Mode d'emploi | ACRONIS True Image 2009 Manuel utilisateur

Ajouter à Mes manuels
152 Des pages
Mode d'emploi | ACRONIS True Image 2009 Manuel utilisateur | Fixfr
Copyright ©, Acronis, Inc., 2000-2008. Tous droits réservés.
“Acronis”, "Acronis Compute with Confidence", “Acronis Recovery Manager", “Acronis Secure Zone”,
Acronis Try&Decide, et le logo Acronis sont des marques déposées d'Acronis, Inc.
Linux est une marque déposée de Linus Torvalds.
Windows et MS-DOS sont des marques déposées de Microsoft Corporation.
Toutes les autres marques de commerce ou autres droits d'auteurs s'y référant sont la propriété de
leur propriétaires respectifs.
La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur.
La distribution de ce travail ou d'une variante sous forme imprimée (papier) standard à des fins
commerciales est interdite à moins que l'on ait obtenu des autorisations de la part du détenteur des
droits d'auteur.
LA DOCUMENTATION EST FOURNIE « EN L'ÉTAT » ET TOUTES CONDITIONS, DÉCLARATIONS ET
GARANTIES, IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE
CONFORMITÉ, D’USAGE POUR UN EMPLOI PARTICULIER OU DE NON-TRANSGRESSION, SONT
DENIÉS, SOUS RÉSERVE QUE CES DÉNIS DE RESPONSABILITÉ NE SOIENT PAS LÉGALEMENT TENUS
POUR NULS.
2
Copyright ©, Acronis, Inc., 2000-2008
ACRONIS INC
CONTRAT DE LICENCE DE L'UTILISATEUR FINAL (CLUF)
AVANT D'INSTALLER ET D'UTILISER CE PRODUIT LOGICIEL QUE VOUS AVEZ SOIT TÉLÉCHARGÉ OU
EST SOIT CONTENU SUR CES DISQUES (« LOGICIEL ») VOUS DEVEZ LIRE ATTENTIVEMENT CE
CONTRAT DE LICENCE (« CONTRAT ») QUI S'APPLIQUE À CE LOGICIEL.
CLIQUEZ SUR
« J'ACCEPTE » SI VOUS ACCEPTEZ ET CONSENTEZ À TOUTES LES DISPOSITIONS DE CE CONTRAT.
SINON, CLIQUEZ SUR « JE REFUSE ». EN CLIQUANT SUR « J'ACCEPTE » OU AUTREMENT LE
TÉLÉCHARGEMENT, L'INSTALLATION, ET/OU L'UTILISATION DE CE LOGICIEL ÉTABLIT UN ACCORD
QUI VOUS LIE EN TANT PERSONNE QUI SOUSCRIT UNE LICENCE POUR LE LOGICIEL (LE
« TITULAIRE DE LICENCE ») ET ACRONIS, INC. SITUÉ À : ACRONIS INTERNATIONAL GMBH
VERWALTUNG EURO HAUS RHEINWEG 5 SCHAFFHAUSEN, SUISSE CH-8200, (LE « CONCÉDANT DE
LICENCE »). SI VOUS N'ACCEPTEZ PAS TOUS LES TERMES DE CE CONTRAT, VOUS N'AVEZ AUCUN
DROIT DE TÉLÉCHARGER, INSTALLER ET/OU UTILISER LE LOGICIEL ET DEVEZ SUPPRIMER
IMMÉDIATEMENT LE LOGICIEL ET TOUS LES FICHIERS ASSOCIÉS.
Ce contrat s'applique au logiciel, qu'il soit sous une licence de logiciel et/ou sous une licence
d'évaluation, chacune telle que définie et décrite ci-dessous :
Licence de logiciel achetée. Selon les termes et conditions de ce contrat, lors de l'achat d'une
licence de logiciel le concédant de licence accorde, et le titulaire de licence accepte, une licence non-exclusive,
non-transférable et non-cessible pour utiliser le logiciel uniquement pour l'usage interne du titulaire de licence,
exclusivement sur le nombre spécifique d'ordinateurs sous licence. L'installation du logiciel est la responsabilité
du titulaire de licence. La licence décrite dans cette section sera dénommée ci-après « licence de logiciel ».
Licence d'évaluation du logiciel : Le titulaire de licence a le droit d'évaluer le logiciel pour une
période de temps n'excédant pas quinze (15) jours (la « période d'évaluation ») à moins de prolongation par le
concédant de licence. Le logiciel sous licence en vertu de cette licence d'évaluation ne peut pas être utilisé dans
un environnement de production. Il n'y aura aucun frais pour le titulaire de licence pour l'évaluation du logiciel
sous cette licence d'évaluation. À l'issue de la période d'évaluation, à moins qu'une licence de logiciel du logiciel
ne soit achetée, le titulaire de licence supprimera le logiciel de ses systèmes et n'aura plus de licence ou autres
droits en ce qui concerne le logiciel sauf pour ce qui est des droits et responsabilités stipulés dans le présent
contrat.
LE CONCÉDANT DE LICENCE NE SERA TENU RESPONSABLE POUR AUCUN DOMMAGE SPÉCIAL,
DIRECT, INDIRECT, PUNITIF OR CONSÉCUTIF RÉSULTANT DE L'UTILISATION DU LOGICIEL SOUS LA LICENCE
D'ÉVALUATION SOUS QUELQUE CONTRAT, NÉGLIGENCE, RESPONSABILITÉ STRICTE OU AUTRE THÉORIE QUE
CE SOIT. CES LIMITES S'APPLIQUENT NONOBSTANT TOUT ÉCHEC DU BUT ESSENTIEL DE N'IMPORTE QUEL
RECOURS LIMITÉ. Les sections suivantes de ce contrat s'appliquent également à la licence d'évaluation du
logiciel : Limites, confidentialité, limitation de garantie, indemnité du titulaire de licence, droit
applicable, restrictions d'exportation et divers. La licence décrite dans cette section sera dénommée ciaprès « licence d'évaluation »).
Droits d'utilisation :
Attribution de la licence.
Avant que vous puissiez lancer n'importe quelle instance du logiciel sous une
licence de logiciel, vous devez attribuer cette licence à l'un de vos PC et ce PC est le PC sous licence pour cette
licence de logiciel particulière. Vous pouvez attribuer d'autres licences de logiciel au même PC mais vous ne
pouvez pas attribuer la même licence de logiciel à plus d'un PC sauf tel qu'identifié dans le présent document.
Vous pouvez ré-attribuer une licence de logiciel si vous retirez le PC sous licence en raison de défaillance
permanente du PC. Si vous ré-attribuez une licence de logiciel, le PC sur lequel vous ré-attribuez devient le
nouveau PC sous licence pour cette licence de logiciel particulière.
Exécution d'instances du logiciel. Vous avez les droits pour exécuter le logiciel sur un (1) seul PC. Tout
PC créant une image et tout PC pour lequel une image fait l'objet d'un déploiement ou d'une
restauration doivent avoir une licence en cours de validité.
Support. En raison de l'octroi d'une licence de logiciel et en enregistrant votre licence de logiciel avec le
concédant de licence, et à la discrétion du concédant de licence seul, le titulaire de licence à droit à : (1) versions
« patch » ou « dot » (par exemple 11,01, 11,02, et 11,03 etc.) de la licence du logiciel. Les versions majeures de
la licence de logiciel (par exemple Version 12, Version 13, etc.) ne sont pas incluses dans le support et
nécessitent des frais de mise à niveau ; (2) support par courriel ; et (3) autres services électroniques que le
concédant de licence met généralement à la disposition des ses clients, telle qu'une base de connaissance
Copyright ©, Acronis, Inc., 2000-2008
3
électroniquement disponible (« Knowledge Base ») pour répondre aux questions générales au sujet de la licence
de logiciel. Dans le cas où le titulaire de licence effectue n'importe quelle modification non autorisée au produit
logiciel, les services de support sont nuls et non avenus.
Limites. Nonobstant toute référence à l'« achat » le logiciel fait l'objet d'une licence et non d'une vente
conformément au présent contrat. Ce contrat accorde une licence limitée sur le logiciel et ne constitue pas de
transfert de titre sur tout ou partie du logiciel ou une vente de tout ou partie de celui-ci, le concédant de licence
conservant la propriété de toutes les copies du logiciel. Le titulaire de licence reconnaît que le logiciel contient des
secrets de fabrication du concédant de licence, de ses fournisseurs ou de ses concédants de licence, comprenant
sans toutefois s'y limiter la conception interne spécifique et la structure de programmes individuels ainsi que les
informations d'interface associées. Par conséquent, sauf stipulation expresse contraire en vertu du présent
contrat, le titulaire de licence est tenu de ne pas enfreindre les interdictions énumérées ci-dessous que le titulaire
de licence accepte expressément de respecter : (i) transférer, attribuer ou accorder une licence secondaire sur
ses droits de licence à toute autre personne ou entité, ou utiliser le logiciel sur n'importe quel équipement autre
que le PC, et le titulaire de licence reconnaît que toute tentative de transfert, cession, sous-licence ou utilisation
sera nulle ; (ii) procéder à des rectifications d'erreurs ou modifier ou adapter de quelqu'autre façon le logiciel ou
créer des dérivés sur la base de ce logiciel, ou permettre à des tiers de faire de même ; (iii) procéder à une étroingénierie ou à une décompilation, déchiffrer, désassembler ou réduire de quelqu'autre façon le logiciel dans une
forme lisible par l'homme, sauf dans la mesure expressément autorisée par ailleurs selon la loi en vigueur
nonobstant cette restriction ; ou (iv) utiliser ou permettre que le logiciel soit utilisé pour exécuter des services
pour des tiers, que ce soit sur la base d'un service de bureau ou en temps partagé, ou autrement, sans
autorisation écrite expresse du concédant de licence ; ou (v) divulguer, fournir ou autrement mettre à la
disposition de tout tiers des secrets de fabrication contenus dans le logiciel sous quelque forme que ce soit sans
consentement écrit préalable du concédant de licence.
Le logiciel est un secret de fabrication du concédant de licence et est la propriété du
Confidentialité.
concédant de licence. Le titulaire de licence maintiendra le logiciel confidentiel et empêchera la divulgation du
logiciel en faisant preuve au moins du même niveau d'attention dont il fait preuve pour ses propres informations
propriétaires, et qui, en aucun cas, ne saurait être d'un niveau d'attention inférieur. Le titulaire de licence ne
divulguera pas le logiciel ou toute partie de celui-ci, quelle qu'elle soit, à qui que ce soit et quelque en soit la
raison, si ce n'est aux employés dans le but d'exercer les droits expressément accordés aux termes de ce contrat.
La licence ne permet pas, et ne permet à aucun tiers, de décompiler, désassembler ou autrement faire une rétroingénierie ou tenter de reconstruire, ou de découvrir tout code source, idées sous-jacentes, algorithmes, formats
de fichiers ou interfaces de programmation en inter-opérationnalité du logiciel ou de n'importe quels fichiers
inclus ou générés en utilisant le logiciel de quelque façon que ce soit. Les obligations telles que définies dans le
présent paragraphe resteront valables même après la fin du contrat.
Limitations de garantie. LE LOGICIEL EST FOURNI « EN L'ÉTAT » ET LE CONCÉDANT DE LICENCE REFUSE
TOUTES GARANTIES, ÉNONCÉES OU IMPLICITES SE RAPPORTANT AU LOGICIEL, Y COMPRIS TOUTES
GARANTIES IMPLICITES DE COMMERCIALISATION, TITRE, NON-TRANSGRESSION DES DROITS DES TIERS, ET
D'APTITUTE À UN USAGE PARTICULIER. SOUS RÉSERVE DE CE QUI PRÉCÈDE, LE CONCÉDANT DE LICENCE NE
GARANTIT PAS QUE LES FONCTIONNALITÉS CONTENUES DANS LE LOGICIEL S'EXÉCUTERONT DANS LA
COMBINATION SÉLECTIONNÉE PAR LE TITULAIRE DE LICENCE, QUE L'EXÉCUTION DU LOGICIEL NE SERA PAS
INTERROMPUE OU SANS ERREUR, ET/OU QUE LES DÉFAILLANCES DANS LE LOGICIEL SERONT CORRIGÉES. LE
TITULAIRE DE LICENCE SUPPORTE L'INTÉGRALITÉ DU RISQUE QUANT AUX RÉSULTATS ET AUX
PERFORMANCES DU LOGICIEL. DE PLUS, LE CONCÉDANT DE LICENCE NE GARANTIT PAS OU NE FAIT AUCUNE
DÉCLARATION À PROPOS DE L'UTILISATION OU DES RÉSULTATS DE L'UTILISATION DU LOGICIEL OU DE LA
DOCUMENTATION ANNEXE QUANT À LEUR EXACTITUDE, PRÉCISION, FIABILITÉ, ACTUALISATION, OU AUTRES.
AUCUNE INFORMATION VERBALE OU ÉCRITE OU AUCUN CONSEIL FOURNI(E) PAR LE CONCÉDANT DE LICENCE
NE CRÉERA UNE GARANTIE OU N'AUGMENTERA DE QUELQUE MANIÈRE QUE CE SOIT L'ÉTENDUE DE CETTE
GARANTIE.
Limitation de responsabilité. LE CONCÉDANT DE LICENCE NE SERA TENU RESPONSABLE POUR AUCUN
DOMMAGE SPÉCIAL, DIRECT, INDIRECT, PUNITIF OR CONSÉCUTIF RÉSULTANT DE L'UTILISATION DU
LOGICIEL SOUS LA LICENCE D'ÉVALUATION SOUS QUELQUE CONTRAT, NÉGLIGENCE, RESPONSABILITÉ
STRICTE OU AUTRE THÉORIE QUE CE SOIT. LA RESPONSABILITÉ CUMMULATIVE DU CONCÉDANT DE LICENCE
POUR LES DOMMAGES AUX TERMES DU PRÉSENT CONTRAT, QUE CE SOIT DANS UNE ACTION DANS LE
CONTRAT, GARANTIE, TORT, NÉGLIGENCE, RESPONSABILITÉ STRICTE, INDEMNISATION OU AUTREMENT NE
DOIVENT EN AUCUN CAS EXCÉDER LE MONTANT DES DROITS ACQUITTÉS PAR LE TITULAIRE DE LICENCE
4
Copyright ©, Acronis, Inc., 2000-2008
POUR LE LOGICIEL FAISANT L'OBJET DU PRÉSENT CONTRAT DE LICENCE. CES LIMITES S'APPLIQUENT
NONOBSTANT TOUT ÉCHEC DU BUT ESSENTIEL DE N'IMPORTE QUEL RECOURS LIMITÉ.
Indemnité du titulaire de licence. Le titulaire de licence accepte d'indemniser et défendre le concédant de
licence, et de l'exonérer de tout coût, y compris les frais d'avocats, découlant de toute réclamation
éventuellement faite à l'encontre du concédant de licence par n'importe quel tiers et résultant directement ou
indirectement de toute utilisation du logiciel par le titulaire de licence.
Résiliation. Le présent contrat et la licence peuvent être résiliés sans réduction des frais (i) par le titulaire de
licence sans raison avec un préavis de trente (30) jours ; (ii) par le concédant de licence, outre les autres
recours, en cas de manquement du titulaire de licence et si celui-ci ne remédie pas à ce manquement dans les dix
(10) jours suivant la notification ; (iii) par une notification par l'une ou l'autre des parties si l'autre partie cesse de
mener normalement ses activités, devient insolvable ou est soumise à des procédures de banqueroute,
d'insolvabilité ou à des procédures équivalentes. Lors de la résiliation pour quelque raison que ce soit, le titulaire
de licence doit retourner sans délai le logiciel et toutes les copies au concédant de licence et supprimer tous les
logiciels et les copies du matériel.
Droit applicable. Ce contrat est régi par les lois du Commonwealth du Massachusetts, à l'exclusion de ses
clauses sur les conflits de loi et indépendamment de la Convention des Nations Unies sur les contrats de vente
internationale de marchandises, et tout autre litige aux termes du présent contrat devra être porté exclusivement
devant un tribunal fédéral ou d'état dans le Massachusetts. Toute action contre le concédant de licence aux
termes du présent contrat doit être engagée dans l'année qui suit la constatation de cette cause d'action.
Utilisateurs finaux du gouvernement. Cette disposition s'applique à tous les logiciels acquis directement ou
indirectement par ou au nom du gouvernement des État-Unis. Le logiciel est un produit commercial, concédé
sous licence sur le marché aux prix du marché, et a été entièrement développé avec des dépenses privées et
sans aucune utilisation de fonds du gouvernement des États-Unis . Si le logiciel est fourni au Département de la
Défense, le gouvernement des États-Unis n'acquiert que les droits usuels fournis au public et spécifiés dans le
présent contrat. Si le logiciel est fourni à n'importe quelle unité ou agence du gouvernement des États-Unis autre
que le Département de la Défense, la licence du gouvernement des États-Unis n'est accordée qu'avec des droits
restreints. L'utilisation, la duplication ou la divulgation par le gouvernement des États-Unis est sujette au
restrictions exposées dans le sous-paragraphe (c) de la clause Commercial Computer Software Restricted Rights
of FAR 52.227-19.
Restrictions d'exportation. Le titulaire de licence ne supprimera ou n'exportera pas des États-Unis ou du
pays auquel une livraison a été initialement effectuée par le concédant de licence (ou ré-exporter depuis
n'importe où) toute partie du logiciel ou produit direct de celui-ci s'ils ne sont pas conformes aux lois et
réglementations d'exportation applicables, comprenant sans s'y limiter, celles du Département du Commerce des
États-Unis .
Divers. Ce contrat contient l'accord complet des parties et supplante tout autre contrat, verbal ou écrit, y
compris les bons de commande soumis par le titulaire de licence, en rapport avec le sujet couvert par ce contrat.
Le retard ou le défaut de l'une quelconque des parties dans l'exercice de tout droit prévu dans le contrat ne doit
pas être considéré comme un désistement à exercer ce droit. Toutes les notifications doivent être adressées par
écrit et seront remises en mains propres (en entreront en vigueur dès leur réception) ou être postées par courrier
recommandé avec demande d'accusé de réception (et entreront en vigueur le troisième jour suivant la date
d'expédition) Les notifications adressées au concédant de licence doivent être envoyées à son adresse définie cidessus. Si l'une des dispositions, quelle qu'elle soit, est déclarée non valable, toutes les autres resteront en
vigueur. Le titulaire de licence ne peut céder, gager ou transférer tout ou partie de ce contrat par tout autre
moyen à tout entité, pas plus qu'aucun droit ou obligation aux termes de ce contrat.
Les en-têtes de
paragraphes sont donnés à titre de commodité et ne doivent avoir aucune incidence sur l'interprétation. Dans le
cas où il serait nécessaire d'entreprendre une action légale pour récupérer tout montant payable ou pour se
protéger ou se défendre contre l'utilisation divulgation, distribution non autorisées du logiciel et/ou toute violation
du présent contrat, le concédant de licence à le droit de récupérer ses coûts et dépenses incluant, sans limitation,
les honoraires d'avocat raisonnables.
Copyright ©, Acronis, Inc., 2000-2008
5
Une partie de ce Logiciel est licenciée sous les termes de la Licence Publique Générale GNU (GPL), version 2. Le
texte de la licence est disponible sur
http://www.acronis.fr/support/licensing/gpl/
Pour plus d'informations à propos de la partie de ce Logiciel licenciée sous les termes de la Licence Publique
Générale GNU (GPL) voir
http://www.acronis.fr/enterprise/support/licensing/
6
Copyright ©, Acronis, Inc., 2000-2008
Table des Matières
Chapitre 1. Introduction........................................................................................11
1.1 Qu'est-ce que Acronis® True Image Home ?..................................................................... 11
1.2 Les nouveautés d'Acronis True Image Home 2009 ............................................................. 12
1.3 Exigences du système et supports pris en charge............................................................... 13
1.3.1
1.3.2
1.3.3
1.3.4
Configuration système requise minimale ..................................................................... 13
Systèmes d'exploitation pris en charge ....................................................................... 13
Systèmes de fichiers pris en charge............................................................................ 13
Support de stockage pris en charge............................................................................ 14
1.4 Support Technique .......................................................................................................... 14
Chapitre 2. Installation et démarrage d'Acronis True Image Home.....................15
2.1
2.2
2.3
2.4
2.5
Installer Acronis True Image Home................................................................................... 15
Extraction d'Acronis True Image Home ............................................................................. 16
Exécuter Acronis True Image Home.................................................................................. 16
Mise à niveau d'Acronis True Image Home ........................................................................ 16
Suppression d'Acronis True Image Home .......................................................................... 17
Chapitre 3. Informations générales et technologies propriétaires d’Acronis .......18
3.1
3.2
3.3
3.4
La différence entre les archives de fichiers et les images de disque/partition ......................... 18
Sauvegardes complètes, incrémentielles et différentielles..................................................... 18
Acronis Secure Zone™..................................................................................................... 19
Acronis Startup Recovery Manager .................................................................................... 20
3.5
3.6
3.7
3.8
Affichage des informations de disque et partition ............................................................... 21
Try&Decide™.................................................................................................................. 22
DriveCleanser, Broyeur de Fichiers, et Nettoyage Système.................................................. 22
Support pour format Zip ................................................................................................... 22
3.4.1 Comment cela fonctionne ........................................................................................... 20
3.4.2 Comment l'utiliser ...................................................................................................... 21
Chapitre 4. Mieux connaître Acronis True Image Home .......................................24
4.1 Acronis One-Click Protection ............................................................................................ 24
4.2 Espace de travail du programme ...................................................................................... 26
Chapitre 5. Création d'archives de sauvegarde.....................................................32
5.1 Préparation pour votre première sauvegarde ..................................................................... 32
5.2 Sélectionner quelles données sauvegarder ........................................................................ 32
5.3 Exécution de sauvegarde ................................................................................................. 34
5.3.1 Sélection de données pour la sauvegarde ................................................................... 34
5.3.2 Sélection de l'emplacement d'archive cible .................................................................. 36
5.3.3 Planification ............................................................................................................. 37
5.3.4 Méthode de sauvegarde ............................................................................................ 38
5.3.5 Exclusion de fichiers sources....................................................................................... 39
5.3.6 Sélection des options de sauvegarde .......................................................................... 39
5.3.7 Paramétrer la consolidation automatique .................................................................... 40
5.3.8 Fournir un commentaire ............................................................................................ 41
5.3.9 Sommaire de l'opération et le processus de sauvegarde ............................................... 41
5.4 Affiner vos sauvegardes................................................................................................... 42
5.4.1 Protection d'archive ................................................................................................... 42
5.4.2 Exclusion de fichiers sources...................................................................................... 42
5.4.3 Commandes pré/post ................................................................................................ 43
5.4.4 Niveau de compression ............................................................................................. 43
5.4.5 Rapidité de la sauvegarde ......................................................................................... 43
5.4.6 Fractionnement de l'archive ....................................................................................... 44
5.4.7 Paramètres de sécurité de niveau fichier..................................................................... 45
Copyright ©, Acronis, Inc., 2000-2008
7
5.4.8 Composants des supports.......................................................................................... 46
5.4.9 Gestion des erreurs................................................................................................... 46
5.4.10 Paramètres supplémentaires .................................................................................... 47
5.4.11 Paramètres de copie de réserve de sauvegarde ......................................................... 47
5.4.12 Création d'une catégorie de données personnalisée pour les sauvegardes.................... 48
5.5 Effectuer des copies de réserve pour vos sauvegardes ....................................................... 49
5.6 Archiver sur divers emplacements..................................................................................... 51
5.6.1 Pourquoi vous avez besoin de cette fonctionnalité ....................................................... 51
5.6.2 Qu'est-ce qui le fait fonctionner ................................................................................. 52
5.6.3 Utiliser des sauvegardes sur divers emplacements ....................................................... 52
Chapitre 6. Restauration des données de sauvegarde..........................................56
6.1 Restaurer sous Windows ou démarrer à partir d'un CD ? .................................................... 56
6.1.1 Paramètres réseau en mode secours ........................................................................... 56
6.2 Restauration de fichiers et de dossiers à partir d'archives de fichiers.................................... 56
6.3 Restauration de disques / partitions ou fichiers à partir d'images......................................... 60
6.3.1 Démarrage de l'Assistant de Restauration .................................................................... 60
6.3.2 Sélection d'archive ..................................................................................................... 60
6.3.3 Sélection de la méthode de restauration ...................................................................... 61
6.3.4 Sélection de disque/partition à restaurer...................................................................... 62
6.3.5 Sélection d'un disque/partition cible ............................................................................ 63
6.3.6 Changer le type de la partition restaurée ..................................................................... 63
6.3.7 Changer la taille et l'emplacement d'une partition restaurée ......................................... 64
6.3.8 Assigner une lettre à une partition restaurée ............................................................... 65
6.3.9 Configurer les options de restauration ........................................................................ 65
6.3.10 Résumé de la restauration et exécution de la restauration .......................................... 65
6.4 Définir les options de restauration .................................................................................... 65
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
Fichiers à préserver pendant la restauration ................................................................ 65
Commandes Pré/post ................................................................................................ 66
Priorité de restauration.............................................................................................. 66
Paramètres de sécurité de niveau fichier..................................................................... 66
Paramètres supplémentaires...................................................................................... 66
Chapitre 7 Try&Decide ..........................................................................................68
7.1 Utilisation de Try&Decide .................................................................................................. 71
7.1.2. Options Try&Decide ................................................................................................. 71
7.2 Exemples d'utilisation de Try&Decide ................................................................................. 71
Chapitre 8. Planification des tâches ......................................................................74
8.1 Création de tâches planifiées............................................................................................ 74
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
Définir l'exécution une seule fois ................................................................................ 76
Définir l'exécution sur événement .............................................................................. 76
Configurer une exécution quotidienne......................................................................... 77
Configurer une exécution hebdomadaire ..................................................................... 77
Configurer une exécution mensuelle ........................................................................... 78
8.2 Gérer les tâches planifiées ............................................................................................... 78
Chapitre 9. Gérer Acronis Secure Zone .................................................................80
9.1
9.2
9.3
9.4
Créer Acronis Secure Zone ............................................................................................... 80
Redimensionner Acronis Secure Zone................................................................................ 82
Changer le mot de passe pour Acronis Secure Zone ........................................................... 83
Suppression d'Acronis Secure Zone................................................................................... 84
Chapitre 10. Création d'un support de démarrage................................................85
Chapitre 11. Autres opérations .............................................................................89
11.1 Validation des archives de sauvegarde ............................................................................ 89
11.2 Notification des résultats de l'opération ........................................................................... 90
8
Copyright ©, Acronis, Inc., 2000-2008
11.2.1 Notification par courriel ........................................................................................... 91
11.2.2 Notification WinPopup ............................................................................................. 92
11.3 Visualiser les tâches et les journaux ................................................................................ 93
11.4 Consolidation de sauvegardes ........................................................................................ 96
11.5 Suppression des archives de sauvegarde ......................................................................... 98
Chapitre 12. Exploration des archives et montage d'images..............................100
12.1
12.2
12.3
12.4
Recherche .................................................................................................................. 100
Intégration de Google Desktop et Windows Search ........................................................ 103
Monter une image ....................................................................................................... 109
Démonter une image ................................................................................................... 111
Chapitre 13. Transférer le système vers un nouveau disque ..............................113
13.1 Informations générales ................................................................................................. 113
13.2 Sécurité....................................................................................................................... 114
13.3 Exécution des transferts............................................................................................... 114
13.3.1 Sélection du mode de clonage................................................................................. 114
13.3.2 Sélection du disque source...................................................................................... 114
13.3.3 Sélection du disque de destination........................................................................... 115
13.3.4 Disque de destination partitionné ............................................................................ 116
13.3.5 Architecture des partitions de l'ancien disque et du nouveau...................................... 116
13.3.6 Données de l'ancien disque.................................................................................... 116
13.3.7 Détruire les données de l'ancien disque .................................................................. 117
13.3.8 Sélectionner la méthode de transfert des partitions................................................... 118
13.3.9 Partitionner l'ancien disque ..................................................................................... 119
13.3.10 Architectures des partitions de l'ancien disque et du nouveau .................................. 119
13.3.11 Résumé du clonage .............................................................................................. 120
13.4 Clonage avec partitionnement manuel............................................................................ 120
13.4.1 Architectures des partitions de l'ancien disque et du nouveau .................................... 120
Chapitre 14. Ajout d'un nouveau disque dur.......................................................122
14.1 Sélection d'un disque dur .............................................................................................. 122
14.2 Création de nouvelles partitions ..................................................................................... 122
14.3 Résumé d'ajout de disque ............................................................................................. 123
Chapitre 15. Outils de sécurité et de confidentialité...........................................125
15.1
15.2
15.3
15.4
15.5
Utiliser le broyeur de fichiers ........................................................................................ 125
Acronis DriveCleanser .................................................................................................. 126
Création d'algorithmes personnalisés de destruction des données.................................... 129
Nettoyage Système ..................................................................................................... 130
Paramètres de l'Assistant de Nettoyage Système............................................................ 131
15.5.1
15.5.2
15.5.3
15.5.4
15.5.5
15.5.6
Paramètre de la "Méthode de Destruction de Données"............................................ 132
Paramètre "Fichiers".............................................................................................. 132
Paramètre "Ordinateurs"........................................................................................ 133
Paramètre "Espace Libre sur Lecteur" ..................................................................... 133
Paramètre "Commandes"....................................................................................... 134
Paramètre "Filtre d'Emplacements en Réseau"......................................................... 134
15.6 Nettoyage de composants système séparés ................................................................... 135
Annexe A. Systèmes de fichiers et partitions......................................................136
A.1
A.2
Partitions de disques durs ............................................................................................ 136
Systèmes de fichiers .................................................................................................... 136
A.2.1
A.2.2
A.2.3
A.2.4
A.2.5
A.2.6
FAT16.................................................................................................................. 136
FAT32.................................................................................................................. 137
NTFS ................................................................................................................... 137
Linux Ext2............................................................................................................ 138
Linux Ext3............................................................................................................ 138
Linux ReiserFS...................................................................................................... 138
Copyright ©, Acronis, Inc., 2000-2008
9
Annexe B. Paramétrage des disques durs et du BIOS ........................................139
B.1
Installation de disques durs dans les ordinateurs............................................................ 139
B.2
BIOS .......................................................................................................................... 141
B.3
Installation d'un disque dur SATA.................................................................................. 145
B.1.1
B.1.2
B.1.3
Installation d'un disque dur, plan général................................................................ 139
Prises de la carte mère, câble IDE, câble d'alimentation ........................................... 140
Configuration des lecteurs de disques durs, cavaliers ............................................... 140
B.2.1
B.2.2
B.2.3
B.2.4
Utilitaire de configuration ...................................................................................... 142
Menu de configuration CMOS standard ................................................................... 142
Arrangement de l'ordre de démarrage, menu de configuration CMOS avancée ........... 144
Erreurs d'initialisation du disque dur ....................................................................... 145
B.3.1
Etapes pour l'installation d'un nouveau lecteur SATA interne..................................... 146
Annexe C. Méthodes de purge du disque dur......................................................148
C.1
C.2
Principes de fonctionnement des méthodes de purge d'informations ................................ 148
Méthodes de purge d'informations utilisées par Acronis................................................... 149
Annexe D. Paramètres de démarrage .................................................................151
