la consolidation de sauvegardes sur une archive située dans Acronis Secure Zone. Copyright ©, Acronis, Inc., 2000-2008 97 5. Le programme affiche la fenêtre de résumé. Cliquez sur Exécuter pour commencer la consolidation. Dans notre exemple, lorsque la consolidation est complète, le disque G contiendra deux nouvelles archives MyBackup(2) et MyBackup(2)2. MyBackup(2) est une sauvegarde complète contenant des données jusqu'au 14 Octobre 2008, 14:41:15 PM. MyBackup(2)2 est une sauvegarde incrémentielle contenant des données jusqu'au 14 Octobre 2008, 14:42:37 PM. Vous pouvez vous assurer de cela en redémarrant l'assistant de consolidation, en sélectionnant l'archive MyBackup(2) et en continuant jusqu'à la fenêtre suivante. 11.5 Suppression des archives de sauvegarde Il se peut que vous vouliez supprimer des sauvegardes et des archives de sauvegarde dont vous n'avez plus besoin. Parce que Acronis True Image Home stocke des informations sur les archives de sauvegarde dans une base de données d'information de métadonnées, l'effacement des fichiers d'archive non nécessaires à l'aide de Windows Explorer ne 98 Copyright ©, Acronis, Inc., 2000-2008 supprimera pas d'informations sur ces archives de la base de données et Acronis True Image Home considérera qu'elles existent encore. Cela se traduira par des erreurs quand le programme essaiera d'exécuter des opérations sur les sauvegardes qui n'existent plus. Vous devez donc supprimer les sauvegardes obsolètes et les archives de sauvegarde uniquement à l'aide de l'outil fourni par Acronis True Image Home. Pour supprimer entièrement l'archive de sauvegarde, sélectionnez-la et cliquez sur Supprimer dans la barre d'outils ou faites un clic droit sur la sauvegarde complète de l'archive de sauvegarde et choisissez Supprimer du disque dans le menu des raccourcis. Pour supprimer une sauvegarde incrémentielle ou différentielle, sélectionnez-la et cliquez sur Supprimer dans la barre d'outils ou faites un clic droit sur la sauvegarde sélectionnée et choisissez Supprimer du disque dans le menu des raccourcis. Dans ce cas, toutes les autres sauvegardes incrémentielles et différentielles successives créées après la sauvegarde incrémentielle ou différentielle sélectionnée seront également supprimées. L'écran suivant apparaît : Si vous cliquez sur Exécuter, le programme supprimera l'archive de sauvegarde de sa base de données d'information de métadonnées ainsi que du disque dur. Copyright ©, Acronis, Inc., 2000-2008 99 Chapitre 12. Exploration des archives et montage d'images Acronis True Image Home offre deux genres de gestion de contenu d'archive : le montage des images, et l'exploration à la fois des images et des archives de niveau fichier. Explorer les images et les fichiers d'archives vous permet de visualiser leurs contenus et de copier les fichiers sélectionnés sur un disque dur. Pour explorer une archive de sauvegarde, double cliquez sur le fichier tib correspondant. Vous pouvez également cliquer droit sur le fichier et choisir Explorer dans le menu de raccourcis. Le montage d'images en tant que lecteurs virtuels vous permet d'accéder aux images comme s'il s'agissait de lecteurs physiques. Une telle capacité signifie que : • un nouveau disque avec sa propre lettre apparaîtra dans la liste des lecteurs • en utilisant Windows Explorer et d'autres gestionnaires de fichiers, vous pouvez afficher le contenu de l'image comme si elle était localisée sur un disque physique ou une partition • vous pourrez utiliser le disque virtuel de la même façon que le disque réel : ouvrir, enregistrer, copier, déplacer, créer, supprimer des fichiers ou des dossier. Si besoin, l'image peut être montée en mode lecture seule. Les opérations décrites dans ce chapitre ne sont prises en charge uniquement que pour les systèmes de fichiers FAT et NTFS. Veuillez vous rappeler que, même si à la fois les archives de fichier et les images de disque/partition ont une extension « .tib » par défaut, seules les images peuvent être montées. Si vous souhaitez voir le contenu de l'archive du fichier, utilisez l'opération d'Exploration. Ce qui suit est un bref résumé des opérations Explorer versus Monter : Explorer Monter Type d'archive Niveau fichier, disque ou image de partition Image de partition Assigner une lettre Non Oui Modification d'archive Non Oui (en mode L/E) Extraction de fichiers Oui Oui 12.1 Recherche En plus de la possibilité d'explorer les archives de sauvegarde, Acronis True Image Home fournit maintenant une recherche des archives tib et zip elles-mêmes, des fichiers dans les archives tib uniquement, ainsi qu'une recherche plein texte dans les rubriques d'aide et dans les commentaires pour les archives effectués pendant la créaction de l'archive. Ceci facilite la recherche d'informations dont vous avez besoin pour utiliser Acronis True Image Home et pour la restauration de fichiers à partir d'archives de sauvegarde. Voici comment rechercher les données dont vous avez besoin. 1. Saisissez une chaîne de recherche dans le champ Rechercher en haut et à droite de la fenêtre Acronis True Image Home et cliquez ensuite sur l'icône contenant une loupe. Vous serez redirigé vers la fenêtre des Résultats de la recherche. Les résultats de la recherche 100 Copyright ©, Acronis, Inc., 2000-2008 sont affichés dans les onglets correspondants de la fenêtre et tous les résultats de recherche peuvent être affichés dans l'onglet Tous les résultats. 2. Par défaut le recherche est effectuée dans toutes les sources où Acronis True Image Home peut rechercher des informations. Vous pouvez sélectionner une source d'informations qui vous intéresse en choisissant l'onglet approprié parmi les Sauvegardes et le Contenu de sauvegarde. • L'onglet Sauvegardes affiche les résultats de recherche d'archives tib et zip en les triant par nom d'archive. En double-cliquant sur un nom de fichier, l'archive correspondante s'ouvrira dans Windows Explorer et vous pourrez explorer le contenu de l'archive. Vous pouvez valider ou restaurer l'archive en cliquant-droit sur son nom et en choisissant l'élément approprié dans le menu des raccourcis. De plus, vous pouvez utiliser les boutons Restaurer, Monter, Valider, Supprimer, et Consolider pour les archives tib, et les boutons Restaurer, Valider, et Supprimer pour les archives zip, qui apparaissent sur la barre d'outils une fois qu'une archive est sélectionnée dans l'onglet Sauvegardes. • L'onglet Contenu de Sauvegarde affiche les résultats de la recherche de fichiers et de dossiers dans les archives tib. En double-cliquant sur un nom de fichier, le fichier s'ouvrira. Vous pouvez restaurer le fichier en cliquant-droit sur son nom et en choisissant Restaurer dans le menu des raccourcis. Ce menu de raccourcis permet également d'ouvrir le fichier ou le dossier parent contenant ce fichier. Pour vous aider à mieux comprendre les résultats de la recherche, voici des informations sur les algorithmes utilisés par la fonctionnalité Rechercher. 1. Au cours de la recherche de fichiers dans les archives tib, vous pouvez saisir tout ou seulement une partie du nom de fichier et utiliser les caractères génériques Windows. Par exemple, pour trouver tous les fichiers de traitement par lots dans les archives, saisissez « *.bat ». Veuillez noter que la recherche ne fait pas la distinction entre majuscules et minuscules, c'est-à-dire que « Sauvegarde » et « sauvegarde » correspondent à la même Copyright ©, Acronis, Inc., 2000-2008 101 recherche. Par ailleurs, le recherche s'arrête quand le programme trouve 100 fichiers correspondant à un critère de recherche que vous avez saisi. Si les résultats de la recherche ne contiennent pas le fichier dont vous avez besoin, il vous faudra définir les critères de recherche plus précisément. Veuillez noter que Acronis True Image Home ne recherche pas les fichiers dans les archives tib chiffrées et protégées par un mot de passe, de même que dans Acronis Secure Zone qui est protégée par un mot de passe. De plus, le programme ne recherche pas les fichiers dans les archives de sauvegarde zip créées par Acronis True Image Home. 2. La recherche dans les rubriques d'Aide et les commentaires des archives de sauvegarde est effectuée différemment. Tout d'abord, vous ne pouvez pas utiliser les symboles « * » et « ? » en tant que caractères génériques Windows. Comme dans ce cas le programme utilise la recherche plein texte, il ne trouvera que les occurrences de ces caractères dans les rubriques d'Aide (s'il y en a). La recherche plein texte utilise les règles suivantes : • Les critères de recherche sont des mots séparés par un espace ou par un opérateur logique : « AND », « OR », « NOT » (veuillez noter qu'ils sont en majuscules). • Un seul opérateur logique est permis (le premier dans une chaîne de recherche), sinon ils seront ignorés et interprétés en tant que mots de recherche. • Tous les mots séparés par un espace doivent être inclus dans une rubrique pour une correspondance. L'onglet Sauvegardes (ainsi que l'onglet tous les résultats) affiche les fichiers d'archive dont les commentaires correspondent aux critères de recherche. Double-cliquer sur une archive l'ouvrira pour exploration. La recherche dans les rubriques d'Aide est effectuée après l'ouverture de l'Aide en appuyant sur la touche F1 ou en cliquant sur l'icône d'aide dans n'importe quelle fenêtre Acronis True Image Home et en saisissant une chaîne de recherche dans le champ Rechercher. Cliquer sur le titre d'une rubrique d'aide ouvre la rubrique correspondante. 102 Copyright ©, Acronis, Inc., 2000-2008 12.2 Intégration de Google Desktop et Windows Search Acronis True Image Home contient un plug-in pour Google Desktop et Windows Search (WDS). Si vous utilisez un de ces moteurs de recherche sur votre ordinateur, lors du premier démarrage après l'installation Acronis True Image Home détectera le moteur de recherche que vous utilisez et installera un plug-in approprié pour indexer vos archives de sauvegarde tib. L'indexation des sauvegardes accélérera les recherches dans les archives de sauvegarde. Après une telle indexation vous pourrez rechercher dans le contenu d'archives en saisissant un nom de fichier dans le champ de requête de la barre Google Desktop ou Windows Desktop Search sur le bureau sans ouvrir Acronis True Image Home. Les résultats de la recherche seront affichés dans une fenêtre du navigateur. En utilisant les résultats de la recherche vous pouvez : • Sélectionner un fichier et l'ouvrir pour le visualiser et/ou l'enregistrer n'importe où sur le système de fichiers (mais non dans l'archive), ou bien où il était auparavant • Voir dans quelle archive un fichier donné est stocké et restaurer cette archive Google Desktop a une fenêtre « Recherche rapide ». Cette fenêtre est composée des résultats les plus pertinents provenant de votre ordinateur. Les résultats changent pendant la saisie, ce qui vous permet d'obtenir rapidement ce que vous cherchez sur votre ordinateur. Windows Search fournit des fonctionnalités similaires. En plus de l'indexation des fichiers par leur nom dans les archives de sauvegarde, Google Desktop et Windows Search fournissent à Acronis True Image Home la capacité d'exécution d'indexation plein texte de beaucoup de fichiers dans les archives tib, ce qui vous permet d'utiliser cette fonction et d'exécuter des recherches dans le contenu de fichiers. L'indexation plein texte de fichiers dans les archives de sauvegarde est fournie seulement pour les types de fichiers reconnaissables par Google Desktop et Windows Search. Ils reconnaissent les fichiers texte, les fichiers Microsoft Office, tous les éléments Microsoft Office Outlook, et Microsoft Outlook Express, et plus. Le contenu des archives de sauvegarde tib protégées par un mot de passe ou les archives protégées par un mot de passe et un chiffrement, ainsi que les archives de sauvegarde de l'Etat du système et de Mon Courriel ne seront pas indexées, pourtant Google Desktop et Windows Search fournit une recherche pour les fichiers tib eux-mêmes et dans les commentaires de telles archives. De plus, Google Desktop et Windows Search n'ont pas accès à Acronis Secure Zone donc ces moteurs de recherche ne seront pas en mesure de rechercher et indexer les archives tib dans la zone. Supposez que vous ayez Google Desktop installé et que vous voulez l'utiliser pour la recherche de fichiers dans les archives tib. Pour obtenir une telle capacité : 1. Lors du premier démarrage d'Acronis True Image Home, Google Desktop affichera une fenêtre de confirmation. Cliquez sur OK pour installer le plug-in. 2. Vérifiez que le plug-in est installé. Cliquez-droit sur l'icône Google Desktop dans la zone de notification et sélectionnez Options dans le menu contextuel. Google Desktop ouvre la fenêtre Préférences dans votre navigateur. Assurez-vous que Acronis Indexer (Sauvegardes Acronis) est sélectionné dans la zone Indexation des plug-ins. Copyright ©, Acronis, Inc., 2000-2008 103 3. Cliquez-droit sur l'icône Google Desktop dans la zone de notification une fois de plus et sélectionnez Indexation-> Réindexer. Cliquez sur Oui dans la fenêtre de confirmation qui apparaît. Google Desktop ajoutera tout nouveau contenu à l'index existant. Donnez un moment à Google Desktop pour indexer tous les fichiers tib sur les disques durs de votre ordinateur et ajouter les informations d'indexation sur la base de données de l'index. Le temps requis dépend du nombre d'archives tib et du nombre de fichiers qu'elles contiennent. Après une heure, par exemple, vérifiez si Google Desktop a indexé les archives tib en saisissant dans son champ de requête le nom d'un fichier que vous êtes certain d'avoir sauvegardé. Si Google Desktop a complété l'indexation, il vous affichera les archives tib dans lesquelles il a trouvé le fichier. Si vous voulez voir tous les résultats de la recherche, cliquez sur « Voir tous les N résultats dans un navigateur » et vous verrez quelque chose de similaire à l'écran saisi ci-dessus. 104 Copyright ©, Acronis, Inc., 2000-2008 Cliquer sur une ligne reliée à la version de fichier désirée dans la fenêtre du navigateur ouvre une petite boîte de dialogue avec seulement deux options : Visualiser et Restaurer. Choisir Visualiser lance l'application associée à ce type de fichier et ouvre le fichier. Choisir Restaurer lance Acronis True Image Home et vous pouvez restaurer le fichier vers l'emplacement désiré. Google Desktop fourni également la capacité de rechercher des fichiers dans des archives de sauvegarde zip créées par Acronis True Image Home, mais vous ne pouvez pas ouvrir ou restaurer des fichiers à partir d'archives zip en cliquant sur une ligne avec nom de fichier dans la fenêtre du navigateur. Pour restaurer les fichiers trouvés dans les archives de sauvegarde zip par Google Desktop, utilisez la fonctionnalité Restaurer Acronis True Image Home. Copyright ©, Acronis, Inc., 2000-2008 105 Les informations suivantes peuvent être intéressantes pour vous si vous utilisez n'importe quelle édition de Windows Vista qui comporte la fonctionnalité Desktop Search intégrée ou Windows Desktop Search 3.0 ou supérieure et souhaitez activer le support Windows Search pour les fichiers tib. Si vous travaillez avec Microsoft Windows 2000 et souhaitez pouvoir rechercher des fichiers dans les archives de sauvegarde tib, installez Google Desktop parce que Windows Search ne prend pas en charge Microsoft Windows 2000. Windows Search ne prend pas non plus en charge l'indexation du contenu des fichiers zip. Pour utiliser le support Windows Search : 1. Vérifiez que le support tib est activé. Faites un clic droit sur l'icône Windows Search dans votre zone de notification et sélectionnez Options Windows Search dans le menu contextuel. La fenêtre suivante apparaît. Assurez-vous que l'élément « tib:/// » est bien présent dans la liste des emplacements inclus. Pour ouvrir la fenêtre Options d'indexation dans Windows Vista, ouvrez le Panneau de configuration et double-cliquez sur l'icône Options d'indexation. Les options d'indexation de Windows Vista ont des différences en terme de contenu et d'apparence, cependant la plupart des informations suivantes sont applicables à Windows Vista également. 2. Cliquez sur Avancées, sélectionnez l'onglet Types de fichiers et assurez-vous que l'extension tib est bien sélectionnée et que le « filtre .tib » est affiché dans le champ Description du filtre. Sélectionnez Propriétés d'index et Contenus de fichier. 106 Copyright ©, Acronis, Inc., 2000-2008 3. Cliquez sur OK et pendant que la fenêtre Options d'indexation est ouverte, vérifiez que les disques sur lesquels vous stockez vos archives de sauvegarde sont affichés dans la liste « Emplacements inclus ». Si la liste ne contient pas ces disques, les fichiers tib ne seront pas indexés. Pour inclure les disques, cliquez sur Modifier et sélectionnez-les dans la fenêtre qui apparaît. Copyright ©, Acronis, Inc., 2000-2008 107 Si vous stockez les sauvegardes sur un réseau partagé, Windows Search peut également les indexer. Vous n'avez qu'à ajouter le réseau partagé à la liste des emplacements indexés en saisissant le chemin d'accès UNC approprié après avoir sélectionné l'onglet Ajouter un emplacement UNC des Options avancées. Donnez un moment à Windows Search pour indexer tous les fichiers tib sur les disques durs de votre ordinateur et ajouter les informations d'indexation à sa base de données de son index. Le temps requis dépend du nombre d'archives tib et du nombre de fichiers qu'elles contiennent. Après avoir complété l'indexation de Desktop Search vous pourrez rechercher des fichiers dans les archives de sauvegarde tib. Les moteurs de recherche dans WDS et Windows Vista ont des fonctionnalités similaires, même si les résultats de recherche sont présentés différemment : Résultats Windows Search 108 Copyright ©, Acronis, Inc., 2000-2008 Résultats de recherche Windows Vista 12.3 Monter une image 1. Lancez l'Assistant de Montage en sélectionnant Opérations -> Monter une image dans le menu du programme principal ou en cliquant droit sur une archive d'image et sélectionnant Monter dans le menu de raccourcis de Windows Explorer. 2. Sélectionnez l'archive à monter. Si vous sélectionnez une archive contenant des images incrémentielles, vous pouvez sélectionner une des images incrémentielles successives (également appelées "parts") en fonction de sa date/heure de création. Ainsi, vous pouvez explorer l'état des données à un certain moment. Pour monter une image incrémentielle, vous devez avoir toutes les images précédentes ainsi que l'image initiale complète. S'il manque l'une des images successives, le montage n'est pas possible. Par défaut, le programme montera la dernière image incrémentielle. Pour monter une image différentielle, vous devez également posséder l'image initiale complète. 3. Sélectionnez une partition à monter comme disque virtuel. (Veuillez noter que vous ne pouvez pas monter une image du disque entier sauf dans le cas où le disque ne contient qu'une seule partition.) Copyright ©, Acronis, Inc., 2000-2008 109 Si vous avez ajouté un commentaire à l'archive, il sera affiché dans la colonne Description. Si l'archive était protégée par un mot de passe, Acronis True Image Home vous demandera pour le mot de passe dans une boîte de dialogue. L'architecture des partitions ne sera pas affichée, et le bouton Suivant ne sera pas activé tant que vous n'aurez pas saisi le bon mot de passe. Vous pouvez également sélectionner une lettre à assigner au lecteur virtuel à partir de la liste déroulante Lettre de montage. Si vous ne désirez pas monter le lecteur virtuel, sélectionnez Ne pas monter dans la liste. 110 Copyright ©, Acronis, Inc., 2000-2008 4. Si vous cochez la case Monter les partitions en mode lecture-écriture, le programme suppose que l'image montée va être modifiée et crée donc un fichier d'archive incrémentiel pour enregistrer les changements. Il est fortement recommandé de lister les modifications à venir dans la section Commentaires de ce fichier. Pour pouvoir laisser des commentaires, une étape de Commentaires optionnelle apparaît dans l'assistant. 5. Le programme affiche un résumé contenant une seule opération. Cliquez sur Exécuter pour connecter la partition sélectionnée en tant que disque virtuel. 6. Une fois l'image connectée, le programme exécutera Windows Explorer et affichera son contenu. Vous pouvez dorénavant travailler avec les fichiers et dossiers comme s'ils étaient situés sur un disque physique. Vous pouvez connecter plusieurs images de partition. Si vous souhaitez connecter une autre partition d'image, répétez la procédure. 12.4 Démonter une image Nous vous recommandons de démonter le disque virtuel après que toutes les opérations nécessaires sont terminées, car le fait de garder actifs des disques virtuels prend des ressources systèmes importantes. Si vous ne démontez pas le disque, il disparaîtra après que votre ordinateur soit éteint. Copyright ©, Acronis, Inc., 2000-2008 111 Pour déconnecter le disque virtuel, choisissez Opérations -> Démonter une image, sélectionnez le disque à démonter, et cliquez sur OK. Vous pouvez également faire cela dans Windows Explorer en cliquant droit sur l'icône du disque et choisissant Démonter. 112 Copyright ©, Acronis, Inc., 2000-2008 Chapitre 13. Transférer le système vers un nouveau disque 13.1 Informations générales Tôt ou tard, la plupart des utilisateurs d'ordinateurs trouvent que leur disque dur est trop petit. Si vous n'avez plus d'espace pour davantage de données, vous pouvez ajouter un autre disque juste pour le stockage des données comme il est décrit dans le chapitre suivant. Toutefois, vous pourriez trouver que votre disque dur n'a pas assez d'espace pour le système d'exploitation et les applications installées, ce qui vous empêche de mettre à jour votre logiciel ou d'installer de nouvelles applications. Dans ce cas, vous devez transférer le système sur un disque dur doté d'une plus grande capacité. Pour transférer le système, vous devez d'abord installer le disque sur l'ordinateur (pour plus de détails, voir Annexe B. Paramétrage des disques durs et du BIOS). Si votre ordinateur ne possède pas de baie pour un autre disque dur, vous pouvez temporairement l'installer à la place de votre lecteur de CD ou utiliser une connexion USB 2.0 pour un disque cible externe. Si cela n'est pas possible, vous pouvez cloner un disque dur en créant une image de disque et en la restaurant sur un nouveau disque dur aux partitions plus grandes. Deux modes de transfert sont disponibles : automatique et manuel. Dans le mode automatique, vous devrez uniquement exécuter quelques actions simples pour transférer toutes les données, y compris les partitions, dossiers et fichiers, vers un nouveau disque, en le rendant démarrable si le disque d'origine était démarrable. Il n'y aura qu'une différence entre ces disques ; les partitions sur le disque plus récent seront plus grandes. Tout le reste, y compris les systèmes d'exploitation installés, les données, les étiquettes de disques, les réglages, logiciels et tout ce qu'il y a d'autre sur le disque, restera identique. C'est le seul résultat disponible en mode automatique. Le programme ne peut que dupliquer l'architecture d'origine du disque vers le nouveau disque. Pour obtenir un résultat différent, vous devrez répondre à des questions supplémentaires concernant les paramètres de clonage. Le mode manuel fournira plus de souplesse dans le transfert des données. 1. Vous pourrez choisir la méthode de partition et de transfert des données : • en l'état • l'espace du nouveau disque est réparti proportionnellement entre les partitions de l'ancien disque • l'espace du nouveau disque est réparti manuellement 2. Vous pourrez aussi sélectionner des opérations à réaliser sur l'ancien disque : • laisser les partitions (et les données !) sur l'ancien disque • supprimer toutes informations sur l'ancien disque • créer de nouvelles partitions sur l'ancien disque (et supprimer toutes les informations anciennes) Copyright ©, Acronis, Inc., 2000-2008 113 Sur les écrans du programme, les partitions endommagées sont repérées d'un cercle rouge avec une croix blanche à l'intérieur dans le coin supérieur gauche. Avant de commencer le clonage, vous devriez vérifiez qu'il n'y a pas d'erreurs sur ces disques en utilisant les outils adéquats du système d'exploitation. 