10
Copyright ©, Acronis, Inc., 2000-2008
Chapitre 1. Introduction
1.1 Qu'est-ce que Acronis® True Image Home ?
Acronis True Image Home est une suite logicielle intégrée qui assure la sécurité de toutes les
informations sur votre PC. Il peut sauvegarder le système d'exploitation, les applications, les
paramètres et toutes vos données, tout en détruisant en toute sécurité toute donnée
confidentielle dont vous n'avez plus besoin. Avec ce logiciel, vous pouvez sauvegarder des
fichiers et dossiers sélectionnés, les paramètres d'applications Windows, les paramètres et
messages des clients courriels Microsoft — ou même la totalité du lecteur de disque dur ou
des partitions sélectionnées. Si votre disque dur devait être endommagé ou votre système
attaqué par un virus ou un logiciel malveillant, vous pourrez restaurer les données
sauvegardées rapidement et facilement, éliminant des heures ou des jours de travail à
essayer de reconstruire les données et les applications de votre disque dur depuis le début.
Acronis True Image Home vous fournit tous les outils essentiels dont vous avez besoin pour
récupérer votre système informatique dans le cas de sinistres tels que la perte de données,
la suppression accidentelle de fichiers ou de dossiers critiques ou une panne totale du disque
dur. Si une panne bloque l'accès aux informations ou si elle affecte le fonctionnement du
système, vous pourrez restaurer le système et les données perdues facilement.
La technologie unique développée par Acronis et implémentée dans Acronis True Image
Home vous permet de créer des sauvegardes exactes du disque, secteur-par-secteur, y
compris de tous les systèmes d'exploitation, des applications et des fichiers de configuration,
des mises à jour de logiciels, des paramètres personnels et des données.
Acronis True Image Home vous aide également à protéger votre identité. La simple
suppression de anciennes données ne les supprimera pas de façon permanente de votre
ordinateur. Acronis True Image inclut maintenant Acronis DriveCleanser qui détruit les
fichiers de façon permanente et nettoie les informations personnelles des partitions et/ou
disques entiers, ainsi qu'un assistant qui nettoie votre système Windows de toutes traces
d'activités d'utilisateur.
Vous pouvez stocker les sauvegardes sur presque n'importe quel périphérique de stockage :
disques durs internes ou externes, réseaux ou toute une variété de supports amovibles
compatibles IDE, SCSI, Firewire (IEEE-1394), USB (1.0, 1,1 et 2,0) et PC Card (appelés
précédemment PCMCIA), ainsi que des lecteurs CD-R/RW, DVD-R/RW, DVD+R/RW, unités
magnéto-optiques, Iomega Zip et Jaz.
Lors de l'exécution des tâches de sauvegarde planifiées, Acronis True Image Home
sélectionne automatiquement un mode de sauvegarde (complète, incrémentielle,
différentielle) en accord avec la politique de sauvegarde définie par l'utilisateur.
Si vous installez un nouveau lecteur de disque dur, Acronis True Image Home vous aidera à
transférer les informations de l'ancien lecteur de disque dur en quelques minutes, y compris
les systèmes d'exploitation, les applications, les documents, et les paramètres personnels.
Après la migration sur le nouveau disque dur, vous pouvez détruire toutes les informations
confidentielles sur l'ancien disque en toute sécurité. Il s'agit ici de la procédure
recommandée si vous avez l'intention de donner, de vous débarrasser ou de vendre l'ancien
lecteur de disque dur.
Des assistants et une interface inspirée de Windows Vista vous faciliteront le travail.
Exécutez seulement quelques étapes simples et laissez Acronis True Image Home prendre
soin de tout le reste ! Lorsqu'il y a un problème avec le système, le logiciel remettra votre
ordinateur en service en un rien de temps
Copyright ©, Acronis, Inc., 2000-2008
11
1.2 Les nouveautés d'Acronis True Image Home 2009
•
Protection en un clic (One-Click Protection) – Pendant le premier démarrage
d'Acronis True Image Home après installation, le programme contrôlera les périphériques
de stockage de votre ordinateur et si vous avez assez d'espace libre sur un des disques
durs ou dans Acronis Secure Zone, il vous proposera de protéger votre système
immédiatement en sauvegardant le volume système et le Master Boot Record sur
l'emplacement de stockage de son choix. De plus, Acronis True Image Home vous
proposera de rafraîchir de telles sauvegardes régulièrement (une fois tous les sept jours
par défaut). Vous n'avez donc besoin que de cliquer sur Protéger et votre système sera
protégé contre les sinistres.
•
Recherche de fichiers à l'aide de Google Desktop et de Windows Search – si
vous utilisez l'un de ces moteurs de recherche, vous pourrez rechercher des fichiers au
travers des nombreuses archives par nom ou une partie du nom et ensuite restaurer des
fichiers individuels simplement et rapidement. De plus, ils fournissent à Acronis True
Image Home la capacité d'effectuer une indexation plein texte des fichiers dans les
archives tib, donc vous serez en mesure d'effectuer des recherches dans le contenu des
fichiers.
•
Effectuer des copies de réserve pour vos sauvegardes - Vous pouvez effectuer des
copies de réserve de vos sauvegardes et les enregistrer sur le système de fichiers, un
lecteur en réseau ou une clé USB. Vous avez le choix entre effectuer une copie de
réserve sous forme de fichiers réguliers (plats), un fichier zip compressé, et un fichier tib.
•
Support du format Zip – vous pouvez maintenant créer des archives de sauvegarde de
fichiers sous forme de fichiers zip. Le format zip est l'un des formats d'archivage les plus
populaires et des plus largement utilisé. De plus, Microsoft Windows a une prise en
charge intégrée pour ce format de fichier rendant ainsi possible l'extraction de fichiers
depuis des sauvegardes créées par Acronis True Image Home sans utiliser le programme
lui-même.
•
Consolidation de fichiers de sauvegarde – vous pouvez créer une copie cohérente
de l'archive pendant la suppression des sauvegardes sélectionnées. Ceci vous permet de
supprimer les sauvegardes dont vous n'avez plus besoin venant de n'importe quelle
archive sans endommager cette même archive.
•
Consolidation automatique - vous pouvez définir des limitations pour les archives de
sauvegarde, telles que la taille maxmale de l'archive, le nombre maximal de sauvegardes,
et la période maximale de stockage des fichiers d'archive. Au cas où l'une des limites
prédéfinies est dépassée, Acronis True Image Home combinera la première sauvegarde
complète avec la sauvegarde incrémentielle suivante en une seule sauvegarde complète
qui sera datée à la date de cette dernière. Ensuite, si nécessaire, cette sauvegarde sera
combinée avec la suivante, jusqu'à ce que l'espace de stockage occupé (ou le nombre de
sauvegardes) diminue jusqu'à la limite prédéfinie. Par conséquent, l'intégrité de l'archive
ne sera pas affectée, en dépit du fait que les sauvegardes les plus anciennes seront
supprimées. Cette procédure est appelée consolidation automatique. Dans les versions
précédentes d'Acronis True Image Home une procédure similaire était utilisée pour gérer
les archives de sauvegardes automatiquement dans des emplacements de sauvegarde
mais désormais la consolidation automatique est disponible pour toutes les archives sauf
celles stockées sur CD/DVD.
•
Arrêt automatique de l'ordinateur une fois que la sauvegarde ou la
restauration se termine – vous pouvez maintenant exécuter une sauvegarde pendant
12
Copyright ©, Acronis, Inc., 2000-2008
la nuit et aller vous coucher sans avoir à éteindre l'ordinateur – le programme le fera par
lui-même.
•
Sauvegarde automatique sur un lecteur amovible - si l'emplacement de stockage
d'archive est un lecteur amovible (usb/firewire/eSATA), la sauvegarde débutera
automatiquement une fois le périphérique branché, mais seulement quand une
sauvegarde planifiée a été manquée. Le lecteur amovible doit être le même que celui
utilisé pour toutes les sauvegardes précédentes ; si vous branchez un autre lecteur
amovible, le processus de sauvegarde ne commencera pas.
•
Archiver sur divers emplacements – vous pouvez enregistrer des sauvegarde
complètes, incrémentielles et différentielles de la même entité de données (par exemple,
une partition, un disque, un courriel) presque partout. Dans les versions précédentes
d'Acronis True Image Home, toutes les sauvegardes appartenant à la même entité de
données pouvaient être stockées uniquement sur le même endroit. Vous avez
maintenant une grande flexibilité dans le choix d'un endroit pour les sauvegardes de la
même entité de données – réseau partagé, CD/DVD, clé USB, serveur FTP, tout disque
dur qu'il soit interne ou externe, etc. En plus de cela, vous pouvez maintenant donner
des noms significatifs aux sauvegardes incrémentielles et différentielles, par exemple
quelque chose tel que « DisqueSystèmeAvantRepartitionnement ».
•
Plus convivial – De nombreuses améliorations de l'interface et une meilleure ergonomie
rendent Acronis True Image Home plus facile à utiliser que jamais auparavant.
1.3 Exigences du système et supports pris en charge
1.3.1 Configuration système requise minimale
Acronis True Image Home nécessite le matériel suivant :
•
Processeur Pentium ou supérieur
•
128 Mo de mémoire vive
•
Lecteur CD-RW/DVD-RW pour la création de support de démarrage
•
Souris ou autre dispositif de pointage (recommandé).
1.3.2 Systèmes d'exploitation pris en charge
•
Windows® 2000 Professionnel SP 4
•
Windows XP SP 2, SP 3
•
Windows XP Professionnel x64 Edition
•
Windows Vista (toutes Editions)
Acronis True Image Home permet également la création d'un CD-R/DVD-R de démarrage qui
peut sauvegarder et restaurer un disque/une partition sur un ordinateur utilisant tout
système d'exploitation pour PC basé sur Intel ou AMD, y compris Linux®. La seule exception
est le Apple Macintosh utilisant Intel, qui n'est pas pris en charge dans le mode natif pour le
moment.
1.3.3 Systèmes de fichiers pris en charge
•
FAT16/32
•
NTFS
Copyright ©, Acronis, Inc., 2000-2008
13
•
Ext2/Ext3
•
ReiserFS
•
Linux SWAP
Si un système de fichiers n'est pas pris en charge ou est corrompu, Acronis True Image
Home peut copier les données en utilisant une approche secteur-par-secteur.
Les systèmes de fichiers Ext2/Ext3, ReiserFS, et Linux SWAP sont pris en charge seulement
pour les opérations de sauvegarde/restauration de disques ou partitions. Vous ne pouvez
pas utiliser Acronis True Image Home pour des opérations au niveau fichier avec ces
systèmes de fichiers (sauvegarde, restauration et recherche de fichiers, ainsi que montage
d'image et restauration de fichiers depuis une image), ainsi que pour les sauvegardes sur
des disques ou partitions contenant ces systèmes de fichiers.
1.3.4 Support de stockage pris en charge
•
Lecteurs de disques durs *
•
Périphériques de stockage en réseau
•
Serveurs FTP**
•
CD-R/RW, DVD-R/RW, DVD+R (y compris les DVD+R double-couche), DVD+RW, DVDRAM***
•
Périphériques de stockage USB 1.0 / 2.0, Firewire (IEEE-1394) et carte PC
•
Lecteurs ZIP®, Jaz® et autres supports amovibles
* Acronis True Image Home ne prend pas en charge les disques dynamiques et GPT.
** Un serveur FTP doit permettre l'utilisation du mode passif pour le transfert de fichiers. La
récupération directe de données à partir d'un serveur FTP nécessite que les archives aient
une taille inférieure à 2 Go chacune. Il est recommandé de changer les paramètres du parefeu sur l'ordinateur source et d'ouvrir les ports 20 et 21 pour les protocoles TCP et UDP, ainsi
que de désactiver le service de Routage et d'accès à distance Windows.
*** Les disques réinscriptibles gravés ne peuvent pas être lus sous Linux sans un patch du
noyau.
1.4 Support Technique
Les utilisateurs de copies d'Acronis True Image Home achetées légalement et enregistrées
ont droit à un support technique gratuit. Si vous rencontrez des problèmes lors de
l'installation ou de l'utilisation des produits Acronis et que vous ne pouvez pas les résoudre
vous-même en utilisant ce manuel, veuillez alors contacter le Support Technique d'Acronis.
Vous trouverez de plus amples informations au sujet du support technique d'Acronis sur le
lien suivant : http://www.acronis.fr/homecomputing/support/.
Afin d'ouvrir un ticket de support, veuillez remplir le formulaire en-ligne sur le site Acronis ;
le support ouvrira un ticket que s'il est originaire de ce formulaire.
14
Copyright ©, Acronis, Inc., 2000-2008
Chapitre 2.
Installation
d'Acronis True Image Home
et
démarrage
2.1 Installer Acronis True Image Home
Pour installer Acronis True Image Home:
•
Exécutez le fichier d'installation d'Acronis True Image Home.
•
Avant l'installation, le fichier d'installation tentera de détecter une nouvelle version
d'Acronis True Image Home sur le site web Acronis. Si elle existe, la dernière version
sera offerte pour installation.
•
Dans le menu d'installation, sélectionnez le programme à installer : Acronis True Image
Home.
•
Suivez les instructions de l'assistant d'installation à l'écran.
Des installations Typiques, Personnalisées et Complètes sont disponibles. Après avoir
cliqué sur Personnalisée, vous pouvez choisir d'installer, en plus d'Acronis True Image
Home, Rescue Media Builder.
Avec Rescue Media Builder vous pouvez créer des disques de démarrage d'urgence (voir
les détails dans le Chapitre 10. Création d'un support de démarrage). Vous ne devriez pas
avoir besoin de cet outil si vous avez acheté la version du produit en boîte contenant un CD
de démarrage. Installer Bootable Rescue Media Builder vous permet de créer un support
de démarrage ou son image ISO à tout moment à partir de la fenêtre de programme
principale ou en exécutant Bootable Rescue Media Builder seul.
Une fois installé, Acronis True Image Home crée un nouveau périphérique dans la liste du
Gestionnaire de périphériques (Panneau de configuration -> Système -> Matériel ->
Gestionnaire de périphériques -> Périphériques Acronis -> Acronis TrueImage
Backup Archive Explorer). Ne désactivez ou ne désinstallez pas ce périphérique car il est
nécessaire pour connecter des archives d'images en disques virtuels (voir le Chapitre 12.
Exploration des archives et montage d'images).
Copyright ©, Acronis, Inc., 2000-2008
15
Si vous avez installé la version d'évaluation d'Acronis True Image Home 2009 sur votre
système, vous devez la désinstaller avant d'installer la version commerciale du produit.
2.2 Extraction d'Acronis True Image Home
Lors de l'installation d'Acronis True Image Home, vous pouvez enregistrer le fichier
d'installation (.msi) sur un lecteur local ou en réseau. Ceci vous aidera lors de la modification
ou la restauration de l'installation du composant existant.
Pour enregistrer le fichier d'installation :
•
Exécutez le fichier d'installation d'Acronis True Image Home.
•
Dans le menu d'installation, cliquez droit sur le nom du programme et sélectionnez
Extraire.
• Sélectionnez un emplacement pour le fichier d'installation et cliquez sur Enregistrer.
La restauration ou la mise à jour d'une installation Acronis True Image Home existante en
utilisant le fichier .msi doivent être faites à partir de la ligne de commande comme il suit :
1. Choisissez Démarrer -> Exécuter
2. Tapez cmd.
3. Lorsque la fenêtre de l'interpréteur de ligne de commande s'ouvre, saisissez la
commande suivante :
msiexec /i path_to_msi_file\msi_file_name.msi REINSTALL=ALL
REINSTALLMODE=vomus
4. Quand la fenêtre de l'assistant d'installation s'ouvre, choisissez une installation Typique,
Personnalisée ou Complète pour la réparation ou la modification des composants du
programme.
2.3 Exécuter Acronis True Image Home
Vous pouvez exécuter Acronis True Image Home sous Windows en sélectionnant Démarrer
-> Tous les programmes -> Acronis -> Acronis True Image Home -> Acronis True
Image Home ou en cliquant sur le raccourci approprié sur le bureau.
Si votre système d'exploitation ne se charge pas pour quelque raison que ce soit, vous
pouvez exécuter Acronis Startup Recovery Manager. Cependant, il doit être activé avant
utilisation ; voir 3.4 Acronis Startup Recovery Manager pour en savoir plus sur cette
procédure. Pour exécuter le programme, appuyer sur F11 pendant le démarrage lorsque
vous verrez un message correspondant vous indiquant d'appuyer sur cette touche. Acronis
True Image Home sera exécuté en mode autonome, vous permettant de restaurer les
partitions endommagées.
Si vos données sur disque sont totalement corrompues et que le système d'exploitation ne
peut pas démarrer (ou si vous n'avez pas activé Acronis Startup Recovery Manager), chargez
la version autonome d'Acronis True Image Home à partir du support de démarrage fourni
dans la boîte de la version de vente au détail ou le support que vous avez créé vous-même
en utilisant Rescue Media Builder. Ce disque de démarrage vous permettra de restaurer
votre disque depuis une image créée précédemment.
2.4 Mise à niveau d'Acronis True Image Home
Si vous avez Acronis True Image Home déjà installé, la nouvelle version le mettra à jour
simplement ; vous n'avez pas besoin d'enlever l'ancienne version et de ré-installer le logiciel.
16
Copyright ©, Acronis, Inc., 2000-2008
Veuillez garder à l'esprit que les sauvegardes créées par la version la plus récente du
programme peuvent être incompatibles avec les versions antérieures du programme ; donc
si vous régressez vers une version plus ancienne d'Acronis True Image Home, vous aurez
probablement besoin de re-créer les archives en utilisant la version plus ancienne. Nous vous
recommandons fortement de créer un nouveau support de démarrage après chaque mise à
niveau d'Acronis True Image Home.
2.5 Suppression d'Acronis True Image Home
Sélectionnez Débuter -> Paramètres -> Panneau de configuration -> Ajout ou
suppression de programmes -> <Acronis True Image Home> -> Supprimer.
Suivez ensuite les instructions affichées à l'écran. Il se peut que vous ayez à redémarrer
votre ordinateur par la suite pour compléter la tâche.
Si vous utilisez Windows Vista, sélectionnez Débuter -> Panneau de configuration ->
Programmes et fonctionnalités -> <Acronis True Image Home> -> Supprimer.
Suivez ensuite les instructions affichées à l'écran. Il se peut que vous ayez à redémarrer
votre ordinateur par la suite pour compléter la tâche.
Copyright ©, Acronis, Inc., 2000-2008
17
Chapitre 3.
Informations générales et
technologies propriétaires d’Acronis
3.1 La différence entre les archives de fichiers et les images de
disque/partition
Une archive de sauvegarde est un fichier ou un groupe de fichiers (aussi appelés
« sauvegardes » dans ce guide), qui contient une copie des données de fichiers/dossiers
sélectionnés ou une copie de toutes les informations stockées sur les disques/partitions
sélectionnés.
Lorsque vous sauvegardez des fichiers et dossiers, seules les données, accompagnées de
l'arborescence de dossiers, sont compressées et stockées.
La sauvegarde des disques et des partitions est réalisée autrement : Acronis True Image
Home stocke une image statique du disque secteur par secteur, qui comprend le système
d'exploitation, le registre, les pilotes, les applications logicielles et les fichiers de données,
ainsi que des zones système cachées à l'utilisateur. Cette procédure est appelée « création
d'une image disque » et l'archive de sauvegarde obtenue s'appelle souvent une image de
disque/partition.
Par défaut, Acronis True Image Home stocke uniquement les parties du disque dur qui
contiennent des données (pour les systèmes de fichiers pris en charge). De plus, il ne
sauvegarde pas d'informations concernant les fichiers swap (pagefile.sys sous Windows
2000/XP/Vista) et hiberfil.sys (un fichier qui conserve le contenu de la RAM lorsque
l'ordinateur se met en état d'hibernation). Cela réduit la taille d'image et accélère la création
d'image et la restauration. Toutefois, vous pouvez utiliser l'option Créer une image en
utilisant l'approche secteur-par-secteur qui vous permet d'inclure tous les secteurs
d'un disque dur dans une image.
Une image de partition inclut tous les fichiers et tous les dossiers. Ceci inclut tous les
attributs (y compris les fichiers cachés et systèmes), boot record, et FAT (table d'allocation
de fichiers) ; ainsi que les fichiers dans le répertoire racine et la piste zéro du disque dur
avec master boot record (MBR).
Une image disque comporte des images de toutes les partitions du disque ainsi que de la
piste zéro avec le secteur d'amorçage maître (MBR).
Par défaut, les fichiers dans toutes les archives Acronis True Image Home ont une extension
« .tib ». Ne pas changer l'extension de ce fichier.
Il est important de noter que vous pouvez restaurer des fichiers et des dossiers à partir
d'archives de fichiers, et également à partir d'images de disques/partitions. Pour cela,
montez l'image comme disque virtuel (voir le Chapitre 12. Exploration des archives et
montage d'images) ou démarrez la restauration d'image et sélectionnez Restaurer les
fichiers ou dossiers spécifiés.
3.2 Sauvegardes complètes, incrémentielles et différentielles
Acronis True Image Home peut créer des sauvegardes complètes, incrémentielles et
différentielles.
Une sauvegarde complète contient toutes les données présentes au moment de la
création de la sauvegarde. Elle forme une base pour une sauvegarde incrémentielle ou
différentielle ultérieure ou est utilisée comme archive autonome. Une sauvegarde complète a
18
Copyright ©, Acronis, Inc., 2000-2008
le temps de restauration le plus court comparé aux sauvegardes incrémentielles ou
différentielles.
Un fichier de sauvegarde incrémentielle ne contient que les données modifiées depuis la
dernière sauvegarde de n'importe quel type (complète, incrémentielle, ou différentelle). Par
conséquent, elle est plus petite et prend moins de temps à créer, mais comme elle ne
contient pas toutes les données ; toutes les sauvegardes précédentes ainsi que la
sauvegarde complète initiale sont requises pour la restauration.
Contrairement à la sauvegarde incrémentielle, où chaque procédure de sauvegarde crée le
prochain fichier dans une « chaîne », une sauvegarde différentielle crée un fichier
indépendant, contenant toutes les modifications depuis la dernière archive complète. En
général, une sauvegarde différentielle sera restaurée plus rapidement qu'une sauvegarde
incrémentielle, car il n'est pas nécessaire de traiter une longue chaîne de sauvegardes
précédentes.
Une sauvegarde complète autonome peut être une solution optimale si vous ramenez
souvent le système dans son état initial ou si vous préférez ne pas gérer plusieurs fichiers. Si
vous souhaitez sauvegarder uniquement l'état des dernières données pour pouvoir le
restaurer en cas de défaillance du système, envisagez la sauvegarde différentielle. Elle est
particulièrement efficace si vos modifications de données ont tendance à être réduites par
rapport au volume de données complet.
Il en va de même pour la sauvegarde incrémentielle. Celles-ci sont plus utiles si vous avez
besoin d'effectuer des sauvegardes fréquentes et d'avoir la possibilité de revenir à un point
spécifique dans le temps. Après avoir créé une sauvegarde complète une fois, si vous créez
ensuite une sauvegarde incrémentielle chaque jour pendant un mois, vous aurez le même
résultat que si vous aviez créé une sauvegarde complète chaque jour. Les images
incrémentielles sont considérablement plus petites que des images complètes ou
différentielles.
Incrémentielle ou différentielle ?
La différence réside dans le fait que dans une sauvegarde incrémentielle, seuls les fichiers
modifiés ou ajoutés depuis la dernière fois où des sauvegardes ont été ajoutées à l'archive.
Avec une sauvegarde différentielle, tous les fichiers modifiés ou ajoutés depuis la sauvegarde
complète initiale sont ajoutés à l'archive. Par conséquent, les sauvegardes différentielles sont
plus longues à effectuer que les sauvegardes incrémentielles. Lors de la restauration à partir
d'une sauvegarde incrémentielle, le programme doit entièrement copier la sauvegarde initiale
et ensuite passer à travers chaque sauvegarde précédente pour récupérer tous les fichiers
mis à jour. Une sauvegarde différentielle, quant à elle, peut être restaurée plus rapidement
car le logiciel doit seulement copier la sauvegarde originale ainsi que la plus récente.
Une sauvegarde incrémentielle ou différentielle créée après une défragmentation de disque
peut être considérablement plus volumineuse que d'habitude. Cela tient au fait que le
programme de défragmentation modifie les emplacements des fichiers sur le disque et que
les sauvegardes reflètent ces modifications. Par conséquent, nous vous recommandons de
recréer une sauvegarde complète après la défragmentation de disque.
3.3 Acronis Secure Zone™
Acronis Secure Zone est une partition spéciale cachée, pour le stockage de sauvegardes sur
l'ordinateur directement. Pour des considérations de sécurité des archives, les applications
ordinaires ne peuvent pas y accéder. Dans les fenêtres de l'Assistant Acronis True Image
Home, la zone apparaît dans la liste de toutes les partitions disponibles pour le stockage
Copyright ©, Acronis, Inc., 2000-2008
19
d'archive. Acronis Secure Zone est nécessaire si vous avez l'intention d'utiliser la
fonctionnalité Acronis Startup Recovery Manager (voir ci-dessous).
Acronis Secure Zone est disponible comme emplacement pour stocker les fichiers de
sauvegarde tant qu'il y a assez d'espace libre dans la zone. S'il n'y a pas assez d'espace, les
sauvegardes les plus anciennes seront supprimées afin de créer de l'espace libre.
Acronis True Image Home utilise l'approche suivante pour nettoyer Acronis Secure Zone :
•
Si vous êtes en cours de création d'une sauvegarde et qu'il n'y a pas assez d'espace libre
dans la zone pour créer la sauvegarde, le programme affichera une fenêtre de dialogue
qui vous avertira qu'Acronis Secure Zone est pleine. Vous pouvez cliquer sur Annuler
pour annuler l'opération de sauvegarde. Dans ce cas, il se peut que vous vouliez
augmenter la taille d'Acronis Secure Zone et ensuite relancer l'opération de sauvegarde à
nouveau. Si vous voulez libérer de l'espace dans la zone, cliquez sur OK et la sauvegarde
complète la plus ancienne du même type que celle en cours de création sera supprimée
ainsi que toutes ses sauvegardes incrémentielles/différentielles subséquentes, ensuite
l'opération de sauvegarde pourra recommencer.
•
Si la suppression de la sauvegarde la plus ancienne ne libère pas assez d'espace, vous
recevrez un message d'alerte à nouveau. Vous pouvez supprimer la sauvegarde suivante
la plus ancienne (s'il y en a) et répéter cette action jusqu'à ce que toutes les sauvegardes
précédentes soient supprimées.
•
Si après la suppression de toutes les sauvegardes précédentes il n'y a toujours pas assez
d'espace pour compléter la sauvegarde, vous recevrez un message d'erreur et la
sauvegarde sera annulée.
Le programme fait la distinction seulement entre deux types de sauvegardes dans la zone :
les sauvegardes d'images disques et les sauvegardes de niveau fichier. Les sauvegardes de
Mes Données, de l'État du Système, de Mon Courriel, et de Mes Paramètres d'Application
sont considérées comme des sauvegardes de niveau fichier. Par exemple, si vous avez une
sauvegarde de courriel (Mon Courriel) dans la zone et qu'il n'y a pas assez d'espace pour
sauvegarder certains dossiers (Mes Données), le programme supprimera la sauvegarde de
courriel pour libérer de l'espace pour la sauvegarde de dossiers.
Vous pouvez sauvegarder des données automatiquement selon une planification (voir
Planification des tâches). Pour ne pas avoir à vous soucier d'un éventuel
débordement de la zone pendant une sauvegarde planifiée, il est recommandé d'activer la
consolidation automatique des sauvegardes dans la zone en spécifiant une limite pour la
taille de l'archive (voir 5.3.7 Paramétrer la consolidation automatique), tout en prenant en
compte l'approche expliquée ci-dessus, cette recommandation est plus adaptée pour le
stockage de sauvegardes du même type dans la zone. Cependant, si vous gardez de longues
chaînes de sauvegardes incrémentielles, il est conseillé de vérifier régulièrement l'espace
libre dans la zone, indiqué sur l'écran État de la Proctection -> Informations Système
ou sur le second écran de l'Assistant Gérer Acronis Secure Zone.
Chapitre 8.
Pour obtenir des informations sur comment créer, redimensionner ou supprimer Acronis
Secure Zone en utilisant cet assistant, veuillez consulter le Chapitre 9. Gérer Acronis Secure
Zone.
3.4 Acronis Startup Recovery Manager
3.4.1 Comment cela fonctionne
Acronis Startup Recovery Manager vous permet de lancer Acronis True Image Home sans
charger le système d'exploitation. Avec cette fonctionnalité, vous pouvez utiliser Acronis True
20
Copyright ©, Acronis, Inc., 2000-2008
Image Home par lui-même pour restaurer des partitions endommagées même si le système
d'exploitation ne démarre pas pour quelque raison. Contrairement au démarrage à partir du
support amovible Acronis, vous n'aurez pas besoin d'un support ou d'une connexion réseau
séparé(e) pour démarrer Acronis True Image Home.
3.4.2 Comment l'utiliser
Afin de pouvoir utiliser Acronis Startup Recovery Manager au moment du démarrage,
préparez le système comme suit :
1. Installez Acronis True Image Home.
2. Créez Acronis Secure Zone sur le disque dur (voir Chapitre 9. Gérer Acronis Secure Zone).
3. Activez Acronis Startup Recovery Manager Pour ce faire, cliquez sur Activer Acronis
Startup Recovery Manager et suivez les instructions de l'assistant.
Si vous essayez d'activer Acronis Startup Recovery Manager avant de créer une zone Acronis
Secure Zone, vous serez invité à créer la zone ; par la suite, Acronis Startup Recovery
Manager sera activé. Si la zone Acronis Secure Zone existe déjà, Acronis Startup Recovery
Manager sera activé immédiatement.
Lorsque Acronis Startup Recovery Manager est activé, il écrase le secteur d'amorçage maître
(MBR) avec son propre code de démarrage. Si vous avez des gestionnaires d'amorçage
tierce installés, vous devrez les réactiver après avoir activé Startup Recovery Manager. Pour
les programmes de chargement Linux (par ex. LiLo et GRUB), vous pourriez envisager de les
installer sur un secteur d'amorce de partition racine (ou d'amorce) Linux au lieu de MBR
avant d'activer Acronis Startup Recovery Manager.
Si une défaillance se produit, mettez en marche l’ordinateur et appuyez sur la touche F11
quand vous voyez le message « Appuyez sur F11 pour Acronis Startup Recovery Manager ».
Cela lancera la version autonome d'Acronis True Image Home, laquelle diffère légèrement de
la version complète. Pour obtenir des informations sur la restauration de partitions
endommagées, veuillez voir le Chapitre 6. Restauration des données de sauvegarde
Attention ! Les lettres de lecteurs de la version autonome d'Acronis True Image Home sont
parfois différentes de la façon dont Windows identifie les lecteurs. Par exemple, le lecteur D:
identifié dans la version autonome d'Acronis True Image Home peut correspondre au lecteur
E: sous Windows.
Vous ne serez pas en mesure d'utiliser Acronis Startup Recovery Manager précédemment
activé si le mode Try&Decide est lancé.
3.5 Affichage des informations de disque et partition
Vous pouvez changer la façon de représenter les données sur tous les plans que vous voyez
dans les différents assistants.
Sur la droite se trouvent trois icônes : Arranger les icônes par, Choisir les détails et
« i » (Afficher les propriétés de l'élément sélectionné), la dernière duplication dans le
menu contextuel est ouverte en cliquant le bouton droit sur les objets.
Pour trier les messages par colonne particulière, cliquez sur l'entête (un autre clic inversera
l'ordre des messages) ou sur le bouton Arranger les icônes par et sélectionnez la colonne.
Pour sélectionner la colonne à afficher, cliquez le bouton droit sur la ligne des entêtes ou
cliquez le bouton gauche sur Choisir les colonnes. Marquez ensuite les colonnes que vous
souhaitez afficher. Lorsque vous cliquez le bouton gauche sur Choisir les colonnes, vous
Copyright ©, Acronis, Inc., 2000-2008
21
pouvez également changer l'ordre d'affichage des colonnes en utilisant les boutons Vers le
haut et Vers le bas.
Si vous cliquez sur le bouton « i » (Afficher les propriétés de l'élément sélectionné),
vous verrez s'afficher la fenêtre des propriétés de la partition ou du disque sélectionné.
Cette fenêtre contient deux volets. Le volet de gauche contient l'arborescence des propriétés
et celui de droite décrit en détail la propriété sélectionnée. Les informations relatives au
disque incluent ses paramètres physiques (type de connexion, type de périphérique, taille,
etc...) ; les informations relatives aux partitions comprennent des paramètres à la fois
physiques (secteurs, localisation, etc...), et logiques ( système de fichiers, espace libre, lettre
assignée, etc...).
Vous pouvez changer la largeur d'une colonne en tirant ses bords avec la souris.
3.6 Try&Decide™
La fonctionnalité Try&Decide de Acronis True Image Home vous permet d'effectuer des
opérations potentiellement dangereuses telles que l'installation de logiciels ou l'ouverture
d'une pièce jointe à un courriel sans prendre de risques pour votre PC. Ceci est fait grâce à
la création d'un espace de travail contrôlé, sécurisé et temporairement isolé du reste de
votre ordinateur. Si le système plante ou que votre ordinateur cesse de répondre durant ces
opérations, vous devez revenir à l'état précédent du système en abandonnant les
changements faits dans le mode Try&Decide. Si les opérations sont effectuées avec succès,
vous aurez le choix entre appliquer ces changements sur le système réel. (Pour plus de
détails voir le Chapitre 7 Try&Decide.)
3.7 DriveCleanser, Broyeur de Fichiers, et Nettoyage Système
Acronis True Image Home inclut des utilitaires pour la destruction en toute sécurité des
données sur un lecteur de disque dur dans sa totalité, des partitions individuelles, ainsi que
pour effacer des fichiers individuels et éliminer toute trace d'activité d'utilisateur sur le
système. Lorsque vous remplacez votre ancien lecteur de disque dur par un nouveau de plus
grande capacité, vous pouvez involontairement y laisser beaucoup d'informations
confidentielles et personnelles qui peuvent être récupérées même si vous l'avez formaté.
Acronis DriveCleanser fournit l'aide et les techniques qui rencontrent ou surpassent la plupart
des normes nationales et d'état pour la destruction d'informations confidentielles sur lecteurs
de disque durs et/ou partitions. Vous pouvez sélectionner la méthode de destruction de
données appropriée dépendamment de l'importance de vos informations confidentielles. Le
Broyeur de fichiers fournit les mêmes capacités pour les fichiers et dossiers individuels.
Finalement, l'Assistant de Nettoyage de système garantit l'élimination de toutes vos traces
d'activités ; lorsque vous travaillez avec un PC, vous laissez des milliers d'octets d'évidence
montrant vos actions (enregistrements dans divers fichiers système) dont vous n'êtes même
pas au courant. Ceci peut inclure noms d'utilisateur et mots de passe, ainsi que d'autres
informations personnelles qui peuvent être utilisées pour voler votre identité si elles tombent
entre les mauvaises mains. Cet utilitaire les nettoie complètement et de façon permanente
du lecteur de disque.
3.8 Support pour format Zip
Vous serez maintenant en mesure de récupérer des fichiers de sauvegardes à partir de
n'importe quel endroit sans utiliser Acronis True Image Home si vous choisissez le format Zip
au lieu du format Tib. Vous pouvez sauvegarder des fichiers, par exemple, sur une clé USB
et récupérer les fichiers de telles archives sur votre ordinateur portable à la maison sans
installer Acronis True Image Home car les systèmes d'exploitation les plus couramment
22
Copyright ©, Acronis, Inc., 2000-2008
utilisés, c'est-à-dire Microsoft Windows et Mac OS X intègrent la prise en charge du format
de fichier Zip.
Veuillez noter que la prise en charge intégrée de fichiers zip dans Windows ne couvre pas les
opérations sur les archives zip multivolumes, ainsi que les archives zip dépassant 4 Go ou
contenant des fichiers de plus de 4 Go chacun.
Le format Zip est disponible lors de la sauvegarde de fichiers et/ou dossiers ainsi que lors de
la création de copies de réserve de vos sauvegardes. Acronis True Image Home fournit pour
le format Zip la plupart des fonctionnalités disponibles pour le format Tib, sauf la protection
par mot de passe et le chiffrement – vous pouvez planifier de telles sauvegardes, valider des
archives de sauvegarde Zip, restaurer des fichiers et des dossiers depuis des archives Zip,
faire des sauvegardes incrémentielles et différentielles, et ainsi de suite.
Acronis True Image Home ne peut restaurer et valider que ses propres archives zip. Si une
archive zip a été créée par un fichier archiveur programme, elle ne pourra pas être restaurée
et validée par Acronis True Image Home.
Copyright ©, Acronis, Inc., 2000-2008
23
Chapitre 4. Mieux connaître Acronis True
Image Home
4.1 Acronis One-Click Protection
L'outil Acronis One-Click Protection vous permet de commencer à protéger votre ordinateur
dès que vous installez Acronis True Image Home. Au cours du premier démarrage d'Acronis
True Image Home, le programme vous proposera de protéger votre ordinateur en
sauvegardant la partition système et le Master Boot Record (MBR) immédiatement, ainsi que
de planifier les sauvegardes complètes subséquentes.
L'outil Acronis One-Click Protection n'effectue que des sauvegardes complètes du volume
système, la planification d'une sauvegarde incrémentielle ou différentielle n'est pas possible.
Acronis True Image Home stockera la configuration de votre ordinateur et vous proposera
ensuite la destination optimale pour vos sauvegardes.
Pour cette fin, le programme utilisera l'algorithme suivant :
1) Tout d'abord, le programme fait une estimation de l'espace requis pour l'opération de
l'outil One-Click Protection. Comme le ration de compression moyen lors d'une sauvegarde
de données en fichiers tib est 2:1, vous pouvez utiliser cette valeur pour vous guider. Disons
que votre partition système contient 20 Go de programmes et de données. Dans des
conditions normales, ils seront compressés jusqu'à environ 10 Go et l'espace disque requis
pour l'opération de l'outil One-Click Protection peut atteindre 10Go plus 250 Mo pour les
fichiers temporaires.
2) S'il existe un disque dur externe, vos sauvegardes seront stockées sur ce lecteur étant
donné qu'un tel emplacement de sauvegarde fournira une protection maximale pour votre
ordinateur. Votre ordinateur sera encore plus sécurisé si vous prenez l'habitude de
déconnecter le disque dur externe et de le stocker dans un autre emplacement.
24
Copyright ©, Acronis, Inc., 2000-2008
3) Si vous avez mis à niveau à partir d'une version précédente d'Acronis True Image Home
et que vous avez déjà Acronis Secure Zone, le programme vérifiera sa taille et si elle est
suffisante pour sauvegarder, il utilisera Acronis Secure Zone (si Acronis Startup Recovery
Manager est activé, le programme mettra à jour ses composants bootables). Au cas où la
zone est trop petite pour y sauvegarder la partition système, le programme passera à la
meilleure option suivante.
4) Si les deux premières options ne sont pas disponibles mais que vous avez au moins deux
lecteurs de disques durs internes, le programme sauvegardera sur un disque dur non
système en utilisant une partition avec le maximum d'espace libre.
5) Lorsque votre ordinateur ne contient qu'un seul disque dur :
•
Si le disque dur contient plusieurs partitions (sans compter celles qui sont cachées), alors
le programme utilisera une partition non système avec un maximum d'espace libre
•
Si le disque dur n'a qu'une seule partition non cachée, la partition système :
o
si le programme détecte une partition interne cachée (non-ASZ), il sauvegardera sur
la partition système
o
si la partition contient assez d'espace libre, le programme créera Acronis Secure Zone
et sauvegardera dessus et activera également Acronis Startup Recovery Manager
o
si la partition n'a pas assez d'espace libre, le programme utilisera le lecteur CD/DVD
pour écriture (s'il existe) et ajoutera Acronis One-Click Restore et une version
autonome complète d'Acronis True Image Home également. Dans ce cas le
programme utilisera le ratio de compression maximal
Après avoir appliqué cet algorithme à la configuration de votre ordinateur, Acronis True
Image Home vous proposera l'emplacement optimal pour le stockage de vos sauvegardes. Si
vous préférez un autre emplacement de stockage, cliquez sur le lien Spécifier
l'emplacement et sélectionnez l'emplacement de stockage qui vous convient le plus.
Cliquer sur Protéger démarrera la tâche de sauvegarde. Mais avant de continuer avec la
sauvegarde, le programme vous demandera quels références d'utilisateur seront utilisés pour
l'exécution des sauvegardes planifiées subséquentes.
Copyright ©, Acronis, Inc., 2000-2008
25
Cliquer sur Annuler annulera One-Click Protection. Si vous décidez d'utiliser cette
fonctionnalité plus tard, cliquez sur Accueil sur la barre latérale, puis choisissez One-Click
Protection sur le panneau de droite de la page d'Accueil.
Quand l'emplacement de stockage d'archive est un lecteur amovible (usb/firewire/eSATA), la
sauvegarde débutera automatiquement quand le périphérique est branché mais seulement si
une sauvegarde planifiée a été manquée. Le lecteur amovible doit être le même que celui
utilisé pour toutes les sauvegardes préalables ; si vous branchez un autre lecteur amovible,
le processus de sauvegarde ne commencera pas.
Le système gardera toujours la dernière archive de sauvegarde. Quand une tâche pour une
autre sauvegarde commence, la sauvegarde la plus ancienne est supprimée – libérant de
l'espace pour la sauvegarde en cours.
S'il n'y a pas assez d'espace disponible sur votre PC, le programme vous informera qu'il ne
peut pas sauvegarder le volume système et vous suggèrera de spécifier une destination de
sauvegarde vous-même.
4.2 Espace de travail du programme
Démarrer Acronis True Image Home vous conduit à l'écran d'accueil. Cet écran fournit un
accès rapide à pratiquement toutes les fonctionnalités du programme.
26
Copyright ©, Acronis, Inc., 2000-2008
Cliquer sur les éléments dans le panneau de droite vous emmène vers les Assistant
correspondants ou écrans à partir desquels vous pouvez soit démarrer la tâche ou fonction
sélectionnée ou faire plus de sélections.
Toutes les fonctionnalités listées dans le panneau de droite sont dupliquées dans la partie de
gauche de l'écran occupé par la barre latérale. La barre latérale fournit également un accès
facile à toutes les fonctionnalités d'Acronis True Image Home. Les fonctionnalités principales
sont listées dans la partie inférieure de la barre latérale. Si vous choisissez un élément dans
la partie inférieure, la partie supérieure de la barre latérale affiche des sous-éléments
correspondant à l'élément choisi (s'il y en a un) et le panneau de droite de la fenêtre
principale affiche des informations détaillées sur le sous-élément actuellement sélectionné ou
la liste des options disponibles pour ce sous-élément.
Barre d'état
En bas de la fenêtre principale, il y a une barre d'état qui décrit brièvement l'opération ou
l'écran sélectionné. Si vous sélectionnez une archive, une tâche ou un journal de
sauvegarde, la barre d'état affichera les informations conçernant l'élément sélectionné.
Icône de zone de notification de la barre des tâches
Au cours de la plupart des opérations, une icône d'indication spéciale apparaîtra dans la zone
de notification de la barre des tâches Windows (la partie de droite de la barre d'état
contenant l'horloge). Si vous survolez l'icône avec la souris, vous verrez une bulle d'info
indiquant la progression de l'opération. Cliquer-droit sur l'icône ouvrira un menu contextuel
où vous pourrez changer la priorité du processus ou annuler l'opération si nécessaire. Cette
icône est indépendante de la fenêtre principale du programme. Elle est là aussi pour
l'exécution en fond des tâches planifiées.
Acronis True Image Home utilise des Assistants, lesquels vous guident au travers plusieurs
opérations. Comme dans la fenêtre du programme principal, les assistants ont également
une barre latérale affichant toutes les étapes (à la fois requises et optionnelles) nécessaires
pour compléter l'opération. Par exemple, voir les saisies d'écran de l'Assistant de sauvegarde
en-dessous.
Copyright ©, Acronis, Inc., 2000-2008
27
Les étapes complétées sont marquées par des coches vertes. La flèche verte indique l'étape
actuelle. Après avoir complété toutes les étapes requises et cliquer sur Suivant, une boîte
de dialogue devrait apparaître vous félicitant pour avoir complété toutes les étapes requises
et vous offrant deux choix : Résumé et Options. Si vous souhaitez omettre ces étapes
optionnelles, cliquez sur Résumé, lisez le résumé de l'opération à effectuer (pour vous
assurer que les paramètres par défaut vous conviennent) et cliquez ensuite sur Procéder
pour démarrer la tâche. Cliquer sur Option vous emmène vers les étapes optionnelles où
vous pourrez changer les paramètres par défaut pour la tâche actuelle.
Et maintenant prenons connaissance avec quelques écrans que vous utiliserez lorsque vous
travaillerez avec Acronis True Image Home. Un des plus écrans les plus important et
informatif est l'Etat de protection. Il affiche une mine d'information sur l'état de protection de
votre ordinateur et permet de prendre des mesures qui amélioreront la protection de votre
système (ou la fourniront si le système est toujours sans protection) – l'écran possède des
liens pour créer une sauvegarde de partition système et un support de démarrage de
secours pour activer Acronis Startup Recovery Manager. De plus, vous obtiendrez des
informations sur le nombre de vos archives de sauvegarde, ainsi que la date et l'heure de la
28
Copyright ©, Acronis, Inc., 2000-2008
dernière sauvegarde, le nombre de tâches planifiées et le résultat de la dernière tâche, et
l'état du mode Try&Decide. L'écran montre également des informations sur l'état de vos
disque durs (capacité totale, espace libre, espace occupé par les archives de sauvegarde et
les autres fichiers), et des informations sur l'état de Acronis Secure Zone (espace libre et
occupé).
Pour vous rendre sur un autre écran intéressant, cliquez sur Sauvegarde et Restauration
-> Gérer et restaurer sur la barre latérale. Cet écran donne des informations détaillées sur
vos archives de sauvegarde et fournit des raccourcis pour des opérations rapides sur ces
archives – Restaurer, Valider, Supprimer, Consolider, Mettre à Jour les archives de
sauvegarde et Monter les sauvegardes d'images en un seul clic sur un bouton de la barre
d'outils. Cliquer sur le bouton démarre l'Assistant approprié.
Copyright ©, Acronis, Inc., 2000-2008
29
Un autre écran utile affiche les journaux des opérations du programme et les tâches
planifiées. Un calendrier fournit un accès rapide aux journaux (pour les dates antérieures) ou
aux tâches (pour les dates ultérieures). Vous n'avez qu'à cliquer sur la date désirée. Pour
plus d'informations voir 11.3 Visualiser les tâches et les journaux.
Nous ne vous ennuieront pas avec la description des autres écrans car plusieurs sont
explicites et d'autres sont décrits dans les chapitres appropriés de ce guide. De plus, tous les
écrans possèdent une courte description des fonctionnalités qu'ils permettent d'accéder ou
30
Copyright ©, Acronis, Inc., 2000-2008
d'utiliser et vous pouvez toujours ouvrir l'aide contextuelle en cliquant sur le bouton
correspondant.
En passant, vous pouvez également sélectionner toutes les fonctionnalités via le menu du
programme principal, lequel est toujours à votre disposition dans la barre d'outils.
Copyright ©, Acronis, Inc., 2000-2008
31
Chapitre 5.
sauvegarde
Création
d'archives
de
5.1 Préparation pour votre première sauvegarde
Premièrement, vous devez décider où stocker vos sauvegardes. Acronis True Image Home
prend en charge un grand nombre de périphériques de stockage. Pour plus d'informations,
voir 1.3.4 Support de stockage pris en charge. Etant donné que les lecteurs de disques durs
ont désormais un coût très abordable, dans la plupart des cas, l'achat d'un lecteur de disque
dur externe fournira un périphérique de stockage optimal pour vos sauvegardes. En plus
d'améliorer la sécurité de vos données – vous pouvez la conserver en dehors du site (par
exemple, chez vous si vous sauvegardez ordinateur de bureau et vice versa), beaucoup de
modèles sont connectables à chaud, ce qui vous permet d'attacher et de détacher le lecteur
selon vos besoins. Vous pouvez choisir diverses interfaces – USB 2.0, FireWire, eSATA en
fonction de la configuration des ports de votre ordinateur et du taux de transfert de données
nécessaire. Dans beaucoup de cas, le meilleur choix est un disque dur externe USB 2.0,
même si cela a un inconvénient – un tel lecteur peut ralentir s'il travaille avec des
périphériques plus lent de type USB 1.1. Si vous avez un réseau domestique Gigabit Ethernet
et un serveur de fichiers dédié ou NAS, par exemple, Buffalo TeraStation 1.0 TB NAS Gigabit
Ethernet Home Server, vous pouvez stocker des sauvegardes sur le serveur de fichiers ou
NAS pratiquement comme sur un lecteur interne. Les disques optiques vierges tels que CDR/RW, DVD-R/RW, DVD+R/RW sont très peu chers, et seront donc votre solution la moins
coûteuse pour sauvegarder vos données, même si cette solution est également la plus lente
(sans compter les sauvegardes sur un serveur FTP par le biais d'une connexion Internet
lente).
5.2 Sélectionner quelles données sauvegarder
Etant donné que les systèmes d'exploitation et les applications logicielles deviennent de plus
en plus larges (par exemple, Windows Vista x64 nécessite 15 Go d'espace disponible sur un
disque dur), la réinstallation de votre système et vos applications logicielles à partir de CD et
DVD originaux sur un nouveau disque dur prendra des plusieurs heures. Par ailleurs, l'achat
par téléchargement de logiciel d'application à partir d'Internet devient de plus en plus
populaire. Si vous perdez vos informations d'inscription, par exemple, le clé d'activation et/ou
le numéro d'inscription, qui sont généralement envoyés par les vendeurs de logiciels par
courrier électronique, vous pourriez avoir des problèmes avec la restauration des droits
d'utilisation de l'application. Donc effectuer une sauvegarde de votre disque système entier
(créer une image du disque) vous permettra d'économiser du temps précieux en cas de
sinistre, ainsi que de vous protéger contre d'autres problèmes possibles.
Sauvegarder le disque système dans sa totalité (créer une image du disque) prend plus
d'espace disque, mais vous permet de restaurer le système en quelques minutes en cas de
plantage du système ou de panne matérielle. De plus, la procédure d'imagerie est beaucoup
plus rapide que la copie de fichiers et peut accélérer le processus de sauvegarde de façon
significative lors de la sauvegarde de grands volumes de données (voir les détails dans 3.1
La différence entre les archives de fichiers et les images de disque/partition).
Vous pourriez penser que cela prendrait beaucoup de temps pour faire une copie intégrale
de votre disque dur mais les technologies propriétaires utilisées par Acronis True Image
Home garantissent que la création d'image soit rapide. Et le programme peut également
effectuer des sauvegardes incrémentielles ou différentielles, donc après la première fois,
32
Copyright ©, Acronis, Inc., 2000-2008
mettre à jour votre image pour refléter l'état actuel de votre disque dur ne nécessite que la
copie des fichiers nouvellement ajoutés ou modifiés ce qui prend beaucoup moins de temps.
Etant donné que les images peuvent vous faire gagner du temps quand vous devez restaurer
votre système d'exploitation, il vous est recommandé de les utiliser en tant que partie
intégrante de votre stratégie de sauvegarde. Nous pensons que la création d'une sauvegarde
d'image de volume de votre système est vitale pour la protection du système de votre
ordinateur en cas de sinistre. Donc Acronis True Image Home propose désormais de
sauvegarder les volumes du système ainsi que le Master Boot Record au cours du premier
démarrage du programme après son installation. Pour plus d'informations voir 4.1 Acronis
One-Click Protection.
Les images, cependant, ne protègent pas contre les fichiers endommagés. Si votre disque
dur contient des fichiers endommagés lors de la création d'une image, ces problèmes
existeront également sur l'image.