13.2 Sécurité Veuillez noter ce qui suit : si l'alimentation se coupe ou si vous appuyez accidentellement sur RÉINITIALISER pendant le transfert, la procédure sera incomplète et vous devrez repartitionner et reformater, ou cloner à nouveau le disque dur. Aucune donnée ne sera perdue parce que le disque d'origine est seulement lu (aucune partition n'est modifiée ou redimensionnée) tant que le transfert de données n'est pas terminé. Cependant, nous ne vous recommandons pas de supprimer des données de l'ancien disque tant que vous n'êtes pas sûr(e) qu'elles sont transférées comme il faut sur le nouveau disque, que l'ordinateur redémarre à partir du nouveau disque et que toutes les applications fonctionnent. 13.3 Exécution des transferts 13.3.1 Sélection du mode de clonage Vous verrez la fenêtre du mode de clonage juste après la fenêtre de bienvenue. Nous vous recommandons d'utiliser le mode automatique dans la plupart des cas. Le mode manuel peut être utile si vous avez besoin de modifier l'architecture de la partition de disque. Si le programme trouve deux disques, un partitionné et l'autre non partitionné, il reconnaîtra automatiquement le disque partitionné comme le disque source et le disque non partitionné comme le disque de destination. Dans un tel cas, les deux étapes suivantes seront sautées. 13.3.2 Sélection du disque source Si le programme trouve plusieurs disques partitionnés, il vous demandera lequel est le disque source (c'est-à-dire le disque de données le plus ancien). 114 Copyright ©, Acronis, Inc., 2000-2008 Vous pouvez déterminer la source et la destination à l'aide des informations fournies dans cette fenêtre (informations sur le numéro de disque, la capacité, l'étiquette, la partition et sur le système de fichier). 13.3.3 Sélection du disque de destination Après avoir sélectionné le disque source, vous devez sélectionner une destination vers laquelle les informations du disque seront copiées. Le disque source préalablement sélectionné devient grisé et devient impossible à sélectionner. Si un disque est non partitionné, le programme le reconnaîtra automatiquement comme le disque de destination et sautera cette étape. Copyright ©, Acronis, Inc., 2000-2008 115 13.3.4 Disque de destination partitionné A cette étape, le programme vérifie si le disque de destination est bien libre. Si ce n'est pas le cas, la fenêtre Disque dur de destination non vide apparaîtra et vous annoncera que le disque de destination contient des partitions, peut-être avec des données. Vous aurez à choisir entre : • Supprimer les partitions du disque dur de destination – toutes les partitions existantes seront supprimées pendant le clonage et toutes leurs données seront perdues. • Non, je ne veux pas supprimer les partitions – aucune partition existante ne sera supprimée, ce qui met fin à l'opération de clonage. Vous aurez à annuler cette opération et retourner sélectionner un autre disque. Pour continuer, sélectionnez le premier choix et cliquez sur Suivant. Prenez note qu'aucune modification réelle ou destruction de données ne sera exécutée à ce moment ! Pour l'instant, le programme ne fera qu'élaborer le clonage. Tous les changements ne seront implémentés que lorsque vous cliquerez sur Exécuter. 13.3.5 Architecture des partitions de l'ancien disque et du nouveau Si vous avez sélectionné le mode automatique, le programme ne vous demandera rien d'autre. Vous verrez la fenêtre illustrant graphiquement des informations (comme des rectangles) à propos du disque source (partitions et espace non alloué) et l'architecture du disque de destination. D'autres informations sont fournies en même temps que le numéro de disque : des informations sur la capacité du disque, l'étiquette, la partition et le système de fichier. Les types de partitions (primaire, logique et espace non alloué) sont repérés par des couleurs différentes. Ensuite, vous verrez le résumé de la tâche de clonage. 13.3.6 Données de l'ancien disque Si vous sélectionnez le mode manuel, le programme vous demandera ce qu'il doit faire avec l'ancien disque : 116 Copyright ©, Acronis, Inc., 2000-2008 • Créer une nouvelle architecture des partitions – Toutes les partitions existantes et leurs données seront supprimées (mais elles seront également clonées sur le nouveau disque, de sorte que vous ne les perdiez pas) • Conserver les données – Laisse les partitions et les données de l'ancien disque intactes • Détruire les données – Détruit toutes les données qui se trouvent sur l'ancien disque. Si vous comptez vendre ou donner votre ancien disque, nous vous recommandons de vous assurer que vous avez bien détruit les données du disque. Si vous comptez le conserver pour le stockage de données, vous pouvez créer une nouvelle architecture de partition sur celui-ci. Dans ce cas, le disque sera prêt juste après que le clonage soit terminé. Pour vous protéger de conséquences inattendues, il est recommandé que vous laissiez les données de l'ancien disque intactes et les de supprimer plus tard, lorsque vous savez que le processus de clonage a réussi. 13.3.7 Détruire les données de l'ancien disque Si vous avez choisi de supprimer les données du vieux disque dans l'étape précédente, vous devrez maintenant sélectionner la méthode de destruction : • Rapide – destruction rapide en une seule passe • Normale – destruction en multi-passes Copyright ©, Acronis, Inc., 2000-2008 117 La seconde méthode prend plus de temps, mais rend désormais impossible la restauration de données même avec des équipements spéciaux. La première méthode est moins sécurisée, mais est encore adaptée pour la plupart des cas. 13.3.8 Sélectionner la méthode de transfert des partitions Acronis True Image Home vous proposera les méthodes de transfert de données suivantes : • En l'état • Proportionnelle – l'espace libre du nouveau disque sera réparti proportionnellement entre les partitions clonées • Manuelle – vous spécifierez la nouvelle taille et les autres paramètres vous-même Si vous choisissez de transférer l'information « en l'état », pour chaque ancienne partition, une nouvelle partition sera créée de taille et de type identiques, avec le même système de fichier et la même étiquette. L'espace inutilisé deviendra non alloué. Plus tard, vous pourrez 118 Copyright ©, Acronis, Inc., 2000-2008 utiliser l'espace non-alloué pour créer de nouvelles partitions ou pour agrandir les partitions existantes avec des outils spéciaux, tels que Acronis Disk Director Suite. D'une façon générale, les transferts « en l'état » ne sont pas recommandés car ils laissent beaucoup d'espace non-alloué sur le nouveau disque. En utilisant la méthode « en l'état », Acronis True Image Home transfère également des systèmes de fichiers non supportés et endommagés. Si vous transférez les données proportionnellement, chaque partition sera agrandie, proportionnellement aux capacités du vieux disque et du nouveau. Les partitions FAT16 sont moins agrandies que les autres, puisqu'elles possèdent une limite de 4 Go. Selon la combinaison choisie, vous continuerez soit vers la fenêtre de partitionnement du vieux disque, soit vers la fenêtre d'architecture des partitions du disque (voir ci-dessous). 13.3.9 Partitionner l'ancien disque Si vous avez sélectionné Créer une nouvelle architecture des partitions dans la procédure précédente, il est maintenant temps de repartitionner votre vieux disque. Au cours de cette étape, vous verrez l'architecture de partition du disque telle qu'elle est actuellement. Au début, le disque n'a que de l'espace non alloué. Cela changera lorsque vous créerez de nouvelles partitions. Une fois que vous aurez terminé les étapes requises, vous ajouterez une nouvelle partition. Pour en créer une autre, répétez simplement ces étapes. Si vous vous trompez, cliquez Précédent pour recommencer. Quand vous aurez créé les partitions nécessaires, décochez la case Créer une nouvelle partition dans l'espace non alloué et cliquez sur Suivant. 13.3.10 Architectures des partitions de l'ancien disque et du nouveau Dans la prochaine fenêtre, vous verrez des rectangles qui indiquent le disque source, y compris ses partitions et son espace non alloué, ainsi que la nouvelle architecture du disque. Copyright ©, Acronis, Inc., 2000-2008 119 Avec le numéro de disque dur, vous pourrez visualiser des informations sur la capacité, le nom, ainsi que des informations sur la partition et le système de fichiers. Les différents types de partitions, y compris primaire, logique et d'espace non alloué sont repérés par des couleurs différentes. Si vous avez auparavant sélectionné la création de partitions manuellement, l'architecture de partition sera présentée différemment. Cette méthode de partitionnement est décrite cidessous. 13.3.11 Résumé du clonage Dans la prochaine fenêtre, vous verrez une liste d'opérations à réaliser sur les disques, décrites brièvement. Le clonage d'un disque, contenant le système d'exploitation actuellement actif nécessitera un redémarrage. Dans ce cas, après avoir cliqué sur Continuer vous serez invité(e) à confirmer le redémarrage. L'annulation du redémarrage annulera la procédure entière. Après que le processus de clonage soit terminé, on vous offrira l'option d'éteindre votre ordinateur en appuyant sur n'importe quelle touche. Cela vous permet de changer la position maître/esclave des cavaliers et d'enlever un des disques durs. Le clonage d'un disque sans système ou d'un disque contenant un système, mais qui n'est pas actuellement actif, aura lieu redémarrage. Après avoir cliqué sur Exécuter, Acronis True Image Home débutera à cloner l'ancien disque sur le nouveau en indiquant l'avancement dans une fenêtre spéciale. Vous pouvez stopper cette procédure en cliquant sur Annuler. Dans ce cas, vous devrez repartitionner et formater le nouveau disque ou répéter la procédure de clonage. Une fois l'opération de clonage terminée, vous verrez la fenêtre de résultats. 13.4 Clonage avec partitionnement manuel 13.4.1 Architectures des partitions de l'ancien disque et du nouveau La méthode de transfert manuel vous permet de redimensionner des partitions sur le nouveau disque. Par défaut, le programme les redimensionne de manière proportionnelle. 120 Copyright ©, Acronis, Inc., 2000-2008 Dans la prochaine fenêtre, vous verrez des rectangles qui indiquent le disque source, y compris ses partitions et son espace non alloué, ainsi que la nouvelle architecture du disque. Avec le numéro de disque dur, vous pourrez visualiser des informations sur la capacité, le nom, ainsi que des informations sur la partition et le système de fichiers. Les différents types de partitions, y compris primaire, logique et d'espace non alloué sont repérés par des couleurs différentes. Pour redimensionner n'importe quelle partition, cochez la case Effectuer le réarrangement. Si vous êtes satisfait(e) de l'architecture de partition affichée, décochez cette case (si elle est cochée). En cliquant sur Suivant, vous continuerez vers la fenêtre de résumé de la tâche de clonage. Attention ! En cliquant sur Retour dans cette fenêtre, vous réinitialiserez toutes les modifications sur la taille et l'emplacement que vous avez sélectionnées, et vous devrez alors les spécifier à nouveau. Tout d'abord, sélectionnez une partition à redimensionner. Elle sera soulignée en rouge. Redimensionnez-la et déplacez-la dans l'étape suivante. Vous pouvez faire cela en saisissant des valeurs dans les champs Espace non alloué avant, Taille de la partition, Espace non alloué après, en faisant glisser les bords des partitions ou la partition elle-même. Si le curseur se transforme en deux lignes verticales avec des flèches gauche et droite, il est pointé sur le bord de la partition et vous pouvez le faire glisser pour agrandir ou réduire la taille de la partition. Si le curseur se transforme en quatre flèches, il est pointé sur la partition, vous pouvez ainsi la déplacer vers la gauche ou la droite (s'il y a de l'espace non alloué près d'elle). Une fois que vous avez fourni la nouvelle taille et le nouvel emplacement, cliquez sur Suivant. Vous serez ramené(e) deux étapes en arrière dans l'architecture de partition. Vous aurez peut-être besoin de faire de nouveaux changements de taille et déplacements avant d'obtenir l'architecture dont vous avez besoin. Copyright ©, Acronis, Inc., 2000-2008 121 Chapitre 14. Ajout d'un nouveau disque dur Si vous n'avez pas assez d'espace pour vos données, vous pouvez soit remplacer votre ancien disque par un disque de plus grande capacité (les transferts de données vers de nouveaux disques sont décrits dans le chapitre précédent), ou ajouter un nouveau disque uniquement pour stocker des données, en laissant le système sur l'ancien disque. Si l'ordinateur serveur a une baie pour un nouveau disque, il serait plus simple d'ajouter un disque de données plutôt que de cloner un disque système. Pour ajouter un nouveau disque, vous devez d'abord l'installer sur votre ordinateur. 14.1 Sélection d'un disque dur Sélectionnez le disque que vous avez ajouté à l'ordinateur. Il est possible de ne pas tenir compte de cette fenêtre si le programme détecte lui-même le nouveau disque. Dans ce cas, vous passerez automatiquement à la création de la nouvelle partition. S'il y a des partitions sur le nouveau disque, elles doivent d'abord être supprimées. Sélectionnez Supprimer des partitions sur le disque dur de destination et cliquez sur Suivant pour continuer. 14.2 Création de nouvelles partitions Vous verrez ensuite l'architecture de partition telle qu'elle est actuellement. Initialement, tout l'espace disque sera non alloué. Cela changera une fois que vous aurez ajouté de nouvelles partitions. Pour créer une partition, sélectionnez Créer une nouvelle partition dans l'espace non alloué et cliquez sur Suivant et ensuite sélectionnez l'espace libre sur le nouveau disque. On vous demandera de sélectionner un système de fichiers pour votre nouveau disque. Sélectionnez le système de fichiers et ensuite le type de partition. Par la suite on vous demandera de définir la nouvelle taille et le nouvel emplacement de la partition. Vous pouvez faire cela en saisissant à la fois des valeurs dans les champs Espace 122 Copyright ©, Acronis, Inc., 2000-2008 non alloué avant, Taille de la partition, Espace non alloué après, et en faisant glisser les bords des partitions ou la partition elle-même. Si le curseur se transforme en deux lignes verticales avec des flèches gauche et droite, il est pointé sur le bord de la partition et vous pouvez le faire glisser pour agrandir ou réduire la taille de la partition. Si le curseur se transforme en quatre flèches, il est pointé sur la partition, vous pouvez ainsi la déplacer vers la gauche ou la droite (s'il y a de l'espace non alloué près d'elle). Une fois que vous avez fourni l'emplacement et la taille de la nouvelle partition, vous pouvez donner un nom à la nouvelle partition. Si vous vous trompez en partitionnant, cliquez sur Précédent pour recommencer le processus. Enfin, vous serez ramené(e) sur l'écran d'architecture de partition. Vérifiez l'architecture de partitions résultante et commencez à créer une autre partition ou avancez en désélectionnant Créer une nouvelle partition dans l'espace non alloué et cliquez sur Suivant. Si vous allouez tout l'espace non alloué du disque pour la nouvelle partition, la case Créer une nouvelle partition dans l'espace non alloué se sera plus sélectionnable. 14.3 Résumé d'ajout de disque Le résumé d'ajout de disque contient une liste d'opérations à effectuer sur les disques. Copyright ©, Acronis, Inc., 2000-2008 123 Après avoir cliqué sur Exécuter, Acronis True Image Home débutera la création de nouvelle(s) partition(s) en indiquant la progression dans une fenêtre spéciale. Vous pouvez stopper cette procédure en cliquant sur Annuler. Vous aurez ensuite à repartitionner et formater le nouveau disque ou répéter la procédure d'ajout de disque. 124 Copyright ©, Acronis, Inc., 2000-2008 Chapitre 15. confidentialité Outils de sécurité et de Acronis True Image Home inclut des outils pour la destruction en toute sécurité des données sur un lecteur de disque dur dans sa totalité, des partitions individuelles, ainsi que pour effacer des fichiers individuels et éliminer toute trace d'activité d'utilisateur sur le système. Ces outils assurent la sécurité de vos informations confidentielles, et maintiennent également votre confidentialité quand vous travaillez avec un PC, car ils nettoient toute trace de vos actions (enregistrés dans divers fichiers système) même celles dont vous n'aviez pas connaissance. Ceci peut inclure des noms d'utilisateurs et des mots de passe. Si vous devez : • Détruire de façon sécuritaire les fichiers et dossiers que vous sélectionnez, exécutez File Shredder. • Détruire de façon sécuritaire les données sur les disques/partitions de sorte qu'il ne soit pas possible de les récupérer, exécutez Acronis DriveCleanser. • Nettoyer les composants Windows (dossiers, fichiers, sections de registre, etc.) reliées aux tâches générales du système et capable de mémoriser l'évidence d'activité d'utilisation du PC, exécutez System Clean-up. 15.1 Utiliser le broyeur de fichiers Le Broyeur de fichiers permet la sélection rapide de fichiers et dossiers pour les détruire de façon permanente. Pour exécuter le broyeur de fichiers/dossiers, sélectionnez Outils -> File Shredder dans le menu du programme principal. Cela lance l'Assistant de destruction de données avec File Shredder, lequel vous guide tout au long des étapes requises pour détruire de façon permanente les fichiers et dossiers sélectionnés. 1. Sélectionnez d'abord les fichiers et/ou les dossiers que vous voulez détruire. Copyright ©, Acronis, Inc., 2000-2008 125 2. A l'étape suivante de l'Assistant sélectionnez la méthode de destruction de données désirée. Par défaut, le programme utilisera la méthode Rapide (voir Annexe C. Méthodes de purge du disque dur de ce manuel). Vous pouvez également choisir l'une des autres méthodes de destruction de données prédéfinie dans la liste déroulante. 3. Pour détruire de façon permanente les fichiers sélectionnés en utilisant la méthode désirée, cliquez sur Exécuter dans la fenêtre suivante. 15.2 Acronis DriveCleanser Plusieurs systèmes d'exploitation ne fournissent pas aux utilisateurs des outils de destruction de données sécurisé, donc les fichiers supprimés peuvent être restaurés facilement en utilisant de simples applications. Même un reformatage complet du disque ne peut pas vous garantir la destruction de données confidentielles. Acronis DriveCleanser résout ce problème en détruisant de façon garantie et permanente les données sur les disques durs et / ou les partitions sélectionné(e)s. Il vous permet de choisir parmi une multitude de méthodes de destruction de données selon l'importance de vos informations confidentielles. Pour lancer Acronis DriveCleanser, sélectionnez Outils -> Acronis DriveCleanser dans le menu du programme principal. Acronis DriveCleanser vous permet d'effectuer ce qui suit : • effacement des disques durs ou des partitions sélectionnées en utilisant des méthodes prédéfinies • créer et exécuter des méthodes d'utilisateur personnalisés pour nettoyer un disque dur. Acronis DriveCleanser se base sur un Assistant qui chiffre toutes les opérations du disque dur, de façon à ce qu'aucune donnée ne soit détruite tant que vous ne cliquez sur Exécuter dans la fenêtre Résumé de l'Assistant. A n'importe quel moment, vous pouvez retourner aux étapes précédentes pour sélectionner d'autres disques, partitions ou d'autres méthodes de destruction des données. D'abord, vous devez sélectionner les partitions du disque dur sur lesquelles vous souhaitez détruire des données. Pour sélectionner une partition, cliquez dans le rectangle correspondant. Vous verrez un signe rouge dans le coin supérieur droit indiquant que la partition est sélectionnée. 126 Copyright ©, Acronis, Inc., 2000-2008 Vous pouvez sélectionner un disque dur entier ou plusieurs disques sur lesquels détruire des données. Pour cela, cliquez sur le rectangle correspondant au disque dur (avec l'icône du périphérique, le nombre de disques et la capacité). Vous pouvez sélectionner simultanément plusieurs partitions situées sur différents disques durs ou sur plusieurs disques. Cliquez sur Suivant pour continuer. Si les disques et/ou partitions que vous avez sélectionnés incluent le disque ou la partition système, vous verrez une fenêtre d'avertissement. Soyez vigilant, car cliquer sur OK dans cette fenêtre d'avertissement et ensuite poursuivre dans la fenêtre Résumé résultera en une purge de la partition système contenant votre système d'exploitation Windows. Acronis DriveCleanser utilise un nombre de méthodes populaires de destruction de données décrites en détails dans l'Annexe C. Méthodes de purge du disque durde ce manuel. Si vous voulez créer un algorithme personnalisé de destruction de données, choisissez Personnalisé… et allez à la section 15.3 Création d'algorithmes personnalisés de destruction des données. Copyright ©, Acronis, Inc., 2000-2008 127 Dans la fenêtre des Actions après nettoyage vous pouvez sélectionner des actions à exécuter sur les partitions sélectionnées pour la destruction de données. Acronis DriveCleanser vous offre trois choix : • Laisser la(les) partition(s) telle(s) qu'elle(s) — seulement détruire les données en utilisant la méthode sélectionnée ci-dessous. • Supprimer la(les) partition(s) — détruire les données et supprimer la partition • Formater — détruire les données et formater la partition (défaut) Dans cet exemple, le choix est défini sur Formater. Cela vous permettra de voir les résultats du partitionnement et de la destruction de données, incluant le reformatage de la partition. Après avoir sélectionné une action post-purge et cliqué sur Suivant, Acronis DriveCleanser affichera le résumé de la tâche de destruction des données. Jusqu'à ce point, vous pouvez effectuer des modifications dans la tâche créée. Un clic sur Continuer lancera l'exécution de la tâche. Acronis DriveCleanser effectuera toutes les actions nécessaires pour la destruction du contenu de la partition ou du disque sélectionné. Quant cela aura été fait, vous verrez un message vous informant du succès de la destruction des données. Acronis DriveCleanser vous apporte une autre possibilité intéressante : l'estimation des résultats avant l'exécution de la méthode de destruction des données sur un disque dur ou 128 Copyright ©, Acronis, Inc., 2000-2008 une partition. Pour voir l'état de vos disques ou partitions nettoyés, choisissez Utilitaires dans la partie inférieure de la barre latérale et ensuite Nettoyage de disque dans sa partie supérieure. La zone dans le panneau droit d'Acronis DriveCleanser contient le lien Visualiser les disques. Cliquez sur le lien et ensuite choisissez la partition pour laquelle vous désirez visualiser les résultats du nettoyage. Cela lance l'outil d'exploration de disque dur intégré DiskViewer (un module d'Acronis Disk Editor). Les algorithmes mentionnés ci-dessus offrent plusieurs niveaux de destruction des données confidentielles. Ainsi l'image que vous pouvez voir sur un disque ou sur une partition dépend de la méthode de destruction des données. Mais ce que vous pouvez voir en fait, ce sont des secteurs du disque pleins de zéros ou de symboles aléatoires. 