Pour cette raison, même si nous vous recommandons fortement de créer des images de
votre disque dur régulièrement, ce n'est que faisant partie d'une stratégie de sauvegarde
fiable. Vous devez compléter les images avec des archives de fichiers.
Avez-vous besoin de sauvegardes de niveau fichier ?
Avez-vous des informations bancaires, des courriels, des photos, etc. accumulés sur votre
ordinateur pendant des années ? Le matériel et les logiciels sont remplaçables, vos données
personnelles ne le sont pas.
Même s'il peut y avoir des exceptions, la stratégie de sauvegarde optimale pour la plupart
des utilisateurs consiste en la création à la fois d'images et de sauvegardes de niveau fichier.
Comparées à la sauvegarde complète initiale, les sauvegardes de niveau fichier prennent peu
de temps à exécuter, rendant simple la sauvegarde de vos données une fois (ou même
plusieurs fois) par jour. Ceci assure que votre sauvegarde la plus récente ne date pas plus
d'une journée. Comme elles offrent également une assurance contre la suppression (ou
modification) accidentelle ainsi que contre les fichiers endommagés, les sauvegardes de
niveau fichier sont une part essentielles à toute bonne stratégie de sauvegarde. Mais les
sauvegardes de niveau fichier seules ne sont pas suffisantes pour deux raisons principales :
1) Si votre lecteur de disque dur de démarrage échoue complètement, vous ne pourrez pas
travailler jusqu'à ce qu'il soit remplacé ; et 2) La réinstallation de votre système
d'exploitation et de vos applications à partir de leurs CD et DVD originaux est une procédure
longue et ennuyante que vous pouvez éviter (ou accélérer sensiblement) avec une image de
votre disque dur.
Vous devriez créer des images de votre disque primaire et de tout autre volume que vous
utilisez normalement. Si vous avez plusieurs partitions sur un lecteur, il est conseillé de
toutes les inclure dans l'image, car dans la plupart des cas, les pannes du disque dur
signifient que toutes les partitions sont également affectées.
Voici quelques recommandations que vous pouvez utiliser pour planifier vos sauvegardes.
Vous devriez stocker votre image de lecteur systèmes dans Acronis Secure Zone ou, encore
mieux, sur un lecteur de disque dur autre que votre disque dur primaire C:. Cela vous donne
une garantie supplémentaire de pouvoir récupérer votre système en cas de panne de votre
lecteur de disque dur primaire. Vous devriez également conserver vos données personnelles
séparément de votre système d'exploitation et de vos applications, par exemple, sur le
disque D:. Un tel arrangement permet d'accélérer la création d'images de disque (ou
partition) de données et de réduire la quantité d'information que vous devrez restaurer.
Copyright ©, Acronis, Inc., 2000-2008
33
5.3 Exécution de sauvegarde
1. Démarrez Acronis True Image Home
2. Choisissez Sauvegarde et Restauration dans la zone la plus basse de la barre latérale
et l'élément Créer une tâche de sauvegarde sera sélectionné par défaut.
3. Sélectionnez le type de données à sauvegarder.
Acronis True Image Home vous offre les types de sauvegarde suivants :
Mon ordinateur (sauvegarde image de n'importe quel ensemble de disques/partitions)
Mes données (sauvegarde au niveau fichier de n'importe quel ensemble de fichiers,
dossiers ou d'une catégorie de fichier entière)
État du Système (sauvegarde de niveau fichier des fichiers système, pilotes, etc.)
Mes courriels (sauvegarde au niveau fichier des paramètres et messages de Microsoft
Outlook, Microsoft Outlook Express, et Windows Mail).
Paramètre de mes applications (sauvegarde au niveau fichier des paramètres
d'applications Windows)
Les opérations de sauvegarde au niveau fichier ne sont prises en charge que pour les
systèmes de fichiers FAT et NTFS.
La sélection d'un type de sauvegarde démarre l'Assistant de Sauvegarde, lequel vous guidera
au travers des étapes de création d'une tâche de sauvegarde. Vous pouvez également
démarrer l'Assistant de Sauvegarde en sélectionnant Opérations -> Sauvegarde dans le
menu principal et en sélectionnant ensuite un type de sauvegarde. Dépendamment du type
de sauvegarde choisi, le nombre d'étapes de l'Assistant de Sauvegarde peut varier. Par
exemple, dans le cas de la sauvegarde de l'état du système, le programme sauvegarde des
données prédéfinies et requiert un nombre de réglages minimal pour configurer une tâche
de sauvegarde.
5.3.1 Sélection de données pour la sauvegarde
Lorsque l'écran de l'Assistant de Sauvegarde apparaît, sélectionnez les données que vous
souhaitez sauvegarder (dans le cas de la sélection de l'état du système cette étape sera
omise).
Mon ordinateur - sélectionnez les disques ou partitions à sauvegarder. Vous pouvez
sélectionner un ensemble de disques ou de partitions au hasard. Le panneau de droite de
l'Assistant affiche les disques durs de votre ordinateur. Sélectionner un disque dur
sélectionnera également toutes les partitions de ce lecteur. Si un lecteur de disque dur
possède plus d'une partition, vous pouvez sélectionner des partitions individuelles à
sauvegarder. Pour ce faire, cliquez sur la flèche Bas à la droite de la ligne du lecteur.
Sélectionnez la(les) partition(s) désirée(s) dans la liste des partitions affichées. Par défaut le
programme copie seulement les secteurs du disque dur qui contiennent des données.
Néanmoins, parfois il peut être utile de faire une sauvegarde complète secteur par secteur.
Par exemple, vous avez peut-être supprimé des fichiers par erreur et vous souhaitez faire
une image du disque avant d'essayer de les récupérer car il arrive que la récupération peut
créer des dévastations dans le système de fichiers. Pour faire une sauvegarde secteur par
secteur, sélectionnez la case Utiliser l'approche secteur par secteur. Veuillez noter que
ce mode accroît le temps d'exécution et résulte habituellement en une image plus
volumineuse car il copie les secteurs utilisés et non utilisés des disques durs. De plus, lors de
la configuration d'une sauvegarde secteur par secteur d'un disque dur entier, vous pouvez
34
Copyright ©, Acronis, Inc., 2000-2008
inclure dans la sauvegarde l'espace non alloué du disque dur en sélectionnant Sauvegarder
l'espace non alloué. Par conséquent, vous pouvez inclure dans la sauvegarde tous les
secteurs physiques du disque dur.
Mes données - sélectionnez la(les) catégorie(s) de fichier à sauvegarder : documents,
finance, images, musique, et vidéo. Chaque catégorie représente tous les fichiers de
même type trouvés sur les lecteurs de disques durs de l'ordinateur. De plus, vous pouvez
ajouter autant de catégories personnalisées contenant des fichiers et des dossiers. Les
nouvelles catégories seront mémorisées et affichées avec celles mentionnées ci-dessus. Vous
pouvez changer le contenu de n'importe quelle catégorie de fichiers personnalisée ou par
défaut (modifier la catégorie) ou la supprimer. Les catégories de fichiers par défaut ne
peuvent pas être supprimées.
Pour plus d'informations sur les catégories personnalisées, voir 5.4.12 Création d'une
catégorie de données personnalisée pour les sauvegardes. Si vous ne souhaitez pas
conserver de contenu personnalisé pour la sauvegarde actuelle en créant une catégorie de
données, veuillez simplement sélectionner les fichiers/dossiers dans l'arborescence. Cet
ensemble ne sera utilisé que pour la tâche de sauvegarde actuelle. Le filtrage de fichier peut
être appliqué aux dossiers manuellement ajoutés dans l'étape optionnelle Exclusion de
fichiers source.
Paramètre de mes applications - sauvegarde des paramètres personnalisés des
applications Windows. Ceci est un sous-ensemble de la sauvegarde de niveau fichier qui
sauvegarde des dossiers prédéfinis avec un minimum de sélections de la part de l'utilisateur.
Le programme affiche une liste des applications prises en charge qu'il a trouvées sur
l'ordinateur, triées par catégories. Vous pouvez sélectionner un ensemble aléatoire de
catégories et d'applications.
Il est important de noter que le programme ne sauvegarde que vos paramètres, mais non
les fichiers exécutables de l'application. Si une application semble mal fonctionner ou ne
s'exécute plus, vous devez la réinstaller en utilisant la dernière mise à jour, puis récupérer
vos paramètres de configuration à partir de la sauvegarde.
Pour sélectionner pour la sauvegarde toutes les applications prises en charge trouvées sur
l'ordinateur en vue d'une sauvegarde, cochez la case Applications installées. Pour les
applications de messagerie instantanée, le programme sauvegardera les paramètres et
l'historique.
La liste d'applications supportées s'étendra graduellement. Les mises à jour seront
disponibles avec les nouvelles versions des programmes ou par le biais d'Internet.
Mes courriels - Acronis True Image Home offre une façon directe de sauvegarder les
messages, comptes et paramètres pour Microsoft Outlook 2000, 2002, 2003, Microsoft
Outlook Express, et Windows Mail. La sauvegarde de courriel est un sous-ensemble de la
sauvegarde de niveau fichier qui sauvegarde des dossiers prédéterminés et ne nécessite
qu'un minimum de choix de la part de l'utilisateur. Cependant, si besoin est, vous pouvez
sélectionner les composants et dossiers Microsoft Outlook individuellement. La liste de clients
de courriels supportés sera construite graduellement. Les mises à jour seront disponibles
avec les nouvelles versions des programmes ou par le biais d'Internet.
Vous pouvez sélectionner les éléments suivants :
Messages contenus dans les fichiers de base de données .PST/.DBX
Comptes de courriel
Pour Microsoft Office Outlook 2000, 2002, 2003
Dossiers de courriel
Copyright ©, Acronis, Inc., 2000-2008
35
Calendrier
Contacts
Tâches
Notes
Signatures
Nouveaux dossiers
Paramètres Utilisateur
Carnet d'adresse
Pour Microsoft Outlook Express
Dossiers de courriel
Carnet d'adresse (sélectionnez carnet d'adresse Windows).
Acronis True Image Home fournit la sauvegarde de dossiers de courriel IMAP (Internet
Messages Access Protocol) pour Microsoft Outlook. Cela signifie que vous pouvez
sauvegarder des dossiers stockés sur un serveur de messagerie électronique. Pour Microsoft
Outlook Express et Windows Mail seule la sauvegarde de dossiers de courriels locaux est
disponible.
5.3.2 Sélection de l'emplacement d'archive cible
Sélectionnez l'emplacement de destination de la sauvegarde et spécifiez le nom de l'archive.
Si vous comptez créer une nouvelle archive (exécuter une sauvegarde complète),
sélectionnez Créer une nouvelle archive de sauvegarde et saisissez le chemin vers
l'emplacement de l'archive et le nom de fichier dans le champ Emplacement de
sauvegarde : en-dessous ou cliquez sur Parcourir, sélectionnez l'emplacement de l'archive
dans l'arborescence et saisissez le nouveau nom de fichier dans le champ Nom de fichier,
ou utilisez le générateur de nom de fichier (un bouton à la droite du champ).
Lorsque vous avez choisi le type de sauvegarde Mes données pour sauvegarder des fichiers
et/ou dossiers, vous pouvez sélectionner le type d'archive zip. Pour plus d'informations voir
3.8 Support pour format Zip.
Les CD et DVD, ainsi que Acronis Secure Zone ne sont pas pris en charge en tant
qu'emplacement pour les archives zip.
Si vous voulez ajouter un fichier de sauvegarde incrémentielle ou différentielle sur une
archive existante, sélectionnez Ajouter sur une archive de sauvegarde existante et
cliquez sur le bouton Sélectionner pour sélectionner l'archive existante que vous allez
mettre à jour. Si l'archive possède déjà des sauvegardes incrémentielles ou différentielles,
vous pouvez sélectionner n'importe quel des fichiers d'archive cible. Il importe peu laquelle
vous sélectionnez car le programme les reconnaît comme une simple archive.
Si vous désirez changer l'emplacement des fichiers de sauvegarde ajoutés, parcourez pour
un nouvel emplacement de sauvegarde après avoir cliqué sur le bouton Parcourir, sinon
laissez l'emplacement tel que l'archive existante.
36
Copyright ©, Acronis, Inc., 2000-2008
Plus les archives seront sauvegardées loin des dossiers d'origine, plus elles seront en sécurité
en cas de sinistre. Par exemple, si vous sauvegardez vos archives sur un autre disque dur,
vos données seront protégées en cas de panne du disque principal. Les données
sauvegardées sur un disque réseau, un serveur FTP ou sur un support amovible seront
conservées même si tous vos disques durs locaux sont endommagés. Vous pouvez
également utiliser pour stocker les sauvegardes d'Acronis Secure Zone (pour plus de détails
voir 3.3 Acronis Secure Zone).
Afficher les notes et recommandations pour la prise en charge de serveurs FTP dans 1.3.4
Support de stockage pris en charge.
Après avoir sélectionné l'emplacement de l'archive et avoir nommé l'archive de sauvegarde à
être créée, vous avez complété toutes les étapes requises pour une tâche de sauvegarde et
cela est confirmé par le fait que le bouton Résumé peut être sélectionné. Toutes les étapes
restantes sont optionnelles et dans plusieurs cas vous pouvez les sauter et simplement
cliquer sur Sommaire et ensuite sur Exécuter sur la page du sommaire. Par exemple,
lorsque vous voulez exécuter la sauvegarde immédiatement, vous pouvez sauter l'étape de
Planification. Si vous ne voulez pas exclure de fichiers de la sauvegarde, vous pouvez
sauter l'étape d'Exclusion de fichiers sources. Lorsque vous voulez utiliser les options de
sauvegarde par défaut vous pouvez sauter l'étape d'Options de sauvegarde, et ainsi de
suite.
Voyons maintenant quelles étapes optionnelles vous pouvez configurer lors de la
configuration d'une tâche de sauvegarde.
5.3.3 Planification
Par défaut, l'option Ne pas planifier est sélectionnée donc la tâche exécutera après avoir
complété l'Assistant et cliqué sur Exécuter sur la page du sommaire. Cependant, vous
pouvez souhaiter planifier la tâche en cours de configuration en sélectionnant l'une des
options de planification.
Copyright ©, Acronis, Inc., 2000-2008
37
Pour plus d'informations, veuillez voir le Chapitre 8. Planification des tâches
5.3.4 Méthode de sauvegarde
Choisissez si vous voulez créer une sauvegarde complète, incrémentielle ou différentielle. Si
vous n'avez encore jamais sauvegardé les données sélectionnées, ou si les archives
complètes sont vieilles et vous souhaitez créer un nouveau fichier de sauvegarde maître,
choisissez la sauvegarde complète. Sinon il vous est recommandé de créer une sauvegarde
incrémentielle ou différentielle (voir 3.2 Sauvegardes complètes, incrémentielles et
différentielles).
Si vous ajoutez une sauvegarde à l'archive de sauvegarde existante la méthode Complète
ne pourra pas être sélectionnée.
38
Copyright ©, Acronis, Inc., 2000-2008
5.3.5 Exclusion de fichiers sources
Cette étape sera présente seulement pour les types de sauvegarde Mon ordinateur et Mes
données. Elle fournit l'exclusion de votre sauvegarde des fichiers non nécessaires au cas où
vous ne voulez exclure que certains types sans créer des catégories personnalisées. Vous
pouvez exclure les fichiers et dossiers système et cachés, ainsi que les fichiers correspondant
aux critères que vous spécifiez. Vous pouvez ajouter vos propres critères en cliquant sur
Ajouter. Pendant l'ajout de critère, vous pouvez utiliser les caractères génériques de
Windows et saisir plusieurs critères sur la même ligne en les séparant par des pointsvirgules. Par exemple, pour exclure tous les fichiers dont les extensions sont .gif et .bmp,
vous pouvez saisir *.gif; *.bmp. Une chose de plus – si par exemple vous voulez exclure
tous les fichiers avec un nom test sans tenir compte de leur extension, vous devez définir le
critère d'exclusion comme étant test.* sinon ces fichiers ne seront pas exclus. Vous pouvez
également spécifier le chemin d'accès d'un dossier à exclure, par exemple C:\Program
Files\Common Files\. Notez que le chemin d'accès doit se terminer par le symbole « \ »,
sinon le dossier ne sera pas exclu.
Ces paramètres de filtre prendront effet pour la tâche courante. Pour des informations sur
comment paramétrer les filtres par défaut qui seront utilisés chaque fois que vous
sélectionnez des dossiers à sauvegarder, voir 5.4.2 Exclusion de fichiers sources.
5.3.6 Sélection des options de sauvegarde
Sélectionnez les options de sauvegarde (qui sont, division de fichier de sauvegarde, niveau
de compression, protection par mot de passe, etc.). Les paramètres des options seront
appliqués uniquement que sur la tâche de sauvegarde courante.
Copyright ©, Acronis, Inc., 2000-2008
39
Ou vous pouvez éditer les options de sauvegarde par défaut si vous désirez enregistrer les
paramètres actuels pour les tâches ultérieures. Voir 5.4 Affiner vos sauvegardes pour plus
d'informations.
5.3.7 Paramétrer la consolidation automatique
La consolidation automatique d'une archive de sauvegarde est activée en configurant les
limitations générales pour l'archive. Ces limitations incluent :
•
nombre maximal de sauvegardes
•
période de stockage maximale pour les fichiers d'archive
•
taille maximale d'archive
40
Copyright ©, Acronis, Inc., 2000-2008
Par défaut, il n'y a pas de limites définies et la consolidation automatique n'est pas exécutée.
Pour activer la consolidation automatique, vous devez sélectionner au moins une de ces
limites et garder sa valeur par défaut ou la modifier en fonction de vos besoins.
Si des limites sont définies, après la création d'une sauvegarde, le programme vérifie
l'archive pour toute violation de quota, telles que le dépassement du nombre de gigaoctets
prédéfini pour les sauvegardes, et si une limitation est dépassée, il consolidera les
sauvegardes les plus vielles. Par exemple, si vous avez prédéfini votre archive pour stocker
50 Go de fichiers de sauvegarde et vos sauvegardes atteignent 55 Go, vous avez dépassé un
quota et le système répondra automatiquement selon les règles que vous avez déjà définies.
Cette opération crée un fichier temporaire et nécessite donc de l'espace disque. Considérez
également que le quota doit être dépassé pour que le programme puisse détecter une
violation. Par conséquent, pour être en mesure de consolider les fichiers, le programme a
besoin d'espace sur le disque en plus du quota d'archive. L'espace supplémentaire peut être
estimé comme étant la taille de la sauvegarde la plus volumineuse de l'archive.
En cas de configuration d'une limitation du nombre de sauvegardes, le nombre réel de
sauvegardes ne peut dépassé le nombre maximal que d'une seule sauvegarde. Ceci permet
au programme de détecter la violation d'un quota et démarrer une consolidation. De même,
si vous prédéfinissez une période de stokage de sauvegarde, 30 jours par exemple, le
programme démarrera la consolidation quand la plus ancienne des sauvegardes a été
stockée pendant 31 jours.
5.3.8 Fournir un commentaire
Fournir un commentaire pour l'archive. Cela peut vous aider à identifier la sauvegarde et
vous éviter de restaurer les mauvaises données. Toutefois, vous pouvez choisir de ne pas
laisser de notes. La taille et la date de création de l'archive de sauvegarde sont
automatiquement annexées à la description ; vous n'avez donc pas besoin de saisir ces
informations.
5.3.9 Sommaire de l'opération et le processus de sauvegarde
A l'étape finale, le sommaire de la tâche de sauvegarde est affiché. Jusqu'à ce point, vous
pouvez effectuer des changements dans la tâche créée en cliquant sur l'étape désirée et en
modifiant les paramètres. Cliquer sur Procéder démarrera l'exécution de la tâche si vous
avez configuré la tâche pour être lancée manuellement en choisissant l'option Ne pas
planifier à l'étape Planification ou en ayant laissée cochée la case Exécuter la tâche
maintenant pour une tâche planifiée.
La progression de la tâche sera affichée dans une fenêtre spéciale. Vous pouvez stopper la
procédure en cliquant sur Annuler.
Vous pouvez aussi fermer la fenêtre d'avancement en cliquant sur Masquer. La création de
sauvegarde continuera, mais vous pourrez commencer une autre opération ou fermer la
principale fenêtre du programme. Dans le dernier cas, le programme continuera de travailler
en tâche de fond et se fermera automatiquement lorsque l'archive de sauvegarde sera prête.
Si vous préparez d'autres opérations de sauvegarde, elles seront listées à la suite de
l'opération en cours.
Copyright ©, Acronis, Inc., 2000-2008
41
5.4 Affiner vos sauvegardes
Vous pouvez affiner vos sauvegardes à des tâches spécifiques. Un tel perfectionnement est
effectué en paramétrant les options de sauvegarde avant de démarrer une tâche de
sauvegarde.
Vous pouvez régler des options de sauvegarde temporaires en éditant les options de
sauvegarde par défaut lors de la création d'une tâche de sauvegarde.
De plus, lors de la sauvegarde de vos fichiers de données, vous pouvez créer des catégories
de données personnalisées pour la sauvegarde.
5.4.1 Protection d'archive
Il n'y a pas de mot de passe préétabli.
Supposez que vous avez certains fichiers contenant des informations confidentielles, par
exemple votre déclaration de revenus, lequel vous devez sauvegarder. Acronis True Image
Home peut vous aider à protéger vos informations confidentielles si elles tombent entre les
mauvaises mains. La façon la plus simple (et la moins sécurisée) est de protéger votre
sauvegarde avec un mot de passe. Veuillez garder à l'esprit que pour rendre un mot de
passe plus difficile à deviner, il devrait consister d'au moins huit symboles et contenir à la
fois des lettres (préférablement minuscules et majuscules) et des chiffres. Si vous pensez
qu'un mot de passe ne vous donnera pas une sécurité suffisante, utilisez le chiffrement pour
votre sauvegarde. Acronis True Image Home permet le chiffrement de fichiers de
sauvegarde avec l'algorithme de chiffrement AES qui est une norme de l'industrie. Une clé de
chiffrement de 128 bits suffit pour la plupart des applications. Plus la clé est longue, plus vos
données sont en sécurité. Cependant, les clés 192 et 256 bits ralentiront le processus de
sauvegarde de façon significative, quoique dans ce cas particulier cela ne devrait pas
présenter de problème car les fichiers ne seront pas très volumineux. Les paramètres de
chiffrement ne sont disponibles que pour les archives protégées par mot de passe.
Si vous essayez de restaurer les données d'une archive protégée par un mot de passe, ou si
vous essayez d'ajouter une sauvegarde incrémentielle/différentielle à l'une de ces archives,
Acronis True Image Home vous demandera le mot de passe dans une fenêtre spéciale, ne
permettant ainsi l'accès qu'aux utilisateurs qui connaissent le mot de passe.
5.4.2 Exclusion de fichiers sources
Par défaut, le programme exclut des sauvegardes les fichiers avec les extensions
suivantes : .bak, .~, .tmp, et .tib. Vous pouvez également configurer d'autres filtres par
défaut pour l'exclusion de fichiers, par exemple, il se peut que vous ne vouliez pas stocker
les fichiers et dossiers cachés et système dans les archives de sauvegarde.
De plus, vous pouvez appliquer vos propres filtres en utilisant les caractères génériques de
Windows. Par exemple, pour exclure tous les fichiers ayant une extension .exe, ajoutez un
masque *.exe. Mon??.exe exclura tous les fichiers .exe dont le nom est composé de cinq
symboles et commence par « Mon ».
Cette option affecte les dossiers réels sélectionnés lord de la sauvegarde de Mes données.
Si le nom d'un dossier entier correspond au masque que vous configurez, ce dossier sera
exclu ainsi que tout son contenu. La sauvegarde d'une catégorie de fichiers utilise les filtres
de fichiers prédéfinis à la création de la catégorie. Les sauvegardes Paramètres de mes
applications, Etat du système ou Mes courriels impliquent des listes dédiées de fichiers
qui ne doivent pas être filtrés.
42
Copyright ©, Acronis, Inc., 2000-2008
5.4.3 Commandes pré/post
Vous pouvez spécifier des commandes ou des fichiers de traitement par lots qui seront
exécutés automatiquement avant et/ou après la procédure de sauvegarde. Par exemple,
vous pouvez vouloir supprimer des fichiers temporaires (.tmp) du disque avant de démarrer
la sauvegarde ou configurer un produit anti-virus tiers à être utilisé à chaque fois pour
analyser les fichiers à être sauvegardés avant le démarrage de la sauvegarde. Cliquez sur
Modifier pour ouvrir la fenêtre Commande Modifier où vous pouvez facilement entrer la
commande, ses arguments et son répertoire de travail ou parcourir les dossiers pour trouver
un lot de fichiers.
Veuillez ne pas essayer d'exécuter des commandes interactives, c'est-à-dire des commandes
pour lesquelles une saisie de l'utilisateur est requise (par exemple la commande « pause »).
Celles-ci ne sont pas prises en charge.
Dé-sélectionner la case Ne pas effectuer d'opération jusqu'à ce que l'exécution des
commandes soit terminée, sélectionnée par défaut, permettra au processus de
sauvegarde d'être exécuté en même temps que l'exécution de vos commandes.
Si vous désirez que la sauvegarde soit effectuée même si la commande échoue, désélectionnez la case Abandonner l'opération si la commande utilisateur échoue
(sélectionnée par défaut).
Vous pouvez tester l'exécution de la commande que vous créez en cliquant sur Tester la
commande.
5.4.4 Niveau de compression
Le préréglage est Normal.
Considérons cet exemple - vous devez sauvegarder vers une clé USB certains fichiers ayant
une taille totale comparable ou excédant la capacité de la clé USB et voulez vous assurer que
la clé peut contenir tous les fichiers. Dans ce cas utilisez le niveau de compression Maximal
pour les fichiers à être sauvegardés. Cependant vous devez prendre in considération que le
ratio de compression des données dépend du type de fichiers stockés dans l'archive, par
exemple, même le niveau de compression Maximal ne réduira pas la taille de la sauvegarde
de façon significative si elle contient des fichiers avec des données déjà compressées tels
que les formats .jpg, .pdf ou .mp3. Il n'est pas nécessaire de sélectionner le niveau de
compression Maximal pour de tels fichiers car dans ce cas l'opération de sauvegarde
prendra beaucoup plus de temps et vous n'obtiendrez pas de réduction de la taille de
sauvegarde significative. Si vous êtes incertain à propos du ratio de compression pour un
certain type de fichier, essayez de sauvegarder quelques fichiers et comparez la taille des
fichiers originaux et celle du fichier de l'archive de sauvegarde. Autres astuces : de façon
générale, vous pouvez utiliser le niveau de compression Normal, car dans la plupart des cas
il fournit une balance optimale entre la taille du fichier de sauvegarde et la durée de la
sauvegarde. Si vous sélectionnez Aucun, les données seront copiées sans être compressées,
ce qui peut augmenter la taille du fichier de sauvegarde de façon significative, tout en
exécutant la sauvegarde la plus rapide.
5.4.5 Rapidité de la sauvegarde
Les trois options ci-dessous peuvent avoir un effet plus ou moins remarquable sur la vitesse
du processus de sauvegarde. Ceci dépend de la configuration générale du système et des
caractéristiques physiques des périphériques.
1. Priorité de sauvegarde
Copyright ©, Acronis, Inc., 2000-2008
43
Le préréglage est Basse.
Le degré de priorité des procédures exécutées dans un système détermine le niveau
d'utilisation du CPU et la quantité de ressources système qui leur sont allouées. Réduire le
niveau de priorité d'une sauvegarde libèrera d'avantage de ressources pour d'autres tâches
CPU. Augmenter le niveau de priorité de la sauvegarde pourrait accélérer le processus de
sauvegarde en prenant les ressources allouées à d'autres procédures en cours. Les effets
dépendront de l'utilisation totale du CPU ainsi que d'autres facteurs.
2. Vitesse d'écriture de l'unité de disque dur
Le préréglage est Maximale.