15.3 Création d'algorithmes personnalisés de destruction des données Acronis DriveCleanser vous offre une possibilité de créer vos propres algorithmes de destruction des disques durs. Bien que le logiciel inclut plusieurs niveaux de destruction de données, vous pouvez choisir de créer le vôtre. Cela n'est recommandé uniquement qu'aux utilisateurs familiers avec les principes de destruction de données dans des méthodes de purge de disque sécuritaires. Créer une méthode personnalisée de purge de disque dur est possible après avoir choisi « Personnalisé… » dans la liste déroulante dans la fenêtre Sélection d'algorithme. Dans ce cas de nouvelles étapes requises apparaissent dans l'Assistant DriveCleanser et vous pourrez créer un algorithme de destruction de données qui rencontre vos exigences de sécurité. Copyright ©, Acronis, Inc., 2000-2008 129 Une fois complétée la création, vous pouvez enregistrer l'algorithme que vous avez créé. Cela vous sera commode si vous avez l'intention de l'utiliser à nouveau. Pour enregistrer votre algorithme, vous devez lui donner un nom de fichier et indiquer le chemin au dossier dans lequel vous voulez le stocker en sélectionnant le dossier à partir de l'arborescence affichée dans le panneau gauche. Chaque algorithme personnalisé est stocké dans un fichier séparé avec son propre nom. Si vous essayez d'écrire un nouvel algorithme sur un fichier déjà existant, le contenu du fichier existant sera effacé. Si vous avez créé et enregistré votre algorithme de destruction des données en travaillant avec Acronis DriveCleanser, vous pouvez l'utiliser plus tard de la manière suivante : Dans la fenêtre Sélection de l'algorithme, choisissez Charger à partir d'un fichier… dans la liste déroulante et sélectionnez le fichier contenant les paramètres de l'algorithme personnalisé de destruction des données. Par défaut, ces fichiers ont une extension *.alg. 15.4 Nettoyage Système L'Assistant Nettoyage du système vous permet de supprimer en toute sécurité toute trace des actions de votre PC stockées par Windows. Il peut effectuer les opérations suivantes : • Détruire en toute sécurité les données contenues dans la Corbeille Windows • Supprimer les fichiers temporaires des dossiers Windows appropriés • Nettoyer l'espace libre du disque dur de toute trace des informations qui y étaient stockées précédemment • Supprimer toute trace des recherches de fichiers et ordinateurs sur les disques et les ordinateurs connectés au réseau local • Effacer la liste des documents utilisés récemment. • Effacer la liste des Exécution de Windows. • Effacer l'historique des fichiers ouverts/enregistrés. 130 Copyright ©, Acronis, Inc., 2000-2008 • Nettoyer la liste des places de réseau auxquelles l'utilisateur s'est connecté en utilisant des identifiants de réseau • Effacer le répertoire prefetch de Windows, où Windows garde les informations concernant les programmes que vous avez exécutés et lancés récemment Windows Vista ne garde pas d'information sur les recherches de fichiers et d'ordinateurs. De plus, les informations sur les fichiers ouverts/enregistrés sont stockées d'une façon différente dans le registre, donc l'Assistant affiche ces informations d'une façon différente. Veuillez noter que Windows mémorise les mots de passe jusqu'à la fin des sessions, alors nettoyer la liste des identifiants d'utilisateurs de réseau ne prendra effet qu'à la fin de votre session Windows en se déconnectant ou en redémarrant l'ordinateur. Après avoir lancé l'assistant en sélectionnant Outils -> Nettoyage Système dans le menu principal du programme, il recherchera toute trace d'activité d'utilisateur stockée par Windows. Lorsque la recherche est terminée, ses résultats seront disponibles en haut de la fenêtre de l'assistant. Vous pouvez visualiser les résultats de la recherche et sélectionner manuellement les éléments que vous souhaitez effacer. 15.5 Paramètres de l'Assistant de Nettoyage Système Si vous voulez changer les paramètres de nettoyage du système par défaut, cliquez sur le lien correspondant dans la première fenêtre de l'Assistant de Nettoyage de système. Pour activer ou désactiver n'importe quel composant du Nettoyage du système, cochez ou décochez son drapeau Activer ce composant. Dans la fenêtre de Propriétés de l'Assistant de Nettoyage du système, vous pouvez également configurer des paramètres d'effacement pour chacun des composants du système. Certains de ces paramètres s'appliquent à tous les composants. Vous pouvez restaurer les paramètres de Nettoyage du système par défaut en cliquant sur le bouton Restaurer les défauts dans la fenêtre Propriétés. Copyright ©, Acronis, Inc., 2000-2008 131 15.5.1 Paramètre de la "Méthode de Destruction de Données" Ce paramètre définit la méthode de destruction garantie des donnée à utiliser pour nettoyer un composant donné. Par défaut, tous les composants qui ont ce paramètre l'ont de défini en tant que Utiliser la méthode ordinaire. Vous pouvez changer la méthode ordinaire en cliquant sur le lien Cliquer pour changer ce paramètre… et sélectionnez la méthode désirée à partir de la liste déroulante (voir Annexe C. Méthodes de purge du disque dur). Si vous devez définir une méthode de destruction de données personnalisée pour un composant, choisissez Utiliser la méthode personnalisée pour ce composant et ensuite sélectionnez celui que vous préférez à partir de la liste déroulante. 15.5.2 Paramètre "Fichiers" Le paramètre « fichiers » défini les noms de fichiers à nettoyer avec l'Assistant Nettoyage du système et peut être utilisé avec une chaîne de recherche. Sous le système d'exploitation Windows, une chaîne de recherche peut représenter un nom de fichier complet ou partiel. Une chaîne de recherche peut contenir tout symbole alphanumérique, inclure des virgules et des caractères génériques Windows, et peut avoir des valeurs similaires à celles-ci : • *.* – pour nettoyer tous les fichiers avec n'importe quels noms de fichier et extensions • *.doc – pour nettoyer tous les fichiers avec une extension spécifique – des fichiers document Microsoft dans ce cas • read*.* – pour nettoyer tous les fichiers quelles que soient leur extension, et ayant un nom commençant par « read » Vous pouvez saisir plusieurs chaînes de recherche différentes séparées par des points virgules ; par exemple : *.bak;*.tmp;*.~~~ (sans espaces entre les chaînes de recherche) Tous les fichiers avec des noms correspondant à au moins une des chaînes de recherche seront nettoyés. 132 Copyright ©, Acronis, Inc., 2000-2008 Après la saisie de valeurs de paramètre de fichiers, vous pouvez parcourir les fichiers correspondant aux chaînes de recherche. Pour cela, cliquez sur Afficher les fichiers. Vous verrez une fenêtre contenant les noms des fichiers trouvés. Ces fichiers seront nettoyés. 15.5.3 Paramètre "Ordinateurs" Le paramètre « ordinateurs » est utilisé pour nettoyer le registre de chaînes de recherche que vous avez utilisées pour trouver des ordinateurs sur le réseau partagé. Ces chaînes conservent des informations à propos de ce qui vous avait intéressé dans le réseau. Ces éléments doivent aussi être supprimés pour maintenir votre confidentialité. Le paramètre « ordinateurs » est similaire à celui « fichiers ». Il consiste en une chaîne de n'importe quel nombre de noms d'ordinateurs complets ou partiels séparés par des points virgules. La suppression des chaînes de recherche d'un ordinateur est basée sur une comparaison avec le paramètre « ordinateurs » selon les règles Windows. Si vous avez simplement besoin de supprimer toutes les chaînes de recherche d'ordinateurs du réseau local (approprié dans la plupart de cas), simplement laisser les valeurs par défaut pour ce paramètre. En conséquence, toutes les chaînes de recherche seront supprimées du registre. Après avoir saisi la valeur du paramètre « ordinateurs », vous pouvez parcourir les chaînes de recherche trouvées par l'Assistant de Nettoyage de système dans le registre. Pour cela, cliquez sur Afficher les ordinateurs. Vous verrez la fenêtre affichant les noms complets et partiels des ordinateurs que vous avez recherchés sur le réseau. Ces éléments seront supprimés. 15.5.4 Paramètre "Espace Libre sur Lecteur" Vous pouvez spécifier ici manuellement les disques physiques et/ou logiques sur lesquels vous souhaitez effacer l'espace libre. Par défaut, l'Assistant de Nettoyage de système efface l'espace libre sur tous les disques disponibles. Si vous souhaitez changer la configuration de ce paramètre, vous pouvez utiliser le bouton Supprimer pour supprimer de la liste les lecteurs dont vous ne souhaitez pas nettoyer l'espace libre. Si vous désirez ajouter ces lecteurs à la liste de nouveau, utilisez le bouton Ajouter. Copyright ©, Acronis, Inc., 2000-2008 133 15.5.5 Paramètre "Commandes" Vous pouvez sélectionner ici les commandes à supprimer durant le nettoyage de la liste d'exécution Windows. Ce modèle peut se composer de n'importe quel nom de commande complet ou partiel séparé par des virgules, par exemple : *help ; cmd ; reg* Le résultat en sera la suppression des commandes ayant un nom correspondant à ou contenant n'importe lequel des noms ou des parties de noms que vous avez saisis. 15.5.6 Paramètre "Filtre d'Emplacements en Réseau" Vous pouvez saisir ici (en les séparant par des points-virgules) n'importe quel nom d'hôte ou adresse IP d'emplacement en réseau, de serveurs, de serveurs FTP, de réseaux partagés, etc. avec lesquels vous avez établit une connexion en fournissant les références d'accès 134 Copyright ©, Acronis, Inc., 2000-2008 réseau nécessaires (un nom d'utilisateur et un mot de passe). Lors de la saisie de nom d'hôte ou d'adresse IP vous pouvez utiliser les symboles de remplacement * et ? . Pour voir la liste des places réseau pour lesquelles les identifiants d'utilisateurs réseau seront nettoyés selon votre filtre, cliquez sur Afficher les emplacements sur le réseau. 15.6 Nettoyage de composants système séparés Si vous ne voulez pas nettoyer tous les composants, vous pouvez nettoyer les composants les composants de votre choix ou les composants individuels séparément. Dans ce cas tous les paramètres globaux de l'Assistant de Nettoyage du système seront valables aussi bien pour les composants individuels. Pour nettoyer les composants individuels, sélectionnez-les dans la section Composants du système dans la fenêtre Nettoyage du système et exécutez l'Assistant de Nettoyage du système. Copyright ©, Acronis, Inc., 2000-2008 135 Annexe A. Systèmes de fichiers et partitions A.1 Partitions de disques durs Le mécanisme qui vous permet d'installer plusieurs systèmes d'exploitation sur un seul PC ou de découper un lecteur de disque physique en plusieurs lecteurs de disques « logiques » est appelé partitionnement. Le partitionnement est exécuté par des applications spéciales. Sous MS-DOS et Windows, celles-ci sont FDISK et Disk Administrator. Les programmes de partitionnement effectuent les opérations suivantes : • créer une partition primaire • créer une partition étendue qui peut être divisée en plusieurs disques logiques • configurer une partition active (s'applique à une seule partition primaire uniquement) Les informations à propos des partitions sur un disque dur sont stockées dans une zone spéciale du disque – dans le 1er secteur du cylindre 0, tête 0, laquelle est appelée la table de partition. Ce secteur est appelé secteur d'amorçage maître (master boot record), ou MBR. Un disque dur physique peut contenir jusqu'à quatre partitions. Cette limite est forcée par la table de partition qui ne peut contenir que quatre chaînes de caractères seulement. Cependant, cela ne veut pas dire que vous ne pouvez qu'avoir que quatre systèmes d'exploitation sur votre PC ! Les applications appelées gestionnaires de disques prennent en charge beaucoup plus de systèmes d'exploitation sur disques. Par exemple, Acronis OS Selector, un composant d'Acronis Disk Director Suite, vous permet d'installer jusqu'à 100 systèmes d'exploitation ! A.2 Systèmes de fichiers Un système d'exploitation donne la capacité aux usagers de travailler avec des données en prenant en charge un type de système de fichiers sur une partition. Tous les systèmes de fichiers sont faits de structures qui sont nécessaire pour stocker et gérer les données. Ces structures sont habituellement composées des secteurs d'amorçage du système d'exploitation, de dossiers et de fichiers. Les systèmes de fichiers effectuent les fonctions de base suivantes : • surveiller l'espace disque occupé et libre (et les secteurs défectueux, s'il y en a) • prendre en charge les noms de fichiers et dossiers • suivre l'emplacement physique des fichiers sur les disques Différents systèmes d'exploitation utilisent différents systèmes de fichiers. Certains systèmes d'exploitation peuvent travailler avec seulement qu'un système de fichiers alors que d'autres peuvent en utiliser plusieurs. Voici quelques uns des systèmes de fichiers les plus couramment utilisés : A.2.1 FAT16 Le système de fichiers FAT16 est couramment utilisé par les systèmes d'exploitation DOS (DR-DOS, MS-DOS, PC-DOS, PTS-DOS. et autres), Windows 98/Me et Windows NT/2000/XP/Vista, et est pris en charge par la plupart des autres systèmes. 136 Copyright ©, Acronis, Inc., 2000-2008 Les principales fonctionnalités de FAT16 sont la table d'allocation (FAT) et les clusters. FAT est le noyau du système de fichiers. Afin d'accroître la sécurité des données, il est possible d'avoir plusieurs copies de la FAT (il y en a habituellement deux) sur un disque unique. Un cluster est une unité de stockage minimum dans un système de fichiers FAT16. Un cluster contient un nombre fixe de secteurs. FAT enregistre les informations à propos de quels clusters sont libres, quels clusters sont défectueux, et aussi définit dans quels clusters les fichiers sont stockés. Le système de fichiers FAT16 possède une limite de 2 Go ce qui permet un maximum de 65 507 clusters qui ont une taille de 32 Ko chacun. (Windows NT/2000/XP/Vista prennent en charge des partitions de taille jusqu'à 4 Go avec des clusters jusqu'à 64 Ko chacun). Habituellement la taille de cluster la plus petite est utilisée pour rendre le nombre total de clusters dans la marge de 65 507. La plus volumineuse la partition est, le plus volumineux ses clusters sont. Habituellement le plus volumineux sont les clusters, le plus d'espace disque est gaspillé. Un simple octet de données peut utiliser un cluster tout entier, peu importe si la taille du cluster est de 32 Ko ou 64 Ko. Tout comme plusieurs autres systèmes de fichiers, le système de fichiers FAT16 possède un dossier racine. Cependant, à l'inverse d'autres systèmes de fichiers, son dossier racine est stocké dans un endroit spécial et sa taille est limitée (un formatage standard produit un dossier racine de 512 éléments). A l'origine, FAT16 possédait des limites pour les noms de fichiers. Ils ne pouvaient qu'être huit caractères de long, plus un point, plus trois caractères pour l'extension du nom. Cependant, le support pour les longs noms de fichiers sous Windows 95 et Windows NT contourna cette limite. Le système d'exploitation OS/2 prend également en charge les longs noms de fichiers, mais le fait de façon différente. A.2.2 FAT32 Le système de fichiers FAT32 fut introduit sous Windows 95 OSR2. Il est également pris en charge par Windows 98/Me/2000/XP/Vista. FAT32 est une version évoluée de FAT16. Ses principales différences du système de fichiers FAT16 sont le nombre de clusters de 28-bit et un dossier racine plus flexible, de taille illimitée. Les raisons pour lesquelles FAT32 est apparu sont la prise en charge de disques durs de grande capacité (capacité de plus de 8 Go) et l'impossibilité d'appliquer aucun autre système de fichiers complexe dans MS-DOS, lequel est toujours la base de Windows 98/Me. La taille de disque maximale sous FAT32 est de 2 téraoctets (1 téraoctet, ou To, est égal à 1024 gigaoctets, ou Go). A.2.3 NTFS NTFS est le système de fichiers principal sous Windows NT/2000/XP/Vista. Sa structure est fermée, donc aucun autre système d'exploitation n'est entièrement pris en charge. La structure principale de NTFS est le MFT (master file table). NTFS enregistre une copie des parties essentielles du MFT afin de réduire la possibilité de dommage et perte de données. Toutes les autre structures de données de NTFS sont des fichiers spéciaux. NTFS signifie NT File System (système de fichiers NT). Tout comme FAT, NTFS utilise des clusters pour stocker les fichiers, mais la taille des clusters ne dépend pas de la taille de la partition. NTFS est système de fichiers 64-bit. Il utilise Unicode pour enregistrer les noms de fichiers. Il est également un Copyright ©, Acronis, Inc., 2000-2008 137 système de fichiers journalisé (protégé en cas d'échec) et prend en charge la compression et le chiffrement. Les fichiers dans les dossiers sont indexés afin d'accélérer la recherche de fichiers. A.2.4 Linux Ext2 Ext2 est l'un des principaux systèmes de fichiers pour le système d'exploitation Linux. Ext2 est un système de fichiers 32-bit. Sa taille maximale est de 16 To. La structure de données principale qui décrit un fichier est un inode. Un endroit où stocker la table de toutes les inodes a été alloué à l'avance (lors du formatage). A.2.5 Linux Ext3 Officiellement introduit avec sa version 7.2 du système d'exploitation Linux, Ext3 est le système de fichiers journalisé de Red Hat Linux. Il a une compatibilité ascendante et descendante avec Linux Ext2. Il dispose de modes de fonctionnement journalisé multiples ainsi que d'une large compatibilité avec des plate-formes en architecture 32 ou 64 bit. A.2.6 Linux ReiserFS ReiserFS fut officiellement introduit sous Linux en 2001. ReiserFS surmonte plusieurs des désavantages de Ext2. C'est un système de fichiers journalisé 64-bit qui alloue l'espace de façon dynamique pour les sous-structures de données. 138 Copyright ©, Acronis, Inc., 2000-2008 Annexe B. Paramétrage des disques durs et du BIOS Les annexes ci-dessous vous fournissent des informations supplémentaires sur l'organisation du disque dur, comment l'information est stockée sur disques, comment les disques doivent être installés dans l'ordinateur et connectés à la carte mère, configuration de disques avec le BIOS, systèmes de fichiers et partitions, et comment les systèmes d'exploitation interagissent avec les disques. B.1 B.1.1 Installation de disques durs dans les ordinateurs Installation d'un disque dur, plan général Pour installer un nouveau disque dur IDE, vous devez effectuer ce qui suit (nous supposons que vous avez mis le PC hors tension avant de débuter !) : 1. Configurez le nouveau disque dur comme esclave en installant correctement les cavaliers sur la carte de son contrôleur. Les lecteurs de disque ont généralement une illustration sur le lecteur qui montre les configurations correctes des cavaliers. 2. Ouvrez votre ordinateur et insérez le nouveau disque dur dans un emplacement 3,5’’ ou 5,25’’ avec des supports spéciaux. Fixez le disque à l'aide de vis. 3. Connectez le câble d'alimentation dans le disque dur (quatre fils : deux noirs, un jaune et un rouge ; il n'y a q'une seule façon de connecter ce câble). 4. Connectez le câble de données plat à 40- ou 80-fils dans la prise du disque dur et sur la carte mère (les règles de connexion sont décrites ci-dessous). Le lecteur de disque aura une indication sur le connecteur ou tout près qui identifie « Pin 1 ». Le câble aura un fil rouge sur un côté qui est désigné pour « Pin 1 ». Assurez-vous que vous placez le câble dans le connecteur correctement. Plusieurs câbles sont aussi « encochés » afin qu'ils ne puissent être installés que d'une seule façon. 5. Mettez votre ordinateur sous tension et entrez dans la configuration du BIOS en appuyant sur les touches qui sont affichées à l'écran lorsque l'ordinateur démarre. 6. Configurez le disque dur installé en définissant les paramètres type, cylindre, têtes, secteurs et mode (ou mode de traduction ; ces paramètres sont écrits sur le boîtier du disque dur) ou en utilisant l'utilitaire BIOS d'auto-détection pour configurer le disque automatiquement. 7. Définissez l'ordre de démarrage comme étant A:, C:, CD-ROM ou un autre, dépendamment de l'endroit où votre copie d'Acronis True Image Home est située. Si vous avez une disquette de démarrage, définissez la disquette pour être première ; s'il est situé sur un CD, définissez l'ordre de démarrage pour commencer avec le CD-ROM. 8. Quittez la configuration du BIOS et sauvegardez les changements. Acronis True Image Home démarrera automatiquement après le redémarrage de l'ordinateur. 9. Utilisez Acronis True Image Home pour configurer les disques durs en répondant aux questions des Assistants. Copyright ©, Acronis, Inc., 2000-2008 139 10. Après avoir complété le travail, mettez l'ordinateur hors tension, configurez les cavaliers sur le disque à la position maître si vous désirez rendre le disque démarrable (ou laissez-les dans la position esclave si le disque est installé comme stockage de données supplémentaire). B.1.2 Prises de la carte mère, câble IDE, câble d'alimentation Il y a deux prises de connecteurs sur la carte mère dans lesquels les disques durs peuvent être connectés : IDE primaire et IDE secondaire. Les disques durs avec une interface IDE (Integrated Drive Electronics) sont connectés à la carte mère via un câble marqué plat de 40- ou 80-fils : un des fils du câble est rouge. Deux disques durs IDE peuvent être connectés à chacune des prises, c'est-à-dire qu'il peut y avoir jusqu'à quatre disques durs de ce type installés dans le PC. (Il y a trois prises sur chaque câble IDE : deux pour les disques durs et une pour la prise de la carte mère.) Tel que noté, les prises de câbles IDE sont habituellement conçues pour qu'il n'y ait qu'une seule façon de les connecter aux autres prises. Habituellement, l'un des trous de fiche est rempli sur la prise du câble, et l'une des fiches correspondant au trou rempli est enlevée de la prise de la carte mère, donc il est impossible de connecter le câble incorrectement. Dans d'autres cas il y a une saillie sur la prise du câble, et une découpure sur la prise du disque dur et de la carte mère. Cela garantit également qu'il n'y ait qu'une seule façon de connecter le disque dur et la carte mère. Auparavant, cette conception de la prise n'existait pas, alors il y avait une règle empirique : le câble IDE est connecté à la prise du disque dur de façon à de que le fil marqué soit le plus près du câble d'alimentation, c'est-à-dire le fil marqué connecté à la fiche #1 de la prise. Une règle similaire était utilisée pour connecter les câbles aux cartes mères. Une connexion incorrecte du câble avec soit le disque dur ou la carte mère n'endommage pas nécessairement les circuits du disque ou de la carte mère. Le disque dur n'est simplement pas détecté ou initialisé par le BIOS. Il y a quelques modèles de disques durs, notamment les plus anciens, pour lesquels une connexion incorrecte endommageait les circuits du lecteur. Nous ne décrirons pas tous les types de disques durs. Actuellement, ceux les plus répandus sont ceux avec des interfaces IDE ou SCSI. Contrairement aux disques durs IDE, il peut y avoir de six à 14 disques durs SCSI installés dans votre PC. Cependant, vous avez besoin d'un contrôleur SCSI spécial (appelé un adaptateur hôte) pour les connecter. Les disques durs SCSI ne sont habituellement pas utilisés dans les ordinateurs personnels (postes de travail), mais sont utilisés dans les serveurs. En plus du câble IDE, un câble d'alimentation à quatre fils doit être connecté aux disques durs. Il ne peut y avoir qu'une seule façon de connecter ce câble. B.1.3 Configuration des lecteurs de disques durs, cavaliers Un disque dur peut être configuré dans un ordinateur en tant que maître ou en tant qu'esclave. Cette configuration est effectuée en utilisant des connecteurs spéciaux (appelés cavaliers) sur le lecteur de disque dur. 140 Copyright ©, Acronis, Inc., 2000-2008 Les cavaliers sont soit situés sur le circuit électronique du disque dur ou sur une prise spéciale qui fournit la connexion entre le disque dur et la carte mère. Il y a habituellement une illustration sur le lecteur qui explique les étiquetages. Les étiquetages typiques sont DS, SP, CS et PK. Chaque position du cavalier correspond à un mode d'installation du(des) disque(s) dur(s) : • DS – maître/défaut de l'usine • SP – esclave (ou aucun cavalier nécessaire) • CS – sélection par câble pour maître/esclave : la position physique par rapport à la carte mère détermine le mode du disque dur • PK – position de stationnement de cavalier : la position à laquelle on peut mettre un cavalier s'il n'est pas nécessaire dans la configuration existante Le disque dur avec le cavalier installé dans la position maître est considéré comme amorçable par le BIOS. Les cavaliers des disques durs qui sont connectés au même câble peuvent être dans la position sélection par câble pour