Il est possible qu'une sauvegarde vers un disque dur interne en tâche de fond (par exemple,
vers Acronis Secure Zone) ralentisse la performance des autres programmes à cause du
nombre de données transférées vers le disque. Vous pouvez limiter l'utilisation du disque dur
par Acronis True Image Home à un niveau souhaité. Pour définir la vitesse d'écriture du
lecteur de disque dur pour des données en cours de sauvegarde, faites glisser l'indicateur ou
entrez la vitesse d'écriture en kilo-octets par seconde.
3. Vitesse de connexion au réseau
Le préréglage est Maximale.
Si vous sauvegardez fréquemment des données vers des disques réseau, pensez à limiter la
bande passante du réseau par Acronis True Image Home. Pour définir la vitesse de transfert
désirée des données, faites glisser l'indicateur ou entrez la limite de bande passante de
transfert de données de sauvegarde en kilo-octets par seconde.
5.4.6 Fractionnement de l'archive
Les archives de taille conséquente peuvent être divisées en plusieurs fichiers qui
représentent ensemble l'archive originale. Un fichier de sauvegarde peut être divisé pour être
gravé sur support amovible ou pour une sauvegarde sur serveur FTP (la restauration de
données faite directement à partir d'un serveur FTP nécessite que l'archive soit divisée en
44
Copyright ©, Acronis, Inc., 2000-2008
fichiers n'excédant pas 2 Go). Une sauvegarde destinée pour Acronis Secure Zone ne peut
pas être divisée.
Supposez que vous ayez une sauvegarde complète de votre PC sur un disque dur externe et
désirez faire une copie supplémentaire du système pour la conserver dans un endroit
différent de la première pour une sécurité additionnelle. Cependant, vous ne disposez pas
d'un autre disque dur externe et une clé USB ne peut pas contenir une sauvegarde de cette
taille. En utilisant Acronis True Image Home vous pouvez faire une copie de réserve sur des
disques vierges DVD-R/DVD+R, lesquels sont maintenant très peu dispendieux. Le
programme peut diviser les sauvegardes volumineuses en plusieurs fichiers qui, ensemble,
forment la sauvegarde originale. Si vous avez assez d'espace libre sur le disque dur de votre
PC, vous pouvez premièrement créer une archive de sauvegarde consistant de multiples
fichiers de taille spécifiée sur le disque dur et ultérieurement graver l'archive sur des disques
DVD+R. Pour spécifier la taille des fichiers fractionnés, sélectionnez le mode Taille fixe pour
Fractionnement de l'archive et saisissez la taille de fichier désirée ou sélectionnez-la à
partir de la liste déroulante.
Si vous n'avez pas assez d'espace pour stocker la sauvegarde sur votre disque dur,
sélectionnez Automatique et créez la sauvegarde sur des disques DVD-R directement.
Acronis True Image Home divisera l'archive de sauvegarde automatiquement et vous
demandera d'insérer un nouveau disque quand le précédent est plein.
Créer des sauvegardes directement sur le CD-R/RW ou DVD+R/RW peut prendre beaucoup
plus de temps que de créer des images directement sur le disque dur.
5.4.7 Paramètres de sécurité de niveau fichier
Préserver les paramètres de sécurité dans les archives
Par défaut, les fichiers et les dossiers sont sauvegardés dans les archives avec leurs
paramètres de sécurité Windows d'origine (c'est-à-dire les permissions de lecture, d'écriture,
d'exécution etc... pour chaque utilisateur ou groupe d'utilisateurs, défini dans le fichier
Propriétés -> Sécurité). Si vous restaurez un fichier/dossier sécurisé sur un ordinateur
sans utilisateur spécifié dans les permissions, il se peut que vous ne puissiez pas lire ou
modifier ce fichier.
Pour éliminer ce genre de problème, vous pouvez désactiver les paramètres de maintien de
sécurité de fichier dans les archives. Ainsi les fichiers/dossiers restaurés hériteront toujours
des permissions du dossier dans lequel ils sont restaurés (dossier ou disque parent, si
restaurés à la racine).
Autrement, vous pouvez désactiver les paramètres de sécurité de fichier pendant la
restauration, même s'ils sont disponibles dans les archives (voir 6.4.4 Paramètres de
sécurité de niveau fichier ci-dessous). Les résultats seront les mêmes.
Dans les archives, stockez les fichiers chiffrés dans leur état déchiffré
Le préréglage est désactivé.
Si vous n'utilisez pas la fonction de chiffrement disponible dans les systèmes d'exploitation
Windows XP et Windows Vista, ignorez simplement cette option. (Le chiffrement de
fichiers/dossiers est défini dans Propriétés -> Général -> Attributs Avancés ->
Chiffrer le contenu pour sécuriser les données).
Cochez cette option si il y a des fichiers chiffrés dans l'archive et que vous souhaitez qu'ils
soient accessibles à tous les utilisateurs après la restauration. Autrement, seul l'utilisateur qui
Copyright ©, Acronis, Inc., 2000-2008
45
a chiffré les fichiers/dossiers pourront les lire. Le déchiffrement peut être utile si vous
prévoyez restaurer les fichiers chiffrés sur un autre ordinateur.
Ces options ne se rapportent qu'à la sauvegarde de fichier/dossier.
5.4.8 Composants des supports
Le préréglage est désactivé.
Lors de la sauvegarde sur un support amovible, vous pouvez rendre ce support démarrable
et vous n'aurez pas besoin d'un disque de démarrage d'urgence séparé.
Acronis One-Click Restore est un ajout minimal à votre support de démarrage d'urgence,
qui vous permet de récupérer les données en un clic à partir d'une archive d'image stockée
sur ce support. Cela signifie qu'au démarrage à partir du support et en cliquant sur
« Restaurer », toutes les données seront restaurées automatiquement vers leur
emplacement d'origine. Aucunes options ou sélections telles que le redimensionnement de la
taille des partitions ne seront disponibles.
Si vous souhaitez avoir davantage de fonctionnalités pendant la restauration, placez une
version autonome d'Acronis True Image Home sur le support de secours. En
conséquence, vous pourrez configurer la tâche de restauration en utilisant l'Assistant
Restauration de Données.
En cliquant sur l'onglet Avancé vous pouvez sélectionner Acronis True Image Home (version
complète) et Acronis True Image Home (version sans échec). Si vous avez d'autres produits
Acronis installés sur votre ordinateur, tels que Acronis Disk Director Suite, les versions
démarrables des composants de ces programmes seront également offertes sur cet onglet.
5.4.9 Gestion des erreurs
1. Ignorer les secteurs défectueux
Le préréglage est désactivé.
Cette option vous permet d'exécuter une sauvegarde même s'il y a des secteurs défectueux
sur le disque dur. Bien que la plupart des disques n'aient pas de secteurs défectueux, la
possibilité qu'il puisse y en avoir augmente au cours de la durée de vie du disque dur. Si
votre disque dur commence à faire des bruits bizarres (par exemple il commence à faire des
clics bruyants ou des grincements sonores lors de l'opération), de tels bruits peuvent signifier
que votre disque dur est défaillant. Lorsque votre disque dur défaille complètement, vous
pouvez perdre des données importantes ; il est donc grand temps de sauvegarder le disque
aussitôt que possible. Il peut néanmoins se produire un problème – le disque dur défaillant
peut déjà avoir des secteurs défectueux. Si la case Ignorer les secteurs défectueux est
laissée non sélectionnée, la tâche de sauvegarde est abandonnée au cas d'erreurs de
lecture/écriture qui pourraient se produire sur les secteurs défectueux. Sélectionner cette
case vous permet d'exécuter une sauvegarde même s'il y a des secteurs défectueux sur le
disque dur, garantissant que vous sauvegardez le plus d'informations possible depuis le
disque dur.
2. Ne pas afficher les messages pendant le traitement (mode silencieux)
Le préréglage est désactivé.
Vous pouvez activer ce paramètre pour ignorer les erreurs pendant les opérations de
sauvegarde. Cette fonctionnalité a été conçue principalement pour des sauvegardes sans
surveillance quand vous ne pouvez pas contrôler le processus de sauvegarde. Dans ce mode,
aucune notification ne sera affichée à votre attention si des erreurs se produisent pendant la
46
Copyright ©, Acronis, Inc., 2000-2008
sauvegarde. À la place, vous pouvez visualiser le journal détaillé de toutes les opérations
après la fin de tâche en sélectionnant Outils -> Afficher Journal. Vous pouvez utiliser
cette option lors de la configuration d'une tâche de sauvegarde à être exécutée pendant la
nuit.
3. Si une erreur se produit, ré-essayer à nouveau après (minutes)
Le préréglage est désactivé et par défaut une nouvelle tentative de sauvegarde sera
effectuée après 5 minutes.
Cette option est prévue pour les sauvegardes vers un disque réseau partagé. Si une
interruption de connexion se produit lors de la sauvegarde, le programme ré-essaie
automatiquement de poursuivre la sauvegarde (à partir du point de l'interruption) et répète
de telles tentatives jusqu'à ce que la sauvegarde soit complétée.
Vous pouvez saisir un intervalle de temps après lequel Acronis True Image Home tentera de
nouveau la sauvegarde en cas d'erreur ou vous pouvez choisir de ne pas tenter de nouveau
en dé-sélectionnant la case Si une erreur se produit, ré-essayer à nouveau après
(minutes).
5.4.10 Paramètres supplémentaires
1. Valider l'archive de sauvegarde lorsqu'elle est créée
Le préréglage est désactivé.
Lorsque le paramètre est activé, le programme vérifiera l'intégrité des archives venant d'être
créées ou modifiées immédiatement après la sauvegarde. Lorsque vous configurez une
sauvegarde de données critiques ou la sauvegarde d'un disque/d'une partition, nous vous
recommandons fortement d'autoriser cette option pour vous assurer que la sauvegarde peut
bien être utilisée pour récupérer les données perdues.
Pour vérifier l'intégrité des données des archives, vous devez avoir toutes les sauvegardes
incrémentielles et différentielles appartenant à cette archive ainsi que la sauvegarde initiale
complète. S'il manque l'une des sauvegardes successives, la validation n'est pas possible.
2. Demande de premier support pendant la création d'archive de sauvegarde sur
support amovible
Le préréglage est désactivé.
Vous pouvez choisir si vous souhaitez afficher l'invite Insérer le premier support lors de la
sauvegarde sur support amovible. Avec les paramètres par défaut, si l'utilisateur est absent,il
se peut qu'il soit impossible de faire une sauvegarde sur le support amovible parce que le
programme attendra que l'on clique sur OK dans la fenêtre de confirmation. Donc, vous
devriez désactiver le message si vous prévoyez une sauvegarde vers un support amovible.
Ensuite, si le support amovible est disponible (par exemple, le CD-R/RW a été inséré) la
tâche peut s'effectuer sans surveillance.
5.4.11 Paramètres de copie de réserve de sauvegarde
Le préréglage est désactivé.
Il se peut que vous vouliez qu'Acronis True Image Home crée des copies de réserve de vos
sauvegardes dans une certain emplacement chaque fois que vous choisissez le type de
sauvegarde Mes Données pour la sauvegarde de fichiers et dossiers sélectionnés. Pour
activer la création de copies de réserve, cochez la case Faire une copie de réserve de
mes sauvegardes et ensuite choisissez la méthode de création des copies de réserve. Vous
avez trois choix : dupliquer les sauvegardes sous forme de fichiers tib, faire des copies de
Copyright ©, Acronis, Inc., 2000-2008
47
réserve en tant qu'archives zip, et copier simplement les fichiers et/ou les dossiers tels qu'ils
sont sur un emplacement spécifié.
Pour spécifier un emplacement pour le stockage de copies de réserve de vos sauvegardes,
cliquez sur le lien Emplacement. Sélectionnez un emplacement – un disque dur local, une
clé USB, ou un réseau partagé. Vous pouvez créer un dossier pour les copies de réserves en
cliquant sur l'icône Créer un nouveau dossier. Les copies de réserve créées sous forme de
fichiers tib et zip seront automatiquement nommés comme il suit :
backupfilename_reserved_copy_mm-jj-aaaa hh-mm-ss AM.tib; ou
backupfilename_reserved_copy_mm-jj-aaaa hh-mm-ss PM.zip,
où mm-jj-aaaa hh-mm-ss sont la date et l'heure de la création de la copie de réserve dans le
format suivant : mois (un ou deux chiffres), jour (un ou deux chiffres), année (quatre
chiffres), heure (un ou deux chiffres), minute (deux chiffres), et seconde (deux chiffres). AM
ou PM correspond à une période de 12 heures
Par exemple : MaSauvegarde_reserved_copy_8-15-2008 9-37-42 PM.zip
Si vous choisissez que les copies de réserve soient faites sous forme de fichiers plats, ces
fichiers seront placés dans des dossiers qui seront automatiquement créés et nommés
comme il suit : backupfilename_reserved_copy_mm-jj-aaaa hh-mm-ss AM (ou PM).
Après avoir défini les paramètres de copie de réserve de sauvegarde, Acronis True Image
Home créera des copies de réserve à chaque fois que vous sélectionnez le type de
sauvegarde Mes Données. Si une copie de réserve ne peut pas être créée pour des raisons
d'expiration de l'espace libre sur l'emplacement sélectionné ou en raison d'une déconnexion
du périphérique de stockage sélectionné (c'est-à-dire une clé USB), le programme écrira un
message d'erreur sur le journal des évènements.
5.4.12 Création d'une catégorie de données personnalisée pour les
sauvegardes
Pour ajouter une catégorie de données personnalisée, cliquez sur Créer dans l'écran Choisir
les fichiers à sauvegarder de l'Assistant de Sauvegarde, sélectionnez le dossier (données
sources) et fournissez un nom pour la catégorie. Vous pouvez inclure dans la catégorie tous
les fichiers du dossier sélectionné ou appliquer des filtres pour sélectionner le type de fichiers
spécifiques que vous désirez ou ne désirez pas sauvegarder.
Pour définir un filtre, sélectionnez son type : Sauvegarder seulement les types de
fichiers suivants ou Sauvegarder tous types de fichiers dans le dossier source sauf
les suivants. Cliquez ensuite sur Ajouter un nouveau et sélectionnez les types de fichiers
souhaités dans la fenêtre qui apparaît.
48
Copyright ©, Acronis, Inc., 2000-2008
Vous pouvez sélectionner les types de fichiers de ces façons :
1. Par nom. Saisir le nom du fichier dans le champ Nom en haut. Vous pouvez utiliser les
caractères génériques courants de Windows. Par exemple, Mon???.exe inclura tous les
fichiers .exe dont le nom est composé de cinq symboles et commence par « Mon ».
2. Par type. Sélectionnez les types de fichiers souhaités dans la liste. Vous pouvez aussi
rechercher les types de fichiers souhaités en saisissant leur extension ou leur description
dans le champ Rechercher.
3. Par extension. Cliquez sur le lien Modifier les types de fichiers personnalisés et
saisissez les extensions (séparées par des points-virgules) dans le champ Extensions de
fichiers.
Si vous ne souhaitez pas conserver de contenu personnalisé pour la sauvegarde actuelle,
veuillez simplement sélectionner les fichiers/dossiers dans l'arborescence. Cet ensemble ne
sera utilisé que pour la tâche de sauvegarde actuelle.
5.5 Effectuer des copies de réserve pour vos sauvegardes
Vous pouvez créer des copies de réserve de vos sauvegardes et les enregistrer sur le
système de fichiers, un lecteur réseau ou une clé USB.
En plus d'améliorer la sécurité de l'archive grâce à la réplication, cette fonctionnalité vous
permet de copier un ensemble de documents, par exemple, sur une clé USB pour travailler
dessus à partir de votre domicile. Vous pouvez donc maintenant effectuer une sauvegarde
normale et copier les même fichiers sur une clé USB ou tout autre disque dur local. Vous
avez le choix entre faire une copie de réserve sous forme de fichiers réguliers, d'un fichier
zip compressé, un fichier tib (avec protection et chiffrement optionnels).
Une copie de réserve contient toujours tous les fichiers sélectionnés pour la sauvegarde, car,
lors de la création d'une copie de réserve le programme effectue toujours une sauvegarde
complète des données sources. Vous ne pouvez pas faire une copie de réserve sous la forme
d'une sauvegarde incrémentielle ou différentielle même au format tib.
Rappelez-vous également que vous paierez pour les améliorations en termes de convénience
et de sécurité de vos données avec le temps requis pour effectuer la tâche car la sauvegarde
normale et la copie de réserve sont faites une à la fois et non simultanément.
Copyright ©, Acronis, Inc., 2000-2008
49
Et maintenant envisageons un cas où vous devez effectuer une copie de réserve de votre
sauvegarde.
Supposons que vous avez travaillé dur toute la journée sur un projet très urgent. Et bien que
l'échéance est demain matin, vous êtes trop fatigué pour continuer à travailler. Vous pensez
que de conduire jusqu'à votre domicile vous permettra de prendre une pause mentale dont
vous avez grand besoin. Et qui sait ? Des idées brillantes peuvent vous venir à l'esprit sur le
chemin. Vous décidez donc de sauvegarder ce que vous avez fait pendant la journée sur
Acronis Secure Zone et de faire une copie de réserve du projet sur une clé USB pour
terminer le projet à votre domicile. Pour effectuer un copie de réserve :
1. Quand vous arrivez à l'étape Options de sauvegardes lors de la configuration d'une
tâche de sauvegarde Mes Données dans l'Assistant de Sauvegarde (ou lorsque vous
sélectionnez cette étape après complétion de toutes les étapes requises), choisissez
Copie de réserve de sauvegarde et ensuite cochez la case Faire une copie de
réserve de mes sauvegardes (si ceci n'est pas déjà sélectionné dans les options de
sauvegarde par défaut).
2. Choisissez comment dupliquer le(s) fichier(s) du projet sur la clé USB. Si vous devez
économiser de l'espace, choisissez la duplication en tant que fichier Zip. Cliquez sur le
lien Emplacement, sélectionnez la lettre du lecteur de la clé USB et créez un dossier
pour une copie de réserve en cliquant sur l'icône Créer un nouveau dossier.
50
Copyright ©, Acronis, Inc., 2000-2008
3. Finissez de configurer vote tâche de sauvegarde comme d'habitude.
4. Cliquez sur Exécuter dans la fenêtre Résumé et n'oubliez pas de prendre votre clé USB
avec vous lorsque vous rentrerez à la maison.
Veuillez noter que la prise en charge intégrée de fichiers zip dans Windows ne couvre pas les
opérations sur les archives zip multivolumes, ainsi que les archives zip dépassant 4 Go ou
contenant des fichiers de plus de 4 Go chacun. Rappelez-vous également que les CD/DVD ne
sont pas supportés en tant qu'emplacement pour les archives zip, donc vous ne pourrez
créer de copies de sauvegarde de réserve sur de tels supports en utilisant le format de
fichiers zip.
5.6 Archiver sur divers emplacements
Vous pouvez enregistrer des sauvegarde complètes, incrémentielles et différentielles de la
même entité de données (par exemple, une partition, un disque, des courriels, des
paramètres d'application) sur divers emplacements - presque partout où vous le désirez.
5.6.1 Pourquoi vous avez besoin de cette fonctionnalité
Les versions précédentes d'Acronis True Image Home pouvaient sauvegarder les
sauvegardes incrémentielles et différentielles seulement qu'au même endroit (un dossier,
disque, emplacement de sauvegarde, etc.) que la sauvegarde initiale complète.
Normalement cela n'est pas un problème mais quelquefois cela peut rendre difficile ou voire
même impossible à effectuer à cause, par exemple, de l'utilisation de tout l'espace disque
disponible. Bien sûr, Acronis True Image Home fournissait un moyen de contourner ce
problème – il pouvait gérer les sauvegardes dans Acronis Secure Zone et dans les
emplacements de sauvegarde, et était capable de supprimer automatiquement les
sauvegardes les plus anciennes afin de libérer l'espace disque nécessaire dont il avait besoin
pour créer les nouvelles. Cela est encore vrai pour Acronis Secure Zone. Une telle approche
fonctionnait très bien dans la plupart des cas, cependant il peut y avoir des exceptions.
Par exemple, vous aviez enregistré une sauvegarde complète de votre disque système sur un
disque dur USB externe et la sauvegarde occupe presque la totalité du disque. Si plus tard
vous vouliez effectuer une sauvegarde incrémentielle de ce disque tout en conservant la
sauvegarde originale, cela était simplement impossible.
Egalement, vous pouviez assigner un nom significatif seulement qu'à la sauvegarde
complète. Les sauvegardes incrémentielles et différentielles étaient nommées
automatiquement en ajoutant un numéro séquentiel au nom de la sauvegarde complète.
Copyright ©, Acronis, Inc., 2000-2008
51
Vous pouviez ajouter un commentaire à la description de la sauvegarde tout en configurant
la tâche de la sauvegarde dans l'Assistant, mais pour être en mesure de pouvoir lire cette
description vous aviez besoin de lancer Acronis True Image Home et sélectionner l'archive tib
appropriée dans l'Assistant de Restauration.
Il y avait un autre inconvénient. Supposez que vous étiez en train de faire une sauvegarde
de taille volumineuse sur un disque dur et qu'après une heure vous recevez un message
d'avertissement que votre disque est plein. Vous pourriez essayer de libérer de l'espace
disque mais si cela était impossible, vous étiez forcé de trouver un autre emplacement pour
la sauvegarde et la recommencer, gaspillant ainsi beaucoup de temps.
5.6.2 Qu'est-ce qui le fait fonctionner
Pour que cette fonctionnalité fonctionne, Acronis True Image Home maintient une base de
données interne contenant toutes les informations de métadonnées des opérations
effectuées sur les fichiers tib (telles que la création, consolidation, vérification, et ainsi de
suite), ainsi que leurs noms, dates, chemins d'accès, types d'archive (complète,
incrémentielle, différentielle), tranche et identifiant de volume, ainsi que quelques
informations d'entretien requises pour l'opération du programme. La base de données est
mise à jour après chaque opération sur les fichiers tib. Acronis True Image Home ajoute
également aux métadonnées de fichiers tib afin d'identifier uniquement le fichier. Le dernier
volume d'une tranche reliée à une certaine entité de sauvegarde contient des information
supplémentaires sur les identifiants de tous les volumes et sauvegardes précédentes (fichiers
tib).
En d'autres mots, grâce à cette information de métadonnées, Acronis True Image Home sait
toujours où, quand, et comment il a sauvegardé vos données et où il peut trouver les
données que vous voulez restaurer.
En passant, la base de données de l'information de métadonnées vous donne un avantage
supplémentaire. Vous pouvez désormais donner le nom que vous voulez aux sauvegardes
incrémentielles et différentielles. Cela rend plus facile de trouver l'archive de sauvegarde
souhaitée lorsque vous devez restaurer des données.
5.6.3 Utiliser des sauvegardes sur divers emplacements
Acronis True Image Home vous offre désormais une plus grande flexibilité. Vous pouvez
sauvegarder des sauvegardes complètes, incrémentielles et différentielles sur différents
emplacements incluant un réseau partagé, CD/DVD, clé USB, ainsi que sur n'importe quel
disque dur interne ou externe.
Vous ne pouvez pas utiliser Acronis Secure Zone comme l'un des endroits pour stocker une
partie de sauvegardes faisant partie d'une même « chaîne » car de telles sauvegardes
peuvent être automatiquement supprimées lors de la consolidation automatique des
sauvegardes dans Acronis Secure Zone. En conséquence, la chaîne de sauvegarde sera
corrompue.
Un des aspect les plus utiles de cette fonctionnalité est sa capacité de fractionner les
archives « à la volée ». Supposez que vous effectuez une sauvegarde vers un disque dur et
qu'au milieu du processus de sauvegarde Acronis True Image Home découvre que le disque
vers lequel vous sauvegardez ne possède pas assez d'espace libre pour compléter la
sauvegarde. Le programme affiche un message vous avertissant que le disque est rempli.
52
Copyright ©, Acronis, Inc., 2000-2008
Pour compléter la sauvegarde, vous pouvez soit essayer de libérer de l'espace sur le disque
et cliquer sur Réessayer, ou soit sélectionner un autre périphérique de stockage. Pour
choisir cette dernière option, cliquez sur Parcourir dans la fenêtre d'avertissement. La
fenêtre Sélection de fichiers s'affiche.
Le panneau gauche affiche les emplacements de stockage disponibles sur votre ordinateur.
Après avoir sélectionné un disque dans le panneau gauche le programme affiche l'espace
libre sur ce disque dans le panneau droit. Si l'espace libre est suffisant pour compléter la
sauvegarde, assignez un nom pour le fichier qui contiendra le reste des données que vous
sauvegardez.
Vous
pouvez
saisir
un
nom
manuellement
(par
exemple,
« fin_de_sauvegarde.tib ») ou utiliser le générateur de nom de fichier (un bouton à la droite
du champ). Cliquez ensuite sur OK et Acronis True Image Home complétera la sauvegarde.
Acronis True Image Home permet de donner à n'importe quelle archive de sauvegarde
n'importe quel nom que vous désirez. Supposez que vous avez acheté un nouveau lecteur de
disque dur et que vous y ayez transféré le contenu de l'ancien par clonage. Vous avez décidé
Copyright ©, Acronis, Inc., 2000-2008
53
d'effectuer une sauvegarde complète du nouveau disque du système et l'avez nommée
« DisqueCapresClonage ».
Après un certain temps vous avez choisi de mettre votre système à niveau sur Windows
Vista. Par prudence, vous avez effectué une sauvegarde incrémentielle avant la mise à
niveau et l'avez nommée « DisqueCAvantMiseANiveau ». Lors de la mise à niveau vous vous
êtes assuré que le nouveau système et toutes vos applications fonctionnent normalement et
avez
effectué
une
autre
sauvegarde
incrémentielle
et
l'avez
nommée
« DisqueCWindowsVista ».
Après avoir travaillé sous Windows Vista pour un certain temps vous décidez que vous voulez
également essayer Linux. Avant la création de la partition pour Linux vous effectuez une
sauvegarde incrémentielle du disque du système et vous l'avez nommée
« DisqueCAvantPartitionnement », et ainsi de suite. En conséquence, si vous avez besoin de
récupérer des données, vous serez en mesure de trouver au premier coup d'œil l'archive de
sauvegarde correspondant à l'état du disque du système que vous voulez récupérer.
54
Copyright ©, Acronis, Inc., 2000-2008
Tel que déjà mentionné, vous pouvez sauvegarder des sauvegardes complètes,
incrémentielles ou différentielles sur différents emplacements. Par exemple, vous pouvez
sauvegarder la sauvegarde initiale complète sur un disque dur USB externe, et par la suite
graver les sauvegardes incrémentielles subséquentes (ou sauvegardes différentielles qui sont
un meilleur choix) vers des CD ou des DVD. Il est également possible d'enregistrer de telles
sauvegardes sur un réseau partagé. Si vous avez enregistré des sauvegardes appartenant à
la même chaîne de sauvegarde sur divers emplacements, Acronis True Image Home peut
vous demander pour l'emplacement de sauvegardes précédentes lors de la récupération de
données dans le cas où l'archive de sauvegarde sélectionnée ne contient pas les fichiers que
vous désirez restaurer (ou ne contiennent qu'une partie de ceux-ci).
Copyright ©, Acronis, Inc., 2000-2008
55
Chapitre 6.
sauvegarde
Restauration des données de
6.1 Restaurer sous Windows ou démarrer à partir d'un CD ?
Comme mentionné ci-dessus (voir 2.3 Exécuter Acronis True Image Home), Acronis True
Image Home peut être utilisé de plusieurs façons. Nous vous recommandons d'essayer
d'abord de restaurer des données en exécutant Acronis True Image Home sous Windows car
cela fournit plus de fonctionnalités. Démarrez à partir du support de démarrage ou utilisez
Startup Recovery Manager (voir 3.4 Acronis Startup Recovery Manager) uniquement si
Windows ne démarre pas.
Le CD de démarrage. à partir duquel vous avez démarré le programme, ne vous empêche
pas d'utiliser d'autres CD ou DVD avec des archives de sauvegardes. Acronis True Image
Home est chargé entièrement sur la RAM, vous pouvez donc retirer le CD de démarrage et
insérer le disque d'archive.
Attention ! Lorsque vous utilisez le disque de secours d'Acronis True Image Home, le produit
créé des lettres de lecteurs qui peuvent différer de la façon dont Windows identifie les
lecteurs. Par exemple, le lecteur D: identifié dans la version autonome d'Acronis True Image
Home peut correspondre au lecteur E: sous Windows. Cela n'est pas une erreur du logiciel.
Si une image de sauvegarde est située sur un support de démarrage, vous pouvez peut-être
choisir d'utiliser Acronis One-Click Restore. Cette opération restaure à chaque fois le disque
physique en entier. Par conséquent, si votre disque se compose de plusieurs partitions, elles
doivent toutes être incluses dans l'image. Toute partition manquante à l'image sera perdue.
Veuillez vous assurer que l'image contient toutes les données du disque que vous planifiez
de récupérer. Pour plus d'informations au sujet d'Acronis One-Click Restore, veuillez
consulter 5.4.8 Composants des supports .
6.1.1 Paramètres réseau en mode secours
S'il est démarré à partir d'un support amovible ou par Startup Recovery Manager, il se peut
que Acronis True Image Home ne détecte pas le réseau. Cela peut arriver s'il n'y a pas de
serveur DHCP dans votre réseau ou que l'adresse de votre ordinateur n'a pas été identifiée
automatiquement.
Pour autoriser la connexion en réseau, spécifiez les paramètres réseau manuellement dans la
fenêtre, disponible dans Outils -> Options -> Adaptateurs réseau.
6.2 Restauration de fichiers et de dossiers à partir d'archives de fichiers
Cette section décrit comment restaurer des fichiers et des dossiers à partir d'une archive de
sauvegarde de fichiers. Vous pouvez également restaurer les fichiers et dossiers désirés à
partir d'une image de disque/partition. Pour cela, montez l'image (voir Chapitre 12.
Exploration des archives et montage d'images) ou démarrez la restauration d'image et
sélectionnez Restaurer les fichiers ou dossiers.
Les archives de sauvegarde de fichiers ne sont prises en charge uniquement que pour les
systèmes de fichiers FAT et NTFS.
1. Démarrez l'Assistant de Restauration en sélectionnant Opérations -> Restauration
dans le menu principal du programme.
56
Copyright ©, Acronis, Inc., 2000-2008
2. Sélectionnez l'archive.
Si l'archive est située sur un support amovible, par exemple un CD, insérez le dernier disque
de la série en premier et ensuite insérez les disques dans l'ordre inverse lorsque l'Assistant
de Restauration vous le demande.
La récupération directe de données à partir d'un serveur FTP nécessite que les archives aient
une taille inférieure à 2 Go. Si vous pensez que certains fichiers sont plus volumineux,
commencez par copier l'archive toute entière (avec la sauvegarde complète initiale) sur un
disque dur local ou un disque réseau partagé. Afficher les notes et recommandations pour la
prise en charge de serveurs FTP dans 1.3.4 Support de stockage pris en charge.
Veuillez noter qu'avant de restaurer les courriels, comptes, contacts, paramètres, etc. de
Microsoft Outlook à partir de sauvegardes Mes courriels sur un nouvel ordinateur avec
une version de Microsoft Outlook nouvellement installée, vous devez lancer Outlook au
moins une fois. Si Microsoft Outlook est lancé pour la première fois après la restauration des
informations de courriels, il peut ne pas fonctionner correctement.
Si vous utilisez Microsoft Outlook Express et restaurez ses dossiers de courriels, comptes,
etc. à partir de sauvegardes Mes courriels sur un autre PC ou après avoir effectué ce que
l'on appelle « installation a neuf » de Microsoft Windows, veuillez ne pas oublier de changer
votre identité après la restauration en sélectionnant Fichier -> Changer d'identité dans
Outlook Express et ensuite en double cliquant sur votre identité dans la liste de la boîte de
dialogue.
3. Si vous allez restaurer des fichiers à partir d'une archive contenant des sauvegardes
incrémentielles, Acronis True Image Home vous fournira la date et l'heure de création pour
sélectionner l'une des sauvegardes incrémentielle successive. Ainsi, vous pouvez remonter à
l'état des fichiers/dossiers d'une certaine date.
Pour restaurer des données à partir d'une sauvegarde incrémentielle, vous devez avoir tous
les fichiers de sauvegarde précédents ainsi que la sauvegarde complète initiale. S'il manque
l'une des sauvegardes successives, la restauration n'est pas possible.
Pour restaurer des données à partir d'une sauvegarde différentielle, vous devez également
avoir la sauvegarde complète initiale.
4. Sélectionnez un dossier sur votre ordinateur sur lequel vous souhaitez restaurer les
dossiers/fichiers sélectionnés (un dossier cible). Vous pouvez restaurer les données vers leur
Copyright ©, Acronis, Inc., 2000-2008
57
emplacement d'origine ou en choisir un nouveau si nécessaire. Choisir un nouvel
emplacement fera apparaître une étape supplémentaire requise, la Destination.
Lorsque vous choisissez un nouvel emplacement, les éléments sélectionnés seront par défaut
restaurés sans restaurer leur chemin absolu original. Il se peut que vous souhaitiez
également restaurer les éléments avec leur hiérarchie de dossiers complète. Si tel est le cas,
sélectionnez Restaurer le chemin absolu.
A l'étape de Destination sélectionnez le nouvel emplacement dans l'arborescence. Vous
pouvez créer un nouveau dossier pour les fichiers à être restaurés en cliquant sur Créer un
nouveau dossier.
5. Sélectionnez les fichiers et dossiers à restaurer. Vous pouvez choisir de restaurer toutes
les données ou parcourir le contenu de l'archive et sélectionner les dossiers ou fichiers
désirés.
6. L'étape suivante vous permet de garder les modifications de données utiles faites depuis
la création de la sauvegarde sélectionnée. Choisissez ce que vous souhaitez faire si le
58
Copyright ©, Acronis, Inc., 2000-2008
programme trouve dans un dossier cible un fichier avec le même nom que celui dans
l'archive. Par défaut, le programme n'écrasera aucun fichier ou dossier donnant ainsi aux
fichiers sur le disque dur une priorité inconditionnelle sur les fichiers archivés.
Cocher la case Écraser les fichiers existants donnera aux fichiers archivés une priorité
inconditionnelle sur les fichiers du disque dur, même si, par défaut, les fichiers et dossiers
système et cachés, de même que les fichiers et dossiers récents sont protégés contre un
éventuel écrasement. Si vous voulez également écraser ces fichiers et dossiers, décochez les
cases appropriées.
De plus, vous pouvez préserver contre l'écrasement les fichiers correspondants aux critères
que vous spécifiez dans cette fenêtre.
7. Sélectionnez les options pour le processus de restauration (qui sont, la priorité du
processus de restauration, les paramètres de sécurité de niveau fichier, etc.). Les options
que vous configurez sur cette page ne seront appliqués uniquement qu'à la tâche de
restauration actuelle. Si vous voulez utiliser les options de restauration par défaut, passez
cette étape et cliquez sur Résumé.
Copyright ©, Acronis, Inc., 2000-2008
59
8. À l'étape finale, le résumé de la restauration sera affiché. Jusqu'à ce point, vous pouvez
effectuer des changements dans les tâches créées en sélectionnant l'étape que vous voulez
modifier et en éditant ses paramètres. Un clic sur Continuer lancera l'exécution de la tâche.
9. La progression de la tâche sera affichée dans une fenêtre spéciale. Vous pouvez stopper
la procédure en cliquant sur Annuler. Veuillez garder à l'esprit que la procédure annulée
peut toujours causer des changements dans le dossier de destination.
6.3 Restauration de disques / partitions ou fichiers à partir d'images
Pour restaurer une partition (disque) à partir d'une image, Acronis True Image Home doit
obtenir un accès exclusif à la partition cible (disque). Cela signifie qu'aucune autre
application ne peut y accéder à ce moment-là. Si vous recevez un message indiquant que la
partition (disque) ne peut pas être verrouillé(e), fermez les applications qui utilisent cette
partition (disque) et redémarrez la récupération de nouveau. Si vous ne pouvez pas
déterminer quelles applications utilisent la partition (disque), fermez les toutes.
6.3.1 Démarrage de l'Assistant de Restauration
Démarrez l'Assistant de Restauration en sélectionnant Opérations -> Restauration
dans le menu principal du programme.
6.3.2 Sélection d'archive
1. Sélectionnez l'archive. Acronis True Image Home affichera la liste des archives de
sauvegarde dont l'emplacement est connu à partir des informations stockées dans sa base
de données. Si le programme n'a pas trouvé la sauvegarde dont vous avez besoin (par
exemple, quand cette sauvegarde a été faite par une version précédente d'Acronis True
Image Home), vous pouvez la trouver manuellement en cliquant sur Parcourir les
sauvegardes… et en sélectionnant ensuite l'emplacement de sauvegarde sur
l'arborescence du registre et en choisissant la sauvegarde dans le panneau de droite.
Si l'archive est située sur un support amovible, tel qu'un CD, insérez d'abord le dernier CD et
ensuite insérez les disques dans l'ordre inverse à l'invite de l'Assistant de Restauration des
données.
60
Copyright ©, Acronis, Inc., 2000-2008
La récupération directe de données à partir d'un serveur FTP nécessite que les archives aient
une taille inférieure à 2 Go chacune. Si vous pensez que certains fichiers sont plus
volumineux, commencez par copier l'archive toute entière (avec la sauvegarde complète
initiale) sur un disque dur local ou un disque réseau partagé. Afficher les notes et
recommandations pour la prise en charge de serveurs FTP dans 1.3.4 Support de stockage
pris en charge.
Lors de la restauration d'une sauvegarde du disque système de Windows Vista contenant
des points de restauration, certains de vos points de restauration (ou tous) peuvent être
manquants si vous démarrez à partir du système restauré et ouvrez l'outil Restauration du
système.
Si l'archive a été protégée par un mot de passe, Acronis True Image Home le demandera. La
structure des partitions et le bouton Suivant ne seront pas disponibles jusqu'à ce que le bon
mot de passe soit saisi.
2. Si vous allez restaurer des données à partir d'une archive contenant des sauvegardes
incrémentielles, Acronis True Image Home vous fournira la date et l'heure de création pour
sélectionner l'une des sauvegardes incrémentielle successive. Ainsi, vous pouvez remonter à
l'état du disque/de la partition d'une certaine date.
Pour restaurer des données à partir d'une sauvegarde incrémentielle, vous devez avoir tous
les fichiers de sauvegarde précédents ainsi que la sauvegarde complète initiale. S'il manque
l'une des sauvegardes successives, la restauration n'est pas possible. Pour restaurer des
données à partir d'une sauvegarde différentielle, vous devez également avoir la sauvegarde
complète initiale.
6.3.3 Sélection de la méthode de restauration
Sélectionnez ce que vous souhaitez restaurer :
Restaurer les disques et partitions en entier
Après avoir choisi un type de restauration pour les disques et partitions, vous aurez peut-être
besoin de sélectionner l'option suivante.
Copyright ©, Acronis, Inc., 2000-2008
61
Secteur-par-secteur
Le programme restaurera à la fois les secteurs utilisés et non-utilisés des disques ou des
partitions. Cette option apparaîtra seulement quand vous choisirez de restaurer une
sauvegarde secteur par secteur.
Restaurer les fichiers ou dossiers choisis
Si vous ne désirez pas restaurer le système, mais que vous souhaitez seulement réparer les
fichiers endommagés, sélectionnez Restaurer les fichiers ou dossiers choisis. Avec cette
sélection, vous aurez la possibilité de sélectionner l'endroit où vous souhaitez restaurer les
dossiers/fichiers sélectionnés (nouvel emplacement ou original), et de choisir les
fichiers/dossiers à restaurer et ainsi de suite. Ces étapes ressemblent à celles de la
restauration d'archive de fichier. Cependant, vérifiez votre sélection : si vous restaurez des
fichiers au lieu d'un disque/une partition, dé-sélectionnez les dossiers non nécessaires.
Sinon, vous restaurerez beaucoup de fichiers en plus. Par la suite vous pourrez aller
directement l'écran Résumé de la restauration (6.3.10 Résumé de la restauration et
exécution de la restauration).
Vous pouvez restaurer des fichiers à partir d'images de disques/partitions seulement s'ils ont
le système de fichiers FAT ou NTFS.
6.3.4 Sélection de disque/partition à restaurer
Le fichier de l'archive sélectionné peut contenir des images de plusieurs partitions ou de
plusieurs disques. Sélectionnez le disque/la partition à restaurer.
Vous pouvez restaurer plusieurs partitions ou disques en une seule session, un par un, en
sélectionnant un disque et en configurant ses paramètres en premier, puis en répétant ces
actions pour chaque partition ou chaque disque à restaurer.
Les images de disques et partitions contiennent une copie de la piste 0 ainsi que le MBR
(master boot record). Il apparaît dans cette fenêtre sur une ligne séparée. Vous pouvez
choisir de restaurer ou non le MBR et la piste 0 en sélectionnant la case correspondante.
Restaurez le MBR s'il est crucial pour le démarrage de votre système.
62
Copyright ©, Acronis, Inc., 2000-2008
6.3.5 Sélection d'un disque/partition cible
1. Spécifiez un disque ou une partition cible où vous souhaitez restaurer l'image
sélectionnée. Vous pouvez restaurer des données sur l'emplacement initial, sur un autre
disque/une autre partition ou sur un espace non alloué. La partition cible devrait avoir au
moins la même taille que les données d'image non compressées.
Toutes les données stockées sur la partition cible seront remplacées par les données de
l'image ; par conséquent soyez prudent et repérez les données non sauvegardées dont vous
pourriez avoir besoin.
2. Lors de la restauration d'un disque entier, le programme analysera la structure du disque
cible pour voir si le disque est libre.
S'il y a des partitions sur le disque cible, vous serez averti par la fenêtre de confirmation
informant que le disque de destination contient des partitions, avec peut être des données
utiles.
Vous aurez à choisir entre :
•
OK – toutes les partitions existantes seront supprimées et toutes leurs données seront
perdues.
•
Annuler – aucune partition existante ne sera supprimée, ce qui met fin à l'opération de
récupération. Vous aurez par la suite à annuler l'opération ou sélectionner un autre
disque.
Prenez note qu'aucune modification réelle ou destruction de données ne sera exécutée à ce
moment ! Pour l'instant, le programme ne fera que retracer la procédure. Toutes les
modifications seront appliquées seulement quand vous cliquerez sur Exécuter dans la
fenêtre Résumé de l'assistant.
6.3.6 Changer le type de la partition restaurée
Quand vous restaurez une partition, vous pouvez modifier son type, bien que cela ne soit
pas nécessaire dans la plupart des cas.
Copyright ©, Acronis, Inc., 2000-2008
63
Pour illustrer la raison pour laquelle vous n'avez pas besoin de faire cela, imaginez qu'à la
fois le système d'exploitation et les données étaient stockés sur la même partition primaire
sur un disque endommagé.
Si vous restaurez une partition système sur un nouveau (ou le même) disque et que vous
souhaitez charger le système d'exploitation à partir de celui-ci, vous aurez à sélectionner
Activer.
Acronis True Image Home corrige automatiquement les informations de démarrage lors de la
restauration de la partition du système pour la rendre démarrable même si elle a été
restaurée sur un emplacement autre que la partition d'origine (ou disque d'origine).
Si vous restaurez une partition système sur un autre disque dur ayant ses propres partitions
et son SE, vous n'aurez probablement besoin que des données. Dans ce cas, vous pouvez
restaurer la partition en tant que Logique pour accéder uniquement aux données.
Par défaut, le type de partition d'origine est sélectionné.
Sélectionner Active pour une partition sans installer un système d'exploitation pourrait
empêcher votre ordinateur de démarrer.
6.3.7 Changer la taille et l'emplacement d'une partition restaurée
Vous pouvez redimensionner et resituer une partition en la faisant glisser ou en faisant
glisser ses bords avec une souris sur la barre horizontale de l'écran ou en saisissant les
valeurs correspondantes dans les champs appropriés.
A l'aide de cette fonction, vous pouvez redistribuer l'espace disque parmi les partitions en
cours de restauration. Dans ce cas, vous devrez restaurer la partition à réduire en premier.
64
Copyright ©, Acronis, Inc., 2000-2008
Ces modifications peuvent être utiles si vous devez copier votre disque dur vers un nouveau
disque doté d'une capacité élevée en créant son image et en le restaurant sur un nouveau
disque disposant de partitions plus grandes.
6.3.8 Assigner une lettre à une partition restaurée
Acronis True Image Home assignera une lettre non utilisée aux partitions restaurées. Vous
pouvez sélectionner la lettre désirée à partir de la liste déroulante ou laisser le programme
assigner une lettre automatiquement en sélectionnant la configuration Automatique.
Vous ne devez pas assigner de lettres à des partitions auxquelles Windows ne peut accéder,
telles que celles autres que FAT et NTFS.
6.3.9 Configurer les options de restauration
Sélectionnez les options pour le processus de restauration (qui sont, priorité du processus de
restauration, etc.). Les paramètres peuvent être appliqués uniquement à la tâche de
restauration actuelle. Ou bien vous pouvez éditer les options par défaut. Voir 6.4 Définir les
options de restauration pour plus d'informations.
6.3.10 Résumé de la restauration et exécution de la restauration
À l'étape finale, le résumé de la restauration sera affiché. Jusqu'à ce point, vous pouvez
effectuer des changements dans les tâches créées en sélectionnant l'étape que vous voulez
modifier et en éditant ses paramètres. Si vous cliquez sur Annuler, aucune modification ne
sera faite sur le(s) disque(s). Un clic sur Continuer lancera l'exécution de la tâche.
La progression de la tâche sera affichée dans une fenêtre spéciale. Vous pouvez stopper la
procédure en cliquant sur Annuler. Toutefois, il est important de noter que la partition cible
sera supprimée et que son espace sera non alloué ; vous obtiendrez le même résultat si la
restauration ne réussit pas. Pour restaurer la partition « perdue », vous devrez la restaurer à
nouveau à partir de l'image.
6.4 Définir les options de restauration
6.4.1 Fichiers à préserver pendant la restauration
Cette option ne peut pas s'appliquer à la restauration de disques et de partitions à partir
d'images.
Par défaut, le programme n'écrasera aucun fichier ou dossier donnant ainsi aux fichiers sur
le disque dur une priorité inconditionnelle sur les fichiers archivés.
Cocher la case Écraser les fichiers existants donnera aux fichiers archivés une priorité
inconditionnelle par rapport aux fichiers sur le disque dur.
Vous pouvez définir des filtres pour des types de fichiers spécifiques que vous souhaitez
conserver lors de la restauration d'archive. Par exemple, il se peut que vous vouliez que les
fichiers et dossiers système et cachés, les nouveaux fichiers et dossiers, ainsi que les les
fichiers correspondant aux critères sélectionnés ne soient pas écrasés par les fichiers
d'archives.
Lors de la spécification de critères, vous pouvez utiliser les caractères génériques de
Windows. Par exemple, pour préserver tous les fichiers ayant une extension .exe, ajoutez
*.exe. Mon??.exe préservera tous les fichiers .exe dont le nom est composé de cinq
symboles et commence par « Mon ».
Copyright ©, Acronis, Inc., 2000-2008
65
6.4.2 Commandes Pré/post
Vous pouvez spécifier des commandes ou des fichiers de traitement par lots qui seront
exécutés automatiquement avant et après la procédure de restauration. Cliquez sur
Modifier pour ouvrir la fenêtre Commande Modifier où vous pouvez facilement entrer la
commande, ses arguments et son répertoire de travail ou parcourir les dossiers pour trouver
un lot de fichiers.
Veuillez noter que les commandes interactives, c'est-à-dire les commandes qui nécessitent
une intervention de l'utilisateur, ne sont pas prises en charge.
Dé-sélectionner la case Ne pas effectuer d'opération jusqu'à ce que l'exécution des
commandes soit terminée, sélectionnée par défaut, permettra à la procédure de
restauration d'être exécutée en même temps que l'exécution de vos commandes.
Si vous désirez que la restauration soit effectuée même si la commande échoue, décochez la
case Abandonner l'opération si la commande utilisateur échoue (cochée par défaut).
Vous pouvez tester l'exécution de la commande que vous créez en cliquant sur le bouton
Tester la commande.
Veuillez garder à l'esprit que lors de la restauration d'une partition système sur son
emplacement d'origine votre commande post ne sera pas exécutée car la récupération de
fichiers système nécessite un redémarrage résultant sur une perte de la commande. Une
telle commande sera également perdue si le programme nécessite un redémarrage au cours
de toute autre opération de restauration.
6.4.3 Priorité de restauration
Le préréglage est Basse.
Le degré de priorité des procédures exécutées dans un système détermine le niveau
d'utilisation du CPU et la quantité de ressources système qui leur sont allouées. Réduire le
niveau de priorité d'une restauration libèrera d'avantage de ressources pour d'autres tâches
CPU. Augmenter le niveau de priorité peut accélérer le processus de restauration car il
prendra des ressources d'autres processus en cours d'exécution. Les effets dépendront de
l'utilisation totale du CPU ainsi que d'autres facteurs.
6.4.4 Paramètres de sécurité de niveau fichier
Le préréglage est Restaurer les fichiers avec leurs paramètres de sécurité.
Si les paramètres de sécurité des fichiers sont préservés pendant la sauvegarde (voir 5.4.7
Paramètres de sécurité de niveau fichier), vous pouvez choisir de les restaurer ou de laisser
les fichiers hériter les paramètres de sécurité du dossier où ils seront restaurés.
Cette option est efficace uniquement lors de la restauration à partir d'archives de
fichier/dossier.
6.4.5 Paramètres supplémentaires
1. Vous pouvez choisir de restaurer la date et l'heure des fichiers à partir de l'archive ou
d'assigner aux fichiers la date et l'heure actuelles. Par défaut la date et l'heure actuelles
seront attribuées.
2. Avant que des données ne soient restaurées à partir de l'archive, Acronis True Image
Home peut vérifier leur intégrité. Si vous soupçonnez l'archive d'avoir été corrompue,
sélectionnez Valider l'archive de sauvegarde avant la restauration.
66
Copyright ©, Acronis, Inc., 2000-2008
Vous devez avoir toutes les sauvegardes incrémentielles et différentielles se rapportant à
cette archive ainsi que la sauvegarde complète initiale pour pouvoir vérifier l'intégrité des
données de l'archive. S'il manque une des sauvegardes, la validation n'est pas possible.
3. Après avoir restauré un disque/une partition à partir d'une image, Acronis True Image
Home peut vérifier l'intégrité du système de fichier. Pour cela, sélectionnez Vérifier le
système de fichier après la restauration.
Limites sur l'utilisation de cette option :
•
La vérification du système de fichiers n'est disponible uniquement que lors de la
restauration de disques/partitions utilisant les systèmes de fichiers FAT16/32 et NTFS.
•
Le système de fichiers ne sera pas vérifié si un redémarrage est nécessaire au cours de
la restauration, par exemple, lors de la restauration des partitions système sur leur
emplacement d'origine.
Copyright ©, Acronis, Inc., 2000-2008
67
Chapitre 7 Try&Decide
La fonctionnalité Try&Decide permet de créer un espace de travail temporaire sécurisé et
contrôlé sans nécessiter l'installation de logiciel spécial de virtualisation. Vous pouvez
effectuer diverses opérations système sans vous soucier qu'elles pourraient endommager
votre système d'exploitation, vos programmes ou vos données.
Après avoir effectué des modifications virtuelles vous pouvez les appliquer sur votre système
d'origine. Si vous effectuez des modifications que vous voulez garder, vous devriez appliquer
ces modifications sur le système. Parmi les opérations que vous pouvez tenter avec cette
fonctionnalité sont l'ouverture de pièces jointes à des courriels provenant d'expéditeurs
inconnus ou la visite de sites web qui peuvent contenir des éléments potentiellement
dangereux.
Par exemple, si vous visitez un site web ou que vous ouvrez une pièce jointe à un courriel
qui met un virus sur vos duplicats temporaires, vous n'aurez qu'à détruire le duplicat et
aucun mal ne sera fait – le virus n'apparaîtra pas sur votre machine.
Il est important de vous rappeler que si vous téléchargez un courriel à partir d'un serveur de
messagerie POP ou si vous créez de nouveaux fichiers pendant que vous êtes en mode
Try&Decide et que vous décidez ensuite de supprimer vos modifications, ces fichiers et
courriel n'existeront plus. Si vous utilisez un serveur de messagerie POP, assurez-vous de
changer les paramètres de votre courriel pour laisser votre courrier sur le serveur avant
d'activer le mode Try&Decide. Ainsi, vous pouvez toujours récupérer vos courriels par la
suite.
Une fois le mode Try&Decide démarré, vous pouvez installer des mises à jour système, des
pilotes et des applications en toute sécurité sans vous soucier de ce qu'il peut arriver à votre
système. Si le moindre problème se produit, vous pouvez simplement annuler les
modifications effectuées dans le mode Try&Decide.
Une des meilleures fonctionnalités de Try&Decide est qu'elle isole votre système
d'exploitation « réel » des modifications effectuées sur la copie temporaire du système
d'exploitation faites par mises à jour. Si vous trouvez la moindre incompatibilité, vous pouvez
facilement ramener votre système dans son état initial, qui n'a pas été changé lorsque la
mise à jour a été appliquée.
Grâce à cela, vous pouvez installer les mises à jour système en toute sécurité quand elles
apparaissent. Lorsque que Windows Update vous informe que des mises à jour pour le
système et les applications Microsoft sont prêtes à être installées, lancer le mode Try&Decide
et autorisez l'installation des mises à jour. Si vous rencontrez le moindre problème, annulez
les modifications et laissez votre système d'exploitation réel ainsi que vos applications
intactes.
68
Copyright ©, Acronis, Inc., 2000-2008
Vous pouvez laisser le mode Try&Decide actif pour aussi longtemps que vous le désirez
(peut être plusieurs jours), puisque ce mode « survit » après les redémarrages de votre
système d'exploitation.
Si vous utilisez Windows Vista, veuillez noter que dans le mode Try&Decide le programme
peut utiliser l'espace libre sur un disque ou dans Acronis Secure Zone de façon intensive
même si votre ordinateur est en veille. Ceci est dû au fait que les activités de Windows Vista
telles que l'indexation sont effectuées en arrière plan.
Lorsque votre ordinateur redémarre quelle qu'en soit la raison pendant que vous travaillez
dans le mode Try&Decide, avant que le redémarrage du système d'exploitation ne se lance,
une boîte de dialogue vous sera présentée qui vous proposera deux choix – arrêter le mode
et refuser les modifications ou continuer de travailler dans ce mode. Cette opération
permettra de refuser les modifications qui ont abouti à un plantage du système. Par ailleurs,
si vous redémarrez, par exemple, après l'installation d'une application, vous pouvez
continuer de travailler dans le mode Try&Decide après le lancement de Windows.
Copyright ©, Acronis, Inc., 2000-2008
69
Vous déciderez probablement à un moment ou un autre de désactiver le mode, ce que vous
pouvez faire simplement en cliquant sur le boutont Arrêt. Après avoir cliqué sur le bouton le
programme affichera une boîte de dialogue où vous aurez à décider quoi faire avec les
modifications faites à votre système pendant le mode Try&Decide - appliquer ou annuler :
Choisir Appliquer les changements vous permettra de garder les modifications apportées
au système, et choisir Annuler les changements fera revenir votre système dans l'état où
il était avant d'activer le mode Try&Decide.
Veuillez noter que pendant que vous travaillez dans le mode Try&Decide, la performance du
système connaîtra des ralentissements. De plus, le processus d'application des changements
peut prendre un temps considérable.
70
Copyright ©, Acronis, Inc., 2000-2008
Veuillez tenir compte du fait que l'utilitaire Try&Decide ne peut pas suivre les modifications
dans des partitions de disque, il vous sera donc impossible d'utiliser le mode Try&Decide
pour des opérations virtuelles avec des partitions telles que la modification de taille des
partitions ou la modification de leur disposition. De plus, vous ne devez pas utiliser le mode
Try&Decide ainsi que la défragmentation de disque ou les utilitaires de vérification d'erreur
au même moment, car ceci pourrait irrémédiablement corrompre le système de fichiers, et
rendre le disque système non bootable.
Acronis True Image Home traquera les modifications jusqu'à ce que le disque sélectionné en
tant qu'emplacement pour le stockage des modifications virtuelles soit presque plein. Le
programme vous alertera lorsqu'il sera temps de décider si vous voulez garder ou annuler les
modifications effectuées jusqu'à présent. Si vous choisissez de ne pas tenir compte de ce
message, le programme redémarrera automatiquement quand le disque sera plein, annulant
ainsi les modifications pendant le redémarrage. A ce point, tous les changements effectués
seront perdus.
Quand le mode Try&Decide est lancé, vous ne pourrez pas utiliser Acronis Startup Recovery
Manager même s'il était préalablement activé.
Si vous avez choisi Annuler les changements et avez redémarré l'ordinateur ayant de
multiples systèmes d'exploitation installés, vous ne pourrez pas démarrer d'autres systèmes
d'exploitation s'il ne s'agit pas celui utilisé pour travailler dans le mode Try&Decide. Une
deuxième redémarrage restaurera le MBR d'origine et rendra bootable les autres systèmes
d'exploitation.
7.1 Utilisation de Try&Decide
Maintenant voyons comment utiliser cette fonctionnalité. Premièrement, vous devez décider
par vous-même quelle partie de votre système vous voulez protéger et définir les options
Try&Decide options correspondantes. Ces options fournissent aussi d'autres paramètres pour
le mode Try&Decide.
7.1.2. Options Try&Decide
Vous pouvez configurer les options Try&Decide tel que vous le désirez.
•
Partition protégée par T&D – spécifiez la partition que vous voulez protéger contre
des changements non autorisés pendant une session Try&Decide. Par défaut, T&D
protège le disque C, mais vous pouvez choisir de protéger n'importe quelle autre partition
dans votre système.
•
Emplacement pour stocker les changements virtuels – spécifiez où Try&Decide
stockera les informations conçernant les changements virtuels effectués sur votre
système. Par défaut, T&D enregistre les informations pour libérer de l'espace sur la
partition que vous avez sélectionnée pour être protégée par Try&Decide. Vous pouvez
également choisir des emplacements tels qu'Acronis Secure Zone.
•
Paramètres d'alerte – spécifiez si vous voulez que Try&Decide vous alerte quand tout
l'espace alloué à l'enregistrement de changements virtuels a été utilisé ou après qu'une
certaine période soit passée. Par défaut toutes les alertes sont Activées.
7.2 Exemples d'utilisation de Try&Decide
La fonctionnalité Try&Decide peut vous aider de plusieurs façons ; voici quelques exemples :
Il peut se produire que l'installation de logiciels anti-virus handicapent les fonctionnalités de
certaines applications ; d'ailleurs, certains programmes peuvent même refuser de démarrer
Copyright ©, Acronis, Inc., 2000-2008
71
après l'installation d'un logiciel anti-virus. La fonctionnalité Try&Decide peut vous aider à
éviter un tel problème. Voici comment :
1. Sélectionnez un programme anti-virus et téléchargez une version d'essai.
2. Activez le mode Try&Decide.
3. Installez le logiciel anti-virus.
4. Essayez de travailler avec les applications installées sur votre ordinateur en effectuant vos
tâches habituelles.
5. Si tout fonctionne sans défaut, vous pouvez être raisonnablement sûr qu'il n'y aura pas de
problème d'incompatibilité et vous pouvez donc acheter le logiciel.
6. Si vous avez des problèmes, abandonnez les changements dans votre système et essayez
un autre logiciel anti-virus. Une autre tentative pourra s'avérer être la bonne.
Voici un autre exemple : Vous avez accidentellement supprimé certains fichiers et par la
suite vidé la Corbeille. Vous avez ensuite réalisé que les fichiers supprimés contenaient des
données importantes et vous allez maintenant essayer de les récupérer en utilisant un
logiciel de récupération de fichiers supprimés. Cependant, il se peut que vous fassiez une
erreur lors de la tentative de récupération des fichiers supprimés, rendant les choses encore
plus difficiles pour les récupérer. Voici une façon dont vous pouvez récupérer les fichiers
perdus :
1. Activez le mode Try&Decide.
2. Lancez l'utilitaire de récupération de fichiers.
3. Une fois que l'utilitaire analyse votre disque à la recherche des fichiers ou dossiers
supprimés, il affichera les éléments qu'il a trouvé (s'il y en a) et vous offrira d'enregistrer ce
qu'il peut récupérer. Il y a toujours une chance que vous choisissiez le mauvais fichier et que
pendant sa restauration, l'utilitaire pourrait écraser le fichier que vous essayer de récupérer
lui-même. Si ce n'était en mode Try&Decide, cette erreur pourrait être fatale et le fichier
serait irrécupérable.
4. Mais maintenant vous pouvez simplement annuler les changements fait en mode
Try&Decide et tenter à nouveau de récupérer les fichiers que vous voulez après avoir
réactivé le mode Try&Decide. De tels essais peuvent être répétés jusqu'à ce que vous
récupériez les fichiers ou que vous soyez sûr(e) que vous avez fait de votre mieux pour les
récupérer.
Un autre avantage de la fonctionnalité Try&Decide. Vous pouvez maintenant laisser vos
enfants utiliser votre ordinateur sans soucis qu'ils peuvent accidentellement endommager le
système d'exploitation ou semer la pagaille dans vos documents de travail.
Nous supposons ici que vos enfants ont des comptes d'utilisateurs de type Limité.
1. Activez le mode Try&Decide. Effectuer des changements aux options Try&Decide ou
désactiver le mode Try&Decide requiert des droits d'administrateur.
2. Déconnectez-vous et connectez-vous de nouveau en utilisant le compte de votre enfant.
3. Laissez votre enfant utiliser l'ordinateur. Lorsque votre enfant à terminé de jouer à son jeu
ou de naviguer sur Internet, ou lorsque vous pensez qu'il est temps pour votre enfant d'aller
au lit, retournez le système dans l'état dans lequel il était avant que l'enfant ait commencé à
72
Copyright ©, Acronis, Inc., 2000-2008
utiliser l'ordinateur. Pour se faire, connectez-vous et abandonnez les changements effectués
lors de la session Try&Decide.
Il est bien connu que le composant « Ajout et suppression de programmes » du Panneau de
configuration Windows ne peut pas complètement garantir la suppression des applications
de façon parfaite. Ceci est parce que la plupart des applications ne fournissent pas assez
d'informations à leur sujet pour pouvoir les supprimer sans laisser de trace. Donc à chaque
fois que vous installez un programme d'essai et le supprimez, vous avez des résidus laissés
sur votre ordinateur et après quelque temps Windows peut devenir plus lent. Même
l'utilisation d'utilitaires spécialisés de suppression de programmes ne peut garantir une
complète suppression. La fonctionnalité Try&Decide, cependant, garantira une suppression
complète et parfaite de n'importe quel logiciel, rapidement et facilement. Voici comment :
1. Activez le mode Try&Decide.
2. Installez l'application logicielle que vous voulez évaluer.
3. Essayez d'utiliser l'application.
4. Lorsque vous voulez la supprimer, abandonnez tous les changements faits à votre
ordinateur dans le mode Try&Decide.
Cela peut être utile non seulement pour ceux qui, par exemple, aiment à jouer à beaucoup
de jeux mais pour les testeurs de logiciel professionnels - pour utiliser sur leurs machines de
tests.
Copyright ©, Acronis, Inc., 2000-2008
73
Chapitre 8. Planification des tâches
Acronis True Image Home vous permet de planifier une sauvegarde périodique et des tâches
de validation d'archive. L'utiliser vous apportera une tranquillité d'esprit, car vous savez que
vos données sont en sécurité.
Vous pouvez créer plus d'une tâche planifiée de façon indépendante. Par exemple, vous
pouvez sauvegarder votre projet en cours quotidiennement et sauvegarder le disque
système une fois par semaine.
Une considération lors du choix d'une planification de sauvegarde est la gestion des
supports. Par exemple, si vous sauvegardez vers un DVD enregistrable, vous devez être
préparé à insérer un disque vierge à chaque exécution de la planification. Donc, si vous
planifiez des sauvegardes à exécuter lorsque vous n'êtes pas aux alentours, vous devez
toujours penser à l'avance et vous assurer que votre lecteur contient le support nécessaire
prêt. Si, d'un autre côté, vous sauvegardez vers un disque dur ou un périphérique réseau qui
est connecté en tout temps, ce problème a moins de chance de survenir.
Si vous effectuez une tâche de sauvegarde planifiée sur un lecteur amovible
(usb/firewire/eSATA), le processus de sauvegarde démarrera automatiquement une fois le
périphérique branché, mais seulement quand une sauvegarde planifiée a été manquée. Le
lecteur amovible doit être le même que celui utilisé pour toutes les sauvegardes
précédentes, si vous branchez un autre lecteur amovible, le processus de sauvegarde ne
commencera pas.
8.1 Création de tâches planifiées
Vous pouvez planifier une nouvelle tâche dans l'Assistant de Sauvegarde ou l'Assistant
de Validation à l'étape de Planification. Il est également possible de créer une tâche
planifiée en cliquant sur Créer une Tâche de Sauvegarde ou Créer une Tâche de
Validation sur la barre d'outils de l'écran Gérer les Tâches et le Journal.
Si l'archive de sauvegarde que vous voulez valider est protégée par un mot de passe,
Acronis True Image Home vous le demandera.
1. Exécuter une planification d'exécution de tâche. Sélectionnez l'une des options de
planification suivantes :
74
Copyright ©, Acronis, Inc., 2000-2008
•
Une seule fois – la tâche sera exécutée une fois à l'heure et à la date spécifiées
•
Lors de l'occurrence d'un événement – la tâche sera exécutée lors de l'occurrence
d'un événement à être sélectionné dans le panneau droit :
•
Périodiquement – la tâche sera exécutée périodiquement selon une fréquence à
spécifier dans la panneau Exécuter cette tâche périodiquement, où vous devez
spécifier la durée entre les exécutions de la tâche pour qu'elle soit planifiée.
•
Quotidiennement – la tâche sera exécutée une fois par jour ou une fois sur plusieurs
jours
•
Hebdomadairement – la tâche sera exécutée une fois par semaine ou une fois en
plusieurs semaines, le jour sélectionné
•
Mensuellement – la tâche sera exécutée une fois par mois le jour sélectionné
Pour reporter une tâche planifiée jusqu'à son exécution suivante quand l'ordinateur est en
veille, cochez la case Exécuter quand l'ordinateur est en veille. La tâche démarrera
automatiquement lorsque l'ordinateur est en veille pendant le nombre de minutes spécifié
dans le paramètre Attente de la veille d'écran ou lorsque vous vous déconnectez.
Lorsqu'une tâche a démarré, elle sera complétée car l'exécution d'une tâche ne peut pas être
interrompue par l'utilisateur. Cependant vous pouvez travailler avec l'ordinateur pendant que
la tâche est en cours d'exécution.
Si l'ordinateur est hors tension lorsque le temps planifié arrive, la tâche ne sera pas
exécutée, mais vous pouvez forcer l'exécution des tâches manquées au prochain démarrage
de l'ordinateur en sélectionnant la case Si manquée, lancer la tâche au démarrage.
Si vous planifiez une tâche pour effectuer une sauvegarde sur une clé USB, une autre case
apparaît sur l'écran de planification – Si elle a été manquée, exécuter la tâche au
branchement du périphérique. Cocher cette case vous permettra d'effectuer une tâche
manquée lors du branchement de la clé USB si elle était disconnectée au moment prévu pour
la tâche. Veuillez noter que la tâche manquée sera réalisée seulement quand le même
périphérique sera branché et pas un autre.
2. Spécifiez l'heure de début de la tâche et des autres paramètres de planification, en
fonction de la fréquence sélectionnée (voir 8.1.1 – 8.1.5).
Copyright ©, Acronis, Inc., 2000-2008
75
3. Ensuite, vous devrez spécifier le nom de l'utilisateur à qui appartient la tâche à exécuter ;
sans quoi aucune exécution planifiée ne sera disponible.
Saisissez le nom de l'utilisateur (ou acceptez le nom de l'utilisateur actuellement connecté).
Saisissez le mot de passe.
8.1.1 Définir l'exécution une seule fois
Si vous choisissez l'exécution une seule fois, définissez l'heure de début. Sélectionnez ensuite
la date à laquelle vous voulez exécuter la tâche en utilisant le calendrier fourni :
8.1.2 Définir l'exécution sur événement
Si vous choisissez l'exécution sur événement, définissez l'événement auquel exécuter la
tâche :
•
Démarrage du système – la tâche sera exécutée à chaque démarrage du SE
•
Arrêt du système – la tâche sera exécutée avant chaque arrêt ou redémarrage de
l'ordinateur
•
Connexion de l'utilisateur – la tâche sera exécutée chaque fois que l'utilisateur
actuel se connectera au SE
•
Déconnexion de l'utilisateur – la tâche sera exécutée chaque fois que l'utilisateur
actuel se déconnectera du SE
Si vous souhaitez exécuter une tâche uniquement à la première occurrence d'un événement
du jour en cours, sélectionnez la case Uniquement une fois par jour.
76
Copyright ©, Acronis, Inc., 2000-2008
8.1.3 Configurer une exécution quotidienne
Si vous choisissez l'exécution quotidienne, configurez l'heure de début et les jours pendant
lesquels vous souhaitez exécuter cette tâche :
•
Tous les jours
•
Chaque jours de la semaine
•
Tous les х jours – une fois en plusieurs jours (spécifiez l'intervalle).
Si vous voulez répéter une tâche plusieurs fois par jour, cochez la case Exécuter la tâche
toutes les x heures jusqu'à la fin de la journée et spécifiez l'intervalle en nombre
d'heures.
8.1.4 Configurer une exécution hebdomadaire
Si vous choisissez une exécution hebdomadaire, définissez l'heure de début, spécifiez la
périodicité de l'exécution de la tâche dans la case Exécuter la tâche toutes les x
Copyright ©, Acronis, Inc., 2000-2008
77
semaine(s) les : (toutes les semaines, les deux semaines, etc.) et sélectionnez les jours
auxquels exécuter la tâche.
8.1.5 Configurer une exécution mensuelle
Si vous sélectionnez l'exécution mensuelle, configurez l'heure de début et les jours pendant
lesquels vous souhaitez exécuter cette tâche :
•
Les <spécifiez un jour> – le jour spécifié (par exemple, le second mardi ou quatrième
vendredi) ; sélectionnez le à partir des listes déroulantes.
•
A tous les x du mois – aux dates spécifiées
8.2 Gérer les tâches planifiées
Pour gérer les Tâches planifiées, cliquez sur Tâches et Journal sur la barre latérale et vous
serez redirigé(e) vers l'écran Gérer les Tâches et le Journal avec l'onglet Tâches
planifiées sélectionné par défaut dans le panneau de droite. Cet onglet affiche toutes les
78
Copyright ©, Acronis, Inc., 2000-2008
tâches planifiées de même que leur Nom, État, Planification, Dernière Exécution, Derniers
Résultats, et Propriétaire. Pour visualiser les autres détails des tâches, survolez leurs noms
avec la souris.
Par défaut vous ne pouvez voir que vos propres tâches, mais vous avez une option pour
afficher ou gérer les tâches des autres utilisateurs. Pour cela, sélectionnez Outils ->
Options -> Options de tâches dans le menu du programme principal. Puis choisissez
Filtre et dé-sélectionnez la case Afficher uniquement les tâches créées par
l'utilisateur en cours.
Vous pouvez changer les paramètres d'une tâche en les éditant. Ceci est réalisé de la même
manière que la création, toutefois, les options sélectionnées précédemment seront déjà
configurées, de sorte que vous n'ayez qu'à saisir les modifications. Pour éditer une tâche,
sélectionnez-la et cliquez sur Éditer dans la barre d'outils.
Pour supprimer une tâche et recevoir une confirmation, sélectionnez-la et cliquez sur
Supprimer dans la barre d'outils.
Pour renommer une tâche, sélectionnez-la, cliquez sur Renommer dans la barre d'outils et
saisissez le nouveau nom de la tâche.
Vous pouvez également démarrer l'exécution d'une tâche planifiée à tout moment en
cliquant sur Débuter dans la barre d'outils.
De plus, toutes les actions ci-dessus peuvent être choisies dans un menu de raccourcis qui
apparaît lorsque vous cliquez droit sur une tâche planifiée sélectionnée.
Les mêmes opérations sont disponibles pour les tâches non planifiées listées dans l'onglet
Tâches non planifiées. Si lors de la modification d'une tâche non planifiée vous définissez
des options de planification, cette tâche sera déplacée de l'onglet Tâches non planifiées
vers l'onglet Tâches planifiées.
Copyright ©, Acronis, Inc., 2000-2008
79
Chapitre 9. Gérer Acronis Secure Zone
Acronis Secure Zone est une partition spéciale pour le stockage d'archives sur le même
ordinateur ayant créé ces archives. Acronis Secure Zone est un composant requis pour
l'utilisation d'Acronis Startup Recovery Manager. Pour plus d'informations sur ces fonctions
voir 3.3 Acronis Secure Zone, 3.4 Acronis Startup Recovery Manager
Quand vous sélectionnez Outils -> Gérer Acronis Secure Zone dans le menu principal, le
programme recherche une zone sur tous les disques locaux. S'il trouve une zone, l'assistant
vous proposera de la gérer (redimensionner ou changer le mot de passe) ou de la
supprimer. S'il n'y a pas de zone, on vous invitera à la créer.
Si Acronis Secure Zone est protégée par un mot de passe, le bon mot de passe doit être saisi
avant que toute autre opération n'ait lieu.
9.1 Créer Acronis Secure Zone
Acronis Secure Zone peut être située sur n'importe quel disque interne. On peut la créer en
utilisant un espace non alloué, si disponible, ou au détriment de l'espace libre sur la
partition. Le changement de taille d'une partition peut nécessiter un redémarrage.
Nous ne recommandons pas de créer Acronis Secure Zone sur un support externe (lecteurs
USB, etc.), car cela peut emmener des problèmes avec le démarrage de l'ordinateur si le
périphérique de stockage externe est déconnecté.
Un ordinateur ne peut avoir qu'une seule zone de sécurité (Secure Zone). Pour créer une
zone sur un autre disque, vous devez d'abord supprimer celle qui existe déjà.
1. Avant de créer une zone, vous devez estimer sa taille. Pour cela, démarrez une
sauvegarde et sélectionnez toutes les données que vous allez copier dedans. A l'étape des
Options de sauvegarde définissez le niveau de compression. Vous verrez la taille estimée
de la sauvegarde complète (pour une sauvegarde de disque/partition) ou le ratio
approximatif de compression (pour une sauvegarde de niveau fichier) avec lesquels vous
pourrez calculer une estimation de la taille de la sauvegarde complète. Multipliez cela par 1,5
afin de pouvoir créer des sauvegardes incrémentielles ou différentielles. Souvenez-vous que
le taux de compression moyen est de 2:1, donc vous pouvez aussi utiliser cela comme guide
afin de créer une zone. Disons que vous avez un disque dur avec 10 Go de programmes et
données. Dans des conditions normales, ceci sera compressé jusqu'à approximativement 5
Go. Par conséquent, vous estimerez la taille totale à 7,5 Go.
2. Si plusieurs disques sont installés, sélectionnez-en un sur lequel vous souhaitez créer
Acronis Secure Zone.
3. Sélectionnez les partitions à partir desquelles l'espace sera utilisé pour créer la zone.
80
Copyright ©, Acronis, Inc., 2000-2008
4. Dans la fenêtre suivante, saisissez la taille d'Acronis Secure Zone ou faite glisser le curseur
pour sélectionner n'importe quelle taille entre les tailles minimales et maximales.
La taille minimale fait environ 35 Mo, en fonction de la géométrie du disque dur. La taille
maximale est égale à l'espace non alloué du disque plus la totalité de l'espace libre sur
toutes les partitions sélectionnées dans l'étape précédente.
Lors de la création de la zone, le programme utilisera en premier l'espace non alloué. Si
l'espace non alloué n'est pas suffisant, les partitions sélectionnées seront réduites. Le
changement de taille d'une partition peut nécessiter un redémarrage.
Réduire une partition système à sa taille minimale peut empêcher votre système
d'exploitation de démarrer.
5. Vous pouvez définir un mot de passe pour restreindre l'accès à la zone. Le programme
demandera le mot de passe pour toute opération qui s'y rapporte telle que la sauvegarde et
la restauration de données, le montage d'images ou la validation d'archives dans la zone, le
Copyright ©, Acronis, Inc., 2000-2008
81
démarrage de secours avec la touche F11, le changement de taille et la suppression de la
zone.
La réparation ou la mise à jour d'Acronis True Image Home n'affecta pas le mot de passe.
Toutefois, si le programme est supprimé puis réinstallé encore une fois en gardant Acronis
Secure Zone sur le disque, le mot de passe de la zone sera remis à zéro.
6. Après cela, on vous demandera d'activer Acronis Recovery Manager, ce qui vous
permettra de démarrer Acronis True Image Home à l'heure du démarrage en appuyant sur la
touche F11. Vous avez également la possibilité d'activer cette fonctionnalité plus tard à partir
de la fenêtre principale du programme.
7. Puis vous verrez une liste des opérations à exécuter sur les partitions (disques).
Après avoir cliqué sur Exécuter, Acronis True Image Home commencera à créer la zone.
L'avancement de la tâche sera représenté dans une fenêtre spéciale. Si nécessaire, vous
pouvez arrêter la création de la zone en cliquant sur Annuler. Cependant, la procédure ne
sera annulée que juste après la fin de l'opération en cours.
La création d’Acronis Secure Zone peut prendre plusieurs minutes ou plus. Veuillez patienter
jusqu'à ce que la procédure entière soit terminée.
9.2 Redimensionner Acronis Secure Zone
1. Si vous voulez redimensionner Acronis Secure Zone, sélectionnez Outils -> Gérer
Acronis Secure Zone dans le menu principal.
82
Copyright ©, Acronis, Inc., 2000-2008
2. Choisissez d'augmenter ou de diminuer la taille de la zone. Vous devrez peut-être
l'augmenter pour avoir davantage de place pour les archives. La situation inverse peut se
présenter si une partition manque d'espace libre.
3. Sélectionnez les partitions dont vous utiliserez l'espace libre pour augmenter Acronis
Secure Zone ou qui recevront de l'espace libre une fois que la zone aura été réduite.
4. Saisissez une nouvelle taille pour la zone ou faites glisser le curseur afin de sélectionner la
taille.
Pour augmenter la taille d’Acronis Secure Zone, le programme utilisera d'abord l'espace non
alloué. Si l'espace non alloué n'est pas suffisant, les partitions sélectionnées seront réduites.
Le changement de taille des partitions nécessitera peut-être un redémarrage.
Lorsque vous réduisez la zone, tout espace non alloué, s'il y en a sur le disque dur, sera
alloué aux partitions sélectionnées en même temps que l'espace libéré à partir de la zone.
Ainsi, il ne restera pas d'espace non alloué sur le disque.
5. Ensuite vous verrez une liste d'opérations à exécuter sur les partitions (disques), décrites
brièvement.
Après avoir cliqué sur Exécuter, Acronis True Image Home commencera à redimensionner
la zone. L'avancement de la tâche sera représenté dans une fenêtre spéciale. Si nécessaire,
vous pouvez stopper la procédure en cliquant sur Annuler. Cependant, la procédure ne sera
annulée que juste après la fin de l'opération en cours.
Le changement de taille de la zone peut prendre plusieurs minutes ou plus encore. Veuillez
patienter jusqu'à ce que la procédure entière soit terminée.
9.3 Changer le mot de passe pour Acronis Secure Zone
1. Si vous voulez changer le mot de passe pour Acronis Secure Zone, sélectionnez Outils ->
Gérer Acronis Secure Zone dans le menu principal.
2. Sélectionnez Changer le mot de passe.
Copyright ©, Acronis, Inc., 2000-2008
83
3. Saisissez le nouveau mot de passe et confirmez-le ou sélectionnez Ne pas utiliser la
protection par mot de passe. Vous pouvez aussi sélectionner une question secrète qui
vous sera posée si vous oubliez le mot de passe.
4. Pour réaliser l'opération de changement du mot de passe, cliquez sur Exécuter dans la
fenêtre finale de l'Assistant.
9.4 Suppression d'Acronis Secure Zone
1. Si vous voulez supprimer Acronis Secure Zone, sélectionnez Outils -> Gérer Acronis
Secure Zone dans le menu principal et ensuite choisissez Supprimer Acronis Secure
Zone.
2. Sélectionnez les partitions sur lesquelles vous souhaitez ajouter l'espace libéré par la zone.
Si vous sélectionnez plusieurs partitions, l'espace sera redistribué proportionnellement à
chaque partition.
3. Ensuite, vous verrez une liste d'opérations à exécuter sur les partitions (disques), décrites
brièvement.
Après avoir cliqué sur Exécuter, Acronis True Image Home commencera à supprimer la
zone. L'avancement de la tâche sera réfléchi dans la fenêtre ouverte. Si nécessaire, vous
pouvez stopper la procédure en cliquant sur Annuler. Cependant, la procédure ne sera
annulée que juste après la fin de l'opération en cours.
La suppression de la zone prendra peut-être quelques minutes ou plus. Veuillez patienter
jusqu'à ce que la procédure entière soit terminée.
La suppression d'Acronis Secure Zone détruira automatiquement toutes les sauvegardes
stockées dans la zone et désactivera Acronis Startup Recovery Manager.
84
Copyright ©, Acronis, Inc., 2000-2008
Chapitre 10.
démarrage
Création d'un support de
Vous pouvez exécuter Acronis True Image Home depuis un disque de démarrage d'urgence
sur un système à chaud ou un ordinateur en panne qui ne peut pas démarrer. Vous pouvez
même sauvegarder des disques sur un ordinateur n'utilisant pas Windows, en copiant toutes
ses données sur l'archive de sauvegarde en effectuant une image du disque un secteur à la
fois. Pour cela, vous aurez besoin d'un support de démarrage ayant une copie de la version
autonome d'Acronis True Image Home installée dessus.
Si vous avez acheté ce produit dans une boîte, vous possédez déjà un CD de démarrage, car
le CD d'installation lui-même est amorçable en plus de servir comme disque d'installation du
programme.
Si vous avez acheté Acronis True Image Home sur Internet ou que vous l'avez téléchargé
par le biais d'un distributeur, vous pouvez créer un support de démarrage en utilisant
Bootable Media Builder. Pour cela, vous avez besoin d'un CD-R/RW vierge, d'un DVD+R/RW
vierge ou de tout autre support à partir duquel votre ordinateur peut démarrer, tel qu'un
lecteur Zip.
Acronis True Image Home fournit également la possibilité de créer une image ISO d'un
disque de démarrage sur le disque dur.
Si vous avez d'autres produits Acronis, tel que Acronis Disk Director Suite, installés sur votre
ordinateur, vous pouvez également inclure les versions autonomes de ces programmes sur le
même disque de démarrage.
Si vous avez choisi de ne pas installer Bootable Media Builder lors de l'installation d'Acronis
True Image Home, vous ne pourrez pas utiliser cette fonctionnalité.
Lors du démarrage à partir de Rescue Media, vous ne pouvez pas effectuer de sauvegarde
sur des disques ou partitions avec des systèmes de fichiers Ext2/Ext3, ReiserFS, et Linux
SWAP.
1. Choisissez Créer un support de démarrage de secours dans le menu Outils. Vous
pouvez aussi exécuter Bootable Rescue Media Builder sans charger Acronis True Image
Home en choisissant Programmes -> Acronis -> Acronis True Image Home ->
Bootable Rescue Media Builder à partir du menu Démarrer.
2. Sélectionnez quels composants des programmes Acronis vous souhaitez placer sur le
support de démarrage.
Copyright ©, Acronis, Inc., 2000-2008
85
Acronis True Image Home contient le composant suivant :
•
La version complète d'Acronis True Image Home
Inclut la prise en charge des interfaces USB, PC Card (autrefois PCMCIA) et SCSI, en plus
des périphériques de stockage connectés via ces interfaces, et est donc fortement
recommandé.
Dans la fenêtre suivante vous pouvez définir les paramètres de Bootable Media Startup afin
de configurer les options du support de démarrage de secours pour une compatibilité accrue
avec différents matériels. Plusieurs options sont disponibles (nousb, nomouse, noapic, etc.).
Tous les paramètres de démarrage disponibles sont listés dans l'Annexe D. Paramètres de
démarrage Ces paramètres sont fournis pour les utilisateurs expérimentés. Si vous
rencontrez tout problème de compatibilité matérielle lors du test de démarrage depuis le
support de secours, il serait mieux de contacter le support d'Acronis.
Si vous avez acheté ce produit dans une boîte, le CD d'installation contient un fichier
d'installation pour installer la version sécurisée d'Acronis True Image Home et un plug-in
Acronis True Image Home pour le célèbre utilitaire Bart PE. La version sécurisée n'inclut pas
pas les lecteurs USB, PC Card, ou SCSI. Il est recommandé de n'utiliser cette version que lors
des rares occasions où l'exécution de la version complète pose problème. Après l'installation,
la version securisée d'Acronis True Image Home
apparaîtra comme l'un des
composants offerts par Acronis Media Builder pour le placement sur support bootable et
vous serez en mesure d'ajouter la version sécurisée d'Acronis True Image Home lors de
la création du support de secours bootable.
Bart PE (Environnement Bart Préinstallé) est un CD/DVD Windows bootable créé à partir du
CD d'installation Windows XP ou Windows Server 2003 d'origine. Les applications sont
installées au sein de Bart PE sous la forme de plug-ins et le plug-in Acronis True Image
Home peut être inclu dans l'onglet Bart PE. Démarrer à partir du CD/DVD Bart PE sur lequel
est inclu le plug-in Acronis True Image Home vous permettra de travailler dans un
environnement Windows que vous connaissez et d'utiliser pratiquement toutes les
fonctionnalités Acronis True Image Home pour restaurer votre système après une panne.
Pour plus d'informations à propos de Bart PE, veuillez visiter la page d'accueil Bart PE sur
http://www.nu2.nu/pebuilder/
Mais vous pouvez télécharger ce fichier d'installation à partir du site web Acronis.
86
Copyright ©, Acronis, Inc., 2000-2008
Vous pouvez opter pour un démarrage automatique de la création du support bootable. Dans
ce cas, sélectionnez la case Démarrer automatiquement après X secondes et spécifiez
le nombre de secondes (maximum de 100 secondes).
Pour en savoir plus à propos des composants des autres produits Acronis, veuillez consulter
leurs guides d'utilisateurs respectifs.
3. Sélectionnez le type de support de démarrage (CD-R/RW, DVD+R/RW ou disquettes 3.5")
à créer. Si votre BIOS dispose de cette fonctionnalité, vous pouvez créer d'autres supports
de démarrage tels que des lecteurs flash USB amovibles. Vous pouvez aussi choisir de créer
une image ISO d'un disque de démarrage.
En utilisant des disquettes de 3.5", vous pourrez écrire sur un ensemble de disquettes un
seul composant à la fois (par exemple, Acronis True Image Home). Pour écrire un autre
composant, redémarrez Bootable Media Builder de nouveau.
4. Si vous créez un CD, DVD ou tout support amovible, insérez un disque vierge pour que le
programme puisse déterminer sa capacité. Si vous avez choisi de créer une image ISO de
disque de démarrage, spécifiez le nom de fichier ISO et le dossier dans lequel vous souhaitez
le placer.
5. Ensuite, le programme estimera combien de disquettes vierges sont nécessaires (au cas
où vous n'auriez pas choisi ISO ou CD/DVD) et vous donnera le temps de les préparer.
Quand vous aurez terminé, cliquez sur Exécuter.
Après que vous ayez créé un disque de démarrage, marquez-le et conservez-le dans un
endroit sûr.
Veuillez garder à l'esprit que les sauvegardes créées avec la version récente du programme
peuvent être incompatibles avec les versions précédentes du programme. De ce fait, nous
vous recommandons fortement de créer un nouveau support de démarrage après chaque
mise à niveau d'Acronis True Image Home. Une autre chose dont vous devriez vous souvenir
– lors du démarrage à partir d'un support de secours et de l'utilisation d'une version
autonome d'Acronis True Image Home vous ne pouvez pas récupérer les fichiers et dossiers
chiffrés avec l'utilisation de la fonctionnalité de chiffrement disponible sous les systèmes
d'exploitation Windows XP et Windows Vista. Pour plus d'informations, voir 5.4.7 Paramètres
de sécurité de niveau fichier. D'un autre côté, les archives de sauvegarde chiffrées en
Copyright ©, Acronis, Inc., 2000-2008
87
utilisant la fonctionnalité de chiffrement d'Acronis True Image Home peuvent être
récupérées.
88
Copyright ©, Acronis, Inc., 2000-2008
Chapitre 11. Autres opérations
11.1 Validation des archives de sauvegarde
Vous pouvez vérifier l'intégrité de vos sauvegardes pour vous assurer que vos archives ne
sont pas endommagées. Vous pouvez effectuer de telles validations en utilisant l'Assistant
de Validation.
1. Pour lancer l'Assistant de Validation, choisissez Opérations -> Valider l'archive de
sauvegarde à partir du menu du programme principal.
2. Sélectionnez l'archive à valider. Cliquez sur Suivant pour continuer. Si l'archive
sélectionnée est protégée par un mot de passe, Acronis True Image Home vous demandera
pour le mot de passe dans une boîte de dialogue. Le bouton Suivant sera désactivé jusqu'à
ce que vous saisissiez le bon mot de passe.
3. Après avoir saisi le bon mot de passe vous serez redirigé à l'étape de planification, où
vous pouvez planifier la validation de la sauvegarde ou conserver le paramètre par défaut
Ne pas planifier.
Copyright ©, Acronis, Inc., 2000-2008
89
4. Cliquer sur Exécuter dans la fenêtre de résumé lancera la procédure de validation si vous
laissez la case Exécuter la tâche maintenant sélectionnée. Si vous avez décidé de valider
l'archive de sauvegarde sur planification, la case Exécuter la tâche maintenant ne sera
pas sélectionnée par défaut et la validation sera effectuée selon la planification que vous
avez définie, mais vous pouvez aussi valider la sauvegarde immédiatement en sélectionnant
cette case. Une fois la validation terminée, vous verrez la fenêtre de résultats. Vous pouvez
annuler la validation en cliquant sur Annuler.
Pour vérifier l'intégrité des données des archives, vous devez avoir toutes les sauvegardes
incrémentielles et différentielles appartenant à cette archive ainsi que la sauvegarde initiale
complète. S'il manque l'une des sauvegardes successives, la validation n'est pas possible.
11.2 Notification des résultats de l'opération
Parfois une procédure de sauvegarde ou de restauration peut durer jusqu'à 30 minutes ou
plus. Acronis True Image Home peut vous notifier lorsque la procédure est terminée en
utilisant le service WinPopup ou par courriel. Le programme peut aussi dupliquer les
90
Copyright ©, Acronis, Inc., 2000-2008
messages émis au cours de l'opération où vous envoyez le journal des opérations complet
une fois que l'opération est terminée.
Toutes les notifications sont désactivées par défaut.
11.2.1 Notification par courriel
Pour configurer la notification par courriel, sélectionnez Outils -> Options ->
Notifications -> Courriel :
Saisissez l'adresse courriel à laquelle les notifications seront envoyées de même que le nom
sur serveur SMTP sortant et son port. Il vous faudra peut-être également fournir un nom
d'utilisateur et un mot de passe si le serveur SMTP nécessite une authentification
d'utilisateur.
Pour définir les paramètres de courriel supplémentaires, cliquez sur Paramètres de
courriel supplémentaires…
Copyright ©, Acronis, Inc., 2000-2008
91
Si le serveur SMTP sortant requiert que vous vous connectiez au serveur de courrier entrant,
saisissez les information nécessaires pour le serveur de courrier entrant.
Au bas de cette fenêtre vous pouvez choisir si vous désirez recevoir les notifications :
•
lorsque l'opération est terminée avec succès (cochez Ajouter le journal complet à la
notification pour ajouter au message le journal complet de l'opération)
•
si l'opération a échoué (cochez Ajouter le journal complet à la notification pour
ajouter au message le journal complet de l'opération)
•
pendant le déroulement de l'opération quand l'utilisateur doit intervenir
Après avoir défini les notifications par courriel, vous pouvez envoyer un message de test en
cliquant sur le bouton approprié.
11.2.2 Notification WinPopup
Pour configurer la notification WinPopup, sélectionnez Outils -> Options -> Notifications
-> Windows Messenger (WinPopup) :
92
Copyright ©, Acronis, Inc., 2000-2008
Saisissez le nom de l'ordinateur vers lequel les notifications seront envoyées.
Au bas de cette fenêtre vous pouvez choisir si vous désirez recevoir les notifications :
•
lorsque l'opération est terminée avec succès
•
lorsque l'opération a échoué
•
pendant le déroulement de l'opération quand l'utilisateur doit intervenir
11.3 Visualiser les tâches et les journaux
Acronis True Image Home possède un écran de tâches et de journal qui vous permet de
visualiser ses journaux de travail et tâches planifiées. Les journaux peuvent fournir des
informations au sujet des sauvegardes planifiées ou des résultats de tâche de validation,
incluant les raisons d'échecs, s'il y en a.
Pour ouvrir l'écran tâches et Journal, cliquez sur Tâches et Journal sur la barre latérale.
Par défaut, l'écran s'ouvre avec l'onglet Tâches Planifiées sélectionné. Cet onglet affiche
tous les tâches planifiées (s'il y en a). Sélectionner l'onglet Tâches non planifiées affichera
toutes les tâches ayant été configurées après avoir choisi Ne pas planifier pendant l'étape
Planification de l'assistant de Sauvegarde ou de Validation peu importe si ils ont été
complétés ou non.
Copyright ©, Acronis, Inc., 2000-2008
93
Les marques de couleurs dans le calendrier affichent des informations à propos des jours
ayant des tâches planifiées, des tâches complétées avec des erreurs et des tâches
complétées avec succès. Le jour actuel est indiqué en caractères gras. Cliquer sur un jour
marqué d'une tâche planifiée affiche la (ou les) tâche(s) planifiée(s) à cette date.
Les boutons avec les flèches gauche et droite sur les côté du calendrier vous permettent de
parcourir les mois affichés dans le calendrier. Si vous êtes allé(e) plusieurs mois en arrière
ou en avant, cliquer sur le bouton Aujourd'hui vous ramènera rapidement à la date
actuelle.
Cliquer sur n'importe quelle journée passée vous emmène sur l'onglet Journal et affiche les
journaux pour la date sélectionnée. S'il n'y a pas de journaux pour cette date, un message
approprié apparaîtra.
Pour afficher les journaux, vous pouvez simplement cliquer sur l'onglet Journaux.
Quand l'onglet Journaux est sélectionné, la panneau du haut affiche le calendrier, alors que
le panneau du bas affiche le contenu des journaux.
94
Copyright ©, Acronis, Inc., 2000-2008
Pour visualiser les journaux pour une période spécifique, sélectionnez la période en cliquant
sur les boutons de flèche droite au niveau des champs De : et Vers : de la zone Afficher
pour la période. Cliquer sur la flèche du champ Du : ouvre un calendrier contextuel où
vous pouvez définir le jour de départ de la période en double-cliquant sur le nombre du jour
approprié. Définissez ensuite le jour de fin en utilisant la même procédure pour le champ
Au : Vous pouvez changer les mois et les années du calendrier contextuel en utilisant les
flèches droite et gauche de la zone du mois. De plus, vous pouvez saisir les dates de début
et de fin de la période désirée directement dans les champs. Si vous souhaitez visualiser tous
les journaux, cliquez sur le bouton Afficher tout.
Pour supprimer une entrée de journal, sélectionnez-la et cliquez sur le bouton Supprimer
dans la barre d'outils. Pour supprimer toutes les entrées du journal, cliquez sur le bouton
Tout suprimer. Vous pouvez également enregistrer une entrée de journal sur un fichier en
cliquant sur le bouton Enregistrer.
Si l'une des étapes affichées dans les journaux s'est terminée par une erreur, le journal
correspondant sera identifié par un cercle rouge avec une croix blanche à l'intérieur.
Les trois boutons à droite contrôlent les filtres de messages : la croix blanche dans le cercle
rouge filtre les messages d'erreur, le point d'exclamation dans un triangle jaune filtre les
avertissements, et le « i » dans le cercle bleu filtre les messages d'information.
Pour mieux visualiser les détails de l'étape actuelle, vous pouvez masquer le calendrier en
cliquant sur la flèche Haut dans le haut et à droite du panneau du calendrier. Cela agrandira
la zone des journaux. Pour visualiser le calendrier de nouveau, cliquez sur la flèche Bas dans
le haut et à droite du panneau du calendrier.
Cliquer sur une journée marquée avec une tâche planifiée vous emmène sur l'onglet Tâches
avec les détails de la tâche affichés. Cliquer sur n'importe quel journée dans le futur vous
emmène également sur l'onglet Tâches.
Copyright ©, Acronis, Inc., 2000-2008
95
11.4 Consolidation de sauvegardes
Il y a deux sortes procédures de consolidation de sauvegarde dans Acronis True Image
Home : la consolidation automatique et la consolidation basée sur le nom de fichier. Dans le
cas de la consolidation automatique le programme utilise les règles définies pour les archives
de sauvegarde. Après la création d'une sauvegarde, le programme vérifie l'archive de
sauvegarde pour toute violation de quota, telles que le dépassement du nombre de gigaoctets prédéfini pour les sauvegardes, et si une limitation est dépassée, il consolidera les
sauvegardes les plus vielles. Ceci combinera la première sauvegarde complète avec la
sauvegarde incrémentielle suivante dans une sauvegarde complète qui sera datée à partir de
la date de la dernière sauvegarde. Ensuite, si nécessaire, cette sauvegarde sera combinée
avec la suivante, jusqu'à ce que l'espace de stockage occupé (ou le nombre de sauvegardes)
diminue jusqu'à la limite prédéfinie. Par conséquent, l'intégrité de l'archive ne sera pas
affectée, en dépit du fait que les sauvegardes les plus anciennes seront supprimées.
Le nombre actuel de sauvegardes créées peut dépasser le Nombre maximal de
sauvegardes d'une sauvegarde. Ceci permet au programme de détecter un dépassement
de quota et de démarrer une consolidation. Toute sauvegarde sera interdite jusqu'à ce que
la consolidation soit terminée.
La consolidation basée sur les noms de fichier permet de supprimer les sauvegardes dont
vous n'avez plus besoin de l'archive tout en gardant la cohérence de l'archive. Si besoin est,
vous pouvez supprimer d'une archive la sauvegarde complète de base. Le programme créera
une autre sauvegarde complète de la sauvegarde restante la plus ancienne. Les deux types
de procédures de sauvegarde ont les différences suivantes :
La consolidation automatique ne peut que consolider deux sauvegardes en une. La
consolidation basée sur le nom de fichier conserve toutes les sauvegardes que vous
choisissez et supprime toute sauvegarde non sélectionnée.
La version actuelle d'Acronis True Image Home ne supporte pas la consolidation d'archives
de sauvegarde créées au format zip.
Pour consolider les sauvegardes au sein d'une archive :
1. Lancer l'Assistant Consolidation de Sauvegarde en choisissant Opérations ->
Consolider Archive dans le menu du programme principal ou sélectionnez Sauvegarde et
Restauration -> Gérer et Restaurer sur la barre latérale et cliquez ensuite sur
Consolider.
2. Sélectionnez l'archive à consolider.
96
Copyright ©, Acronis, Inc., 2000-2008
3. Le programme affiche une liste de sauvegardes qui font partie de l'archive sélectionnée
avec la date et l'heure de création des sauvegardes. La sauvegarde du haut est la
sauvegarde complète ; les autres sont des sauvegardes incrémentielles. Sélectionnez les
sauvegardes que vous souhaitez conserver.
4. Choisissez l'emplacement et le nom de la copie d'archive. Par défaut, le programme
suggère le même emplacement et l'archive de sauvegarde originale sera écrasée. Mais vous
pouvez choisir un nouvel emplacement et dans un tel cas l'archive source demeurera telle
qu'elle est à moins que vous choisissiez de la supprimer en sélectionnant la case Supprimer
l'archive originale. Ceci exige plus d'espace disque mais assure la sécurité de l'archive en
cas d'échec de la consolidation en raison d'une panne de courant ou d'un manque d'espace
disque.
Vous ne pouvez pas choisir un autre emplacement lors de la consolidation de sauvegardes
sur une archive située dans Acronis Secure Zone.
Copyright ©, Acronis, Inc., 2000-2008
97
5. Le programme affiche la fenêtre de résumé. Cliquez sur Exécuter pour commencer la
consolidation.
Dans notre exemple, lorsque la consolidation est complète, le disque G contiendra deux
nouvelles archives MyBackup(2) et MyBackup(2)2.
MyBackup(2) est une sauvegarde complète contenant des données jusqu'au 14 Octobre
2008, 14:41:15 PM. MyBackup(2)2 est une sauvegarde incrémentielle contenant des
données jusqu'au 14 Octobre 2008, 14:42:37 PM. Vous pouvez vous assurer de cela en
redémarrant l'assistant de consolidation, en sélectionnant l'archive MyBackup(2) et en
continuant jusqu'à la fenêtre suivante.
11.5 Suppression des archives de sauvegarde
Il se peut que vous vouliez supprimer des sauvegardes et des archives de sauvegarde dont
vous n'avez plus besoin. Parce que Acronis True Image Home stocke des informations sur les
archives de sauvegarde dans une base de données d'information de métadonnées,
l'effacement des fichiers d'archive non nécessaires à l'aide de Windows Explorer ne
98
Copyright ©, Acronis, Inc., 2000-2008
supprimera pas d'informations sur ces archives de la base de données et Acronis True Image
Home considérera qu'elles existent encore. Cela se traduira par des erreurs quand le
programme essaiera d'exécuter des opérations sur les sauvegardes qui n'existent plus. Vous
devez donc supprimer les sauvegardes obsolètes et les archives de sauvegarde uniquement
à l'aide de l'outil fourni par Acronis True Image Home. Pour supprimer entièrement l'archive
de sauvegarde, sélectionnez-la et cliquez sur Supprimer dans la barre d'outils ou faites un
clic droit sur la sauvegarde complète de l'archive de sauvegarde et choisissez Supprimer du
disque dans le menu des raccourcis. Pour supprimer une sauvegarde incrémentielle ou
différentielle, sélectionnez-la et cliquez sur Supprimer dans la barre d'outils ou faites un clic
droit sur la sauvegarde sélectionnée et choisissez Supprimer du disque dans le menu des
raccourcis. Dans ce cas, toutes les autres sauvegardes incrémentielles et différentielles
successives créées après la sauvegarde incrémentielle ou différentielle sélectionnée seront
également supprimées. L'écran suivant apparaît :
Si vous cliquez sur Exécuter, le programme supprimera l'archive de sauvegarde de sa base
de données d'information de métadonnées ainsi que du disque dur.
Copyright ©, Acronis, Inc., 2000-2008
99
Chapitre 12. Exploration des archives et
montage d'images
Acronis True Image Home offre deux genres de gestion de contenu d'archive : le montage
des images, et l'exploration à la fois des images et des archives de niveau fichier.
Explorer les images et les fichiers d'archives vous permet de visualiser leurs contenus
et de copier les fichiers sélectionnés sur un disque dur. Pour explorer une archive de
sauvegarde, double cliquez sur le fichier tib correspondant. Vous pouvez également cliquer
droit sur le fichier et choisir Explorer dans le menu de raccourcis.
Le montage d'images en tant que lecteurs virtuels vous permet d'accéder aux images
comme s'il s'agissait de lecteurs physiques. Une telle capacité signifie que :
•
un nouveau disque avec sa propre lettre apparaîtra dans la liste des lecteurs
•
en utilisant Windows Explorer et d'autres gestionnaires de fichiers, vous pouvez afficher
le contenu de l'image comme si elle était localisée sur un disque physique ou une
partition
•
vous pourrez utiliser le disque virtuel de la même façon que le disque réel : ouvrir,
enregistrer, copier, déplacer, créer, supprimer des fichiers ou des dossier. Si besoin,
l'image peut être montée en mode lecture seule.
Les opérations décrites dans ce chapitre ne sont prises en charge uniquement que pour les
systèmes de fichiers FAT et NTFS.
Veuillez vous rappeler que, même si à la fois les archives de fichier et les images de
disque/partition ont une extension « .tib » par défaut, seules les images peuvent être
montées. Si vous souhaitez voir le contenu de l'archive du fichier, utilisez l'opération
d'Exploration. Ce qui suit est un bref résumé des opérations Explorer versus Monter :
Explorer
Monter
Type d'archive
Niveau fichier, disque ou image de partition Image de partition
Assigner une lettre
Non
Oui
Modification d'archive
Non
Oui (en mode L/E)
Extraction de fichiers
Oui
Oui
12.1 Recherche
En plus de la possibilité d'explorer les archives de sauvegarde, Acronis True Image Home
fournit maintenant une recherche des archives tib et zip elles-mêmes, des fichiers dans les
archives tib uniquement, ainsi qu'une recherche plein texte dans les rubriques d'aide et dans
les commentaires pour les archives effectués pendant la créaction de l'archive. Ceci facilite la
recherche d'informations dont vous avez besoin pour utiliser Acronis True Image Home et
pour la restauration de fichiers à partir d'archives de sauvegarde. Voici comment rechercher
les données dont vous avez besoin.
1. Saisissez une chaîne de recherche dans le champ Rechercher en haut et à droite de la
fenêtre Acronis True Image Home et cliquez ensuite sur l'icône contenant une loupe. Vous
serez redirigé vers la fenêtre des Résultats de la recherche. Les résultats de la recherche
100
Copyright ©, Acronis, Inc., 2000-2008
sont affichés dans les onglets correspondants de la fenêtre et tous les résultats de recherche
peuvent être affichés dans l'onglet Tous les résultats.
2. Par défaut le recherche est effectuée dans toutes les sources où Acronis True Image
Home peut rechercher des informations. Vous pouvez sélectionner une source d'informations
qui vous intéresse en choisissant l'onglet approprié parmi les Sauvegardes et le Contenu
de sauvegarde.
•
L'onglet Sauvegardes affiche les résultats de recherche d'archives tib et zip en les triant
par nom d'archive. En double-cliquant sur un nom de fichier, l'archive correspondante
s'ouvrira dans Windows Explorer et vous pourrez explorer le contenu de l'archive. Vous
pouvez valider ou restaurer l'archive en cliquant-droit sur son nom et en choisissant
l'élément approprié dans le menu des raccourcis. De plus, vous pouvez utiliser les
boutons Restaurer, Monter, Valider, Supprimer, et Consolider pour les archives
tib, et les boutons Restaurer, Valider, et Supprimer pour les archives zip, qui
apparaissent sur la barre d'outils une fois qu'une archive est sélectionnée dans l'onglet
Sauvegardes.
•
L'onglet Contenu de Sauvegarde affiche les résultats de la recherche de fichiers et de
dossiers dans les archives tib. En double-cliquant sur un nom de fichier, le fichier
s'ouvrira. Vous pouvez restaurer le fichier en cliquant-droit sur son nom et en choisissant
Restaurer dans le menu des raccourcis. Ce menu de raccourcis permet également
d'ouvrir le fichier ou le dossier parent contenant ce fichier.
Pour vous aider à mieux comprendre les résultats de la recherche, voici des informations sur
les algorithmes utilisés par la fonctionnalité Rechercher.
1. Au cours de la recherche de fichiers dans les archives tib, vous pouvez saisir tout ou
seulement une partie du nom de fichier et utiliser les caractères génériques Windows. Par
exemple, pour trouver tous les fichiers de traitement par lots dans les archives, saisissez
« *.bat ». Veuillez noter que la recherche ne fait pas la distinction entre majuscules et
minuscules, c'est-à-dire que « Sauvegarde » et « sauvegarde » correspondent à la même
Copyright ©, Acronis, Inc., 2000-2008
101
recherche. Par ailleurs, le recherche s'arrête quand le programme trouve 100 fichiers
correspondant à un critère de recherche que vous avez saisi. Si les résultats de la recherche
ne contiennent pas le fichier dont vous avez besoin, il vous faudra définir les critères de
recherche plus précisément.
Veuillez noter que Acronis True Image Home ne recherche pas les fichiers dans les archives
tib chiffrées et protégées par un mot de passe, de même que dans Acronis Secure Zone qui
est protégée par un mot de passe. De plus, le programme ne recherche pas les fichiers dans
les archives de sauvegarde zip créées par Acronis True Image Home.
2. La recherche dans les rubriques d'Aide et les commentaires des archives de sauvegarde
est effectuée différemment. Tout d'abord, vous ne pouvez pas utiliser les symboles « * » et
« ? » en tant que caractères génériques Windows. Comme dans ce cas le programme utilise
la recherche plein texte, il ne trouvera que les occurrences de ces caractères dans les
rubriques d'Aide (s'il y en a). La recherche plein texte utilise les règles suivantes :
•
Les critères de recherche sont des mots séparés par un espace ou par un opérateur
logique : « AND », « OR », « NOT » (veuillez noter qu'ils sont en majuscules).
•
Un seul opérateur logique est permis (le premier dans une chaîne de recherche), sinon ils
seront ignorés et interprétés en tant que mots de recherche.
•
Tous les mots séparés par un espace doivent être inclus dans une rubrique pour une
correspondance.
L'onglet Sauvegardes (ainsi que l'onglet tous les résultats) affiche les fichiers d'archive
dont les commentaires correspondent aux critères de recherche. Double-cliquer sur une
archive l'ouvrira pour exploration.
La recherche dans les rubriques d'Aide est effectuée après l'ouverture de l'Aide en appuyant
sur la touche F1 ou en cliquant sur l'icône d'aide dans n'importe quelle fenêtre Acronis True
Image Home et en saisissant une chaîne de recherche dans le champ Rechercher. Cliquer
sur le titre d'une rubrique d'aide ouvre la rubrique correspondante.
102
Copyright ©, Acronis, Inc., 2000-2008
12.2 Intégration de Google Desktop et Windows Search
Acronis True Image Home contient un plug-in pour Google Desktop et Windows Search
(WDS). Si vous utilisez un de ces moteurs de recherche sur votre ordinateur, lors du premier
démarrage après l'installation Acronis True Image Home détectera le moteur de recherche
que vous utilisez et installera un plug-in approprié pour indexer vos archives de sauvegarde
tib. L'indexation des sauvegardes accélérera les recherches dans les archives de sauvegarde.
Après une telle indexation vous pourrez rechercher dans le contenu d'archives en saisissant
un nom de fichier dans le champ de requête de la barre Google Desktop ou Windows
Desktop Search sur le bureau sans ouvrir Acronis True Image Home. Les résultats de la
recherche seront affichés dans une fenêtre du navigateur. En utilisant les résultats de la
recherche vous pouvez :
• Sélectionner un fichier et l'ouvrir pour le visualiser et/