maître/esclave. Dans ce cas, le BIOS considérera comme « maître » le disque connecté au câble IDE qui est le plus près de la carte mère que l'autre. Malheureusement, les étiquetages de disques durs ne furent jamais normalisés. Vous pourriez très bien constater que les étiquetages sur vos disques durs diffèrent de ceux décrits ci-dessus. De plus, pour les types de disques durs plus anciens, leurs modes pouvait être défini en utilisant deux cavaliers au lieu d'un seul. Vous devez observer les étiquetages soigneusement avant d'installer votre disque dur dans l'ordinateur. Il n'est pas assez de connecter physiquement un disque dur à la carte mère et de configurer correctement les cavaliers pour le fonctionnement du disque dur — les disques durs doivent avoir été correctement configurés avec le BIOS de la carte mère. B.2 BIOS Lorsque vous mettez votre ordinateur sous tension, vous voyez souvent un nombre de courts messages texte avant de voir le splash screen de votre système d'exploitation. Ces messages viennent du programme POST (power-on self test) qui appartient au BIOS et est exécuté par le processeur. Le BIOS, ou le système d'entrée/sortie de base (basic input/output system), est un programme qui réside dans le chip de la mémoire permanente (ROM ou flash BIOS) sur la carte mère de votre ordinateur et de ses éléments clés. La version du BIOS que vous utilisez « connaît » toutes les particularités de tous les composants de la carte mère : processeur, mémoire, périphériques intégrés. Les versions des BIOS sont fournies par les fabricants des cartes mères. Les fonctionnalités principales du BIOS sont : • vérification POST du processeur, mémoire et périphériques d'E/S • configuration initiale de toutes les parties de la carte mère gérées par logiciel • initialisation du processus de démarrage du système d'exploitation (SE) Parmi les nombreux composants de l'ordinateur, la configuration initiale est nécessaire pour le sous-système de mémoire externe qui contrôle les lecteurs de Copyright ©, Acronis, Inc., 2000-2008 141 disques durs, les lecteurs de disquettes, les lecteurs de CD-ROM et de DVD, et les autres périphériques. B.2.1 Utilitaire de configuration Le BIOS possède un utilitaire de configuration intégré pour la configuration initiale de l'ordinateur. Pour y accéder, vous devez appuyer sur une certaine combinaison de touches (Suppr, F1, Ctrl+Alt+ECHAP, Ctrl+ECHAP, ou une autre, dépendamment de votre BIOS) lors de l'exécution de la séquence POST qui démarre dès que vous mettez votre ordinateur sous tension. Habituellement le message avec la combinaison de touches requise est affiché lors du test de démarrage. Appuyer sur cette combinaison de touches vous emmène vers le menu de l'utilitaire de configuration qui est inclus dans votre BIOS. Le menu peut différer en apparence et en ensemble d'éléments et leurs noms, dépendamment du fabricant du BIOS. Les fabricants de BIOS pour cartes mères de PC les plus connus sont Award/Phoenix et AMI. De plus, bien que les éléments du menu de configuration standard sont pour la plupart les mêmes pour divers BIOS, les éléments de la configuration étendue dépendent énormément de l'ordinateur et de la version du BIOS. Nous décrivons ci-dessous les principes généraux de la configuration de disque dur initiale. Les gros fabricants de PC tels que Dell et Hewlett-Packard produisent leurs cartes mères eux-mêmes, et développent leurs propres versions de BIOS. Vous devez toujours vous référer à la documentation livrée avec votre ordinateur pour des instructions de configuration de BIOS correcte. B.2.2 Menu de configuration CMOS standard Les paramètres dans le menu de configuration CMOS standard définissent habituellement la géométrie du disque dur. Les paramètres (et valeurs) suivants sont disponibles pour chaque disque dur installé dans votre PC : Paramètre TYpe Valeur 1-47, Non installé, Auto Objectif Le type 0 ou Non installé est utilisé lorsqu'il n'y a pas de disque dur d'installé (pour le l'enlever). Le type 47 est réservé pour les paramètres définis par l'utilisateur ou pour les paramètres détectés par l'utilitaire d'auto-détection IDE. La valeur Auto permet la détection automatique de paramètres de disque IDE lors de la séquence de démarrage. 142 Cylindre (Cyl) 1-65535 Le nombre de cylindres sur un disque dur. Pour les disques IDE, un nombre logique de cylindres est spécifié. Têtes (Hd) 1-16 Le nombre de têtes sur un disque dur. Pour les disques IDE, un nombre logique de têtes est spécifié. Secteurs (Sec) 1-63 Le nombre de secteurs par piste d'un disque dur. Pour les disques IDE, un nombre logique de secteurs est spécifié. Copyright ©, Acronis, Inc., 2000-2008 Taille (Capacité) Mégaoctets La capacité du disque en mégaoctets. Elle est calculée selon la formule suivante : Taille = (Cylindres x Têtes x Secteurs x 512) / 1024 / 1024. Mode (Méthode Normal/ de traduction) LBA/ Large/Auto Méthode de traduction des adresses des secteurs. Par exemple, pour démontrer les fonctionnalités principales de Acronis True Image Home, nous utilisons un disque dur QuantumTM FireballTM TM1700A comme l'un des disques dans nos exemples. Ses paramètres ont les valeurs suivantes : Paramètre Valeur TYpe Auto Cylindre (Cyl) 827 Têtes (Hd) 64 Secteurs (Sec) 63 Mode Auto CHS 1707 Mo Capacité LBA maximale 1707 Mo Dans la configuration du BIOS, vous pouvez définir le paramètre Type à User Type HDD (type défini par l'utilisateur). Dans ce cas, vous devez également spécifier la valeur du paramètre du mode de traduction, lequel peut être Auto/Normal/LBA/Large. Le mode de traduction est la façon dont les adresses des secteurs sont traduites. Ce paramètre est apparu car dans les versions de BIOS, il y avait des limites quant à la capacité maximale des adresses des disques, laquelle est 504 Mo (1024 cylindres x 16 têtes x 63 secteurs x 512 octets). Il y a deux façons de contourner cette limite : (1) changer d'adresses de secteurs physique aux adresses de secteurs logiques (LBA), (2) utiliser des calculs mathématiques pour réduire le nombre de secteurs avec adresse (cylindres) et augmenter le nombre de têtes ; cette méthode est appelée Large Disk (Large). La décision la plus simple est de définir la valeur de ce paramètre à Auto. S'il y a plusieurs disques durs connectés à votre carte mère mais ne désirez pas en utiliser certains pour le moment, vous devez définir le type de ces disques à Non installé. Les paramètres de disques durs peuvent être définis manuellement avec l'aide de l'information fournie par la fabricant de disque dur sur le boîtier, mais il est plus facile d'utiliser l'utilitaire d'auto-détection qui est habituellement inclus dans les versions de BIOS modernes. L'utilitaire est parfois un élément de menu BIOS à part et parfois est inclus dans le menu de configuration CMOS standard. Copyright ©, Acronis, Inc., 2000-2008 143 Veuillez noter que dans l'« Annexe B. Paramétrage des disques durs et du BIOS », nous avons décrit les détails généraux de la structure de disque dur physique. Les contrôles intégrés de disque dur IDE masquent la structure physique de disque. En conséquence, le BIOS de la carte mère « voit » des cylindres, des têtes et des secteurs logiques. Nous n'allons pas élaborer sur ce sujet ici, mais d'en avoir connaissance peut parfois être utile. B.2.3 Arrangement de l'ordre de démarrage, menu de configuration CMOS avancée A part la configuration CMOS standard, le menu du BIOS possède habituellement un élément Configuration CMOS avancée. Vous pouvez ajuster ici l'ordre de démarrage : C: ; A: ; CD-ROM:. Veuillez noter que la gestion de l'ordre de démarrage diffère pour diverses versions de BIOS, par exemple pour AMI BIOS, AWARDBIOS, et pour les fabricants de matériel de marque. Il y a plusieurs années, l'ordre de démarrage des systèmes d'exploitation était figé dans le code dans le BIOS. Un système d'exploitation pouvait être démarré soit à partir d'une disquette (lecteur A:), ou à partir du disque dur C:. Ceci était l'ordre dans lequel le BIOS recherchait les lecteurs externes : si le lecteur A: était prêt, le BIOS essayait de démarrer le système d'exploitation à partir d'une disquette. Si le lecteur n'était pas prêt ou s'il n'y avait pas de zone système sur la disquette, le BIOS essayait de démarrer le système d'exploitation à partir du disque dur C:. De nos jours, le BIOS permet de démarrer les systèmes d'exploitation non seulement à partir de disquettes ou disques durs, mais également à partir de CDROM, DVD, et autres périphériques. S'il y a plusieurs disques durs d'installés dans votre ordinateur marqués comme C:, D:, E:, et F:, vous pouvez définir l'ordre de démarrage donc, par exemple, le système d'exploitation est démarré à partir du disque E:. Dans ce cas, vous devez définir l'ordre de démarrage pour qu'il soit semblable à E:, CD-ROM:, A:, C:, D:. Cela ne veut pas dire que le démarrage est effectué à partir du premier disque dans cette liste ; cela signifie uniquement que la première tentative de démarrage d'un système d'exploitation est de démarrer à partir de ce disque. Il peut ne pas y avoir de système d'exploitation sur le disque E:, ou il peut être inactif. Dans de cas, le BIOS recherche le lecteur suivant dans la liste. Des erreurs peuvent se produire lors du démarrage, voir B.2.4 « Erreurs d'initialisation du disque dur». Le BIOS numérote les disques selon l'ordre dans lequel ils sont connectés aux contrôleurs IDE (maître primaire, esclave primaire, maître secondaire, esclave secondaire) ; maintenant allez aux disques durs SCSI. Cet ordre est rompu si vous modifiez l'ordre de démarrage dans la configuration du BIOS. Si par exemple vous spécifiez que le démarrage doit être effectué à partir du disque dur E:, le numérotage débute avec le disque dur qui serait troisième dans les circonstances habituelles (il s'agit habituellement du maître secondaire). Après avoir installé le disque dur dans votre ordinateur et l'ayez configuré dans le BIOS, on peut dire que le PC (ou la carte mère) « connaît » son existence et ses paramètres principaux. Cependant, ce n'est toujours pas assez pour un système d'exploitation pour travailler avec le disque dur. De plus, vous devez créer des partitions sur le nouveau disque et les formater en utilisant Acronis True Image Home. Voir Chapitre 14. Ajout d'un nouveau disque dur. 144 Copyright ©, Acronis, Inc., 2000-2008 B.2.4 Erreurs d'initialisation du disque dur Les périphériques sont habituellement initialisés avec succès, mais parfois des erreurs peuvent survenir. Les erreurs type liées aux disques durs sont signalés par les messages suivants : APPUYEZ SUR UNE TOUCHE POUR REDEMARRER Ce message d'erreur n'est pas directement lié aux erreurs lors de l'initialisation du disque dur. Cependant, il s'affiche lorsque le programme de démarrage ne trouve aucun système d'exploitation sur le disque dur, ou lorsque la partition primaire du disque dur n'est pas définie comme active. ECHEC DE DEMARRAGE DU DISQUE, INSEREZ UN DISQUE SYSTEME ET APPUYEZ SUR ENTREE Ce message apparaît lorsque le programme de démarrage ne trouve aucun périphérique de démarrage, que ce soit une disquette ou un disque dur, ou un CDROM. ERREUR DU LECTEUR C: ECHEC DU LECTEUR C: UNE ERREUR EST SURVENUE LORS DE L'INITIALISATION DU DISQUE DUR Ce message apparaît lorsqu'il n'est pas possible d'accéder au disque C:. Si le disque est fonctionnel, la raison pour ce message d'erreur est probablement des paramètres/connexions incorrect de : • paramètres de disque dur dans la configuration du BIOS • cavaliers sur le contrôleur (maître/esclave) • câbles des interface Il est également possible que le périphérique soit hors d'usage, ou que le disque dur ne soit pas formaté. B.3 Installation d'un disque dur SATA La plupart des PC récemment fabriqués utilisent l'interface SATA pour les disques durs. En général, installer un disque dur SATA est plus facile que d'installer un lecteur IDE, car il n'est pas nécessaire de configurer les cavaliers maître-esclave. Les lecteurs SATA utilisent un câble d'interface mince avec des connecteurs à sept fiches marqués. Cela améliore la circulation d'air à l'intérieur du boîtier du PC. L'alimentation aux lecteurs SATA est fournie par des connecteurs à 15 fiches. Certains lecteurs SATA prennent également en charge les anciens connecteurs d'alimentation à quatre fiches (Molex) — vous pouvez utiliser un connecteur Molex ou SATA mais n'utilisez pas les deux à la fois, cela pourrait endommager le disque dur. Vous aurez également besoin d'un câble d'alimentation libre ajusté avec un connecteur d'alimentation SATA. La plupart des systèmes qui viennent avec des ports SATA possèdent au moins un connecteur d'alimentation SATA. Si cela n'est pas le cas, vous aurez besoin d'un adaptateur Molex-à-SATA. Dans le cas où votre système possède le connecteur d'alimentation SATA mais que celui-ci est déjà utilisé, utilisez un adaptateur en Y qui divise la prise en deux. Copyright ©, Acronis, Inc., 2000-2008 145 B.3.1 Etapes pour l'installation d'un nouveau lecteur SATA interne. 1. Trouvez un port SATA non utilisé en utilisant la documentation fournie avec votre PC. Si vous connectez votre nouveau lecteur SATA à une carte contrôleur, installez la carte. Si vous connectez le lecteur SATA à la carte mère, activez les cavaliers de la carte mère applicables, s'il y en a. La plupart des kits de disque dur incluent un câble d'interface SATA et des vis de montage. Attachez une extrémité du câble d'interface SATA au port SATA de la carte mère ou de la carte contrôleur, et l'autre extrémité au lecteur. 2. Ensuite branchez le câble d'alimentation ou utilisez un adaptateur Molex-à-SATA. 3. Préparez votre lecteur. Si vous installez un disque dur SATA 300, vérifiez la documentation de votre PC (ou de votre adaptateur d'hôte SATA) afin de vous assurer qu'il prend en charge les lecteurs SATA 300. S'il ne le prend pas en charge, vous devrez peut-être avoir à changer une configuration de cavaliers sur le lecteur (consultez le manuel du lecteur pour les instructions). Si vous possédez un disque dur SATA 150, vous n'avez aucune configuration à modifier. 4. Mettez le PC sous tension et regardez pour le nouveau lecteur dans les messages de démarrage. Si vous ne le voyez pas, entrez dans le programme de configuration du CMOS du PC et cherchez le menu de configuration du BIOS pour une option qui vous permettra d'activer SATA pour les ports que vous utilisez (ou peut-être que vous n'aurez qu'à activer SATA). Consultez la documentation de votre carte mère pour des instructions spécifiques pour votre BIOS. 5. Si votre système d'exploitation ne reconnaît pas le lecteur SATA, vous avez besoin des pilotes appropriés pour votre contrôleur SATA. Si le lecteur est reconnu, passez à l'étape 8. • • Habituellement, il est préférable d'obtenir la dernière version du pilote à partir du site web du fabricant de la carte mère ou de la carte contrôleur. Si vous avez téléchargé une copie des pilotes des contrôleurs SATA, placez-les dans un endroit connu sur votre disque dur. 6. Démarrez depuis l'ancien disque dur. • Le système d'exploitation devrait détecter le contrôleur SATA et installer les logiciels appropriés. Vous devrez peut-être avoir à fournir le chemin vers les fichiers du pilote. 7. Assurez-vous que le contrôleur SATA et le disque dur SATA connecté soient correctement détectés par le système d'exploitation. Pour cela, allez au Gestionnaire de périphériques. • • Les contrôleurs SATA apparaissent habituellement sous la section des contrôleurs SCSI et RAID du Gestionnaire de périphériques, alors que les disques durs sont listés sous la section Lecteurs de disques. Le contrôleur SATA et le disque dur SATA ne doivent pas être affichés dans le Gestionnaire de périphériques avec un point d'exclamation jaune ou toute autre indication d'erreur. 8. Après avoir installé le disque dur dans votre ordinateur et l'ayez configuré dans le BIOS, on peut dire que le PC « connaît » son existence et ses paramètres principaux. Cependant, ce n'est toujours pas assez pour le système d'exploitation pour travailler avec le disque dur. De plus, vous devez créer des partitions sur le nouveau disque et les formater en utilisant Acronis True Image Home. Voir Chapitre 146 Copyright ©, Acronis, Inc., 2000-2008 14. Ajout d'un nouveau disque dur. Configurez par la suite votre BIOS afin de démarrer à partir de votre contrôleur SATA et démarrez à partir de votre disque dur SATA afin de vous assurer qu'il fonctionne. Copyright ©, Acronis, Inc., 2000-2008 147 Annexe C. Méthodes de purge du disque dur Les informations supprimées sur un lecteur de disque dur par des moyens non sécuritaires (par exemple, par simple suppression Windows) peuvent facilement être récupérées. En utilisant un équipement spécialisé, il est possible de récupérer même les informations écrasées de façon répétitive. Par conséquent, la purge garantie est plus importante maintenant que jamais. La purge garantie des informations de supports magnétiques (par exemple, un lecteur de disque dur) signifie qu'il est impossible de récupérer des données même par un spécialiste qualifié avec l'aide de tous les outils et méthodes de récupération connus. Ce problème peut être expliqué de cette façon : Les données sont stockées sur un disque dur comme séquences binaire de 1 et de 0 (uns et zéros), représentés par des parties d'un disque magnétisé différemment. De façon générale, un 1 écrit sur un disque dur est lu comme 1 par son contrôleur, et un 0 est lu comme 0. Cependant, si vous écrasez un 0 par un 1, le résultat est conditionnellement 0,95 et vice versa – si un 1 écrase un 1, le résulta est 1,05. Ces différences ne sont pas significatives pour le contrôleur. Cependant, en utilisant un matériel spécial, on peut facilement lire la séquence « sous-jacente » de 1 et 0. On a besoin que d'un logiciel spécialisé et de matériel peu coûteux pour lire les données « supprimées » de cette façon en analysant la magnétisation des secteurs du disque dur, la magnétisation résiduelle des côtés de pistes et/ou en utilisant des microscopes magnétiques courant. Ecrire sur un support magnétique emmène des effets subtiles résumés ici : chaque piste d'un disque enregistre une image de chaque enregistrement jamais écrit dessus, mais les effets de tels enregistrements (couche magnétique) devient plus subtile avec le temps. C.1 Principes de fonctionnement des méthodes de purge d'informations Physiquement, la purge complète des informations d'un disque dur nécessite le changement de chaque zone magnétique élémentaire du matériel d'enregistrement autant de fois que possible en écrivant des séquences spécialement sélectionnées de 1 et 0 logiques (aussi connus comme échantillons). En utilisant des méthodes logiques d'encodage de données dans les disques durs courants, vous pouvez sélectionner des échantillons de séquences de symboles (ou de bits de données élémentaires) à être écrits sur les secteurs afin de répétitivement et efficacement purger l'information confidentielle. Les méthodes offertes par les normes nationales fournissent des enregistrements (simple ou triple) de symboles aléatoires sur les secteurs du disque qui sont généralement des décisions franches et arbitraires, mais toujours acceptables dans des situations simples. La méthode de purge d'informations la plus efficace est basée sur une analyse profonde des fonctionnalités subtiles d'enregistrement de données vers tous les types de disques durs. Cette connaissance parle de la nécessité de méthodes multi-passes complexes afin de garantir la purge d'informations. 148 Copyright ©, Acronis, Inc., 2000-2008 La théorie de purge garantie d'informations est décrite en détails dans un article par Peter Gutmann. Veuillez voir : http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html. C.2 Méthodes de purge d'informations utilisées par Acronis Le tableau ci-dessous décrit brièvement les méthodes de purge d'informations utilisées par Acronis. Chaque description présente le nombre de passes de secteurs du disque dur ainsi que le(s) chiffre(s) écrit sur chaque octet du secteur. La description des méthodes intégrées de purge d'informations Nb. 1. 2. 3. 4. 5. Algorithme Passes (méthode d'écriture) Département de la 4 Défense des EtatsUnis 5220.22-M Etats-Unis : 4 NAVSO P-5239-26 (RLL) Etats-Unis : 4 NAVSO P-5239-26 (MFM) Allemande : VSITR 7 Russe : GOST P50739-95 1 6. Méthode de Peter 35 Gutmann 7. Méthode de Bruce 7 Schneier Copyright ©, Acronis, Inc., 2000-2008 Enregistrement 1ère passe – symboles sélectionnés aléatoirement sur chaque octet de chaque secteur ; 2 – complémentaire à ce qui a été écrit au cours de la 1ère passe ; 3 – symboles aléatoires à nouveau ; 4 – vérification d'écriture. 1ère passe – 0x01 sur tous les secteurs, 2 – 0x27FFFFFF, 3 – séquences de symboles aléatoires, 4 – vérification. 1ère passe – 0x01 sur tous les secteurs, 2 – 0x7FFFFFFF, 3 – séquences de symboles aléatoires, 4 – vérification. 1ère – 6ème – séquences alternées de : 0x00 et 0xFF ; 7ème – 0xAA ; c'est-àdire. 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. Zéros Logiques (chiffres 0x00) pour chaque octet de chaque secteur pour les systèmes de niveau de sécurité allant du 6ème au 4ème. Symboles sélectionnés aléatoirement (nombres) sur chaque octet de chaque secteur pour les systèmes de niveau de sécurité allant du 3ème au 1er. La méthode Peter Gutmann est très sophistiquée. Elle est basée sur sa théorie d'effacement d'informations du disque dur (voir http://www.cs.auckland.ac.nz/~pgut001 /pubs/secure_del.html). Bruce Schneier offre une méthode d'écrasement sept-passes dans son livre Cryptographie appliquée. 1ère passe – 0xFF, 2ème passe – 0x00, et ensuite cinq fois avec une séquence pseudo-aléatoire sécurisée par cryptographie. 149 Nb. 8. 150 Algorithme (méthode d'écriture) Rapide Passes 1 Enregistrement Zéros logiques (chiffres 0x00) sur tous les secteurs à purger. Copyright ©, Acronis, Inc., 2000-2008 Annexe D. Paramètres de démarrage Paramètres supplémentaires qui peuvent être appliqués avant le démarrage du noyau Linux Description Les paramètres suivants peuvent être utilisés afin de charger le noyau Linux dans un mode spécial : • acpi=off Désactive ACPI et peut aider avec une configuration matérielle particulière. • noapic Désactive APIC (Advanced Programmable Interrupt Controller) et peut aider avec une configuration matérielle particulière. • nousb Désactive le chargement des modules USB. • nousb2 Désactive la prise en charge de USB 2.0. Les périphériques USB 1.1 continuent à fonctionner avec cette option. Cette option permet l'utilisation de quelques lecteurs USB dans le mode USB 1.1 s'ils ne fonctionnent pas en mode USB 2.0. • quiet Ce paramètre est activé par défaut et les messages de démarrage ne sont pas affichés. Le supprimer permettra l'affichage des messages de démarrage lorsque le noyau Linux est chargé et le shell sera disponible avant l'exécution du programme Acronis. • nodma Désactive DMA pour tous les lecteurs de disques IDE. Empêche le noyau de geler pour certains matériels. • nofw Désactive la prise en charge FireWire (IEEE1394). • nopcmcia Désactive la détection de matériel PCMCIA. • nomouse Désactive la prise en charge de la souris. • [nom du module]=off Copyright ©, Acronis, Inc., 2000-2008 151 Désactive le module (par exemple : sata_sis=off). • pci=bios Force l'utilisation du BIOS PCI, ne pas accéder le périphérique matériel directement. Par exemple, ce paramètre peut être utilisé si la machine possède un host bridge PCI non standard. • pci=nobios Empêche l'utilisation du BIOS du PCI ; seules les méthodes d'accès directes au matériel sont permises. Par exemple, ce paramètre peut être utilisé si vous observez des crashs lors du démarrage, probablement causés par le BIOS. • pci=biosirq Utilise des appels PCI BIOS pour obtenir la table de routage d'interruptions. Ces appels sont connus pour être boguées sur plusieurs machines et gèlent la machine lorsqu'ils sont utilisés, mais sur d'autres ordinateurs c'est la seule façon d'obtenir la table de routage des interruptions. Essayez cette option si le noyau est incapable d'allouer des IRQ ou découvre des bus PCI secondaires sur votre carte mère. 152 Copyright ©, Acronis, Inc., 2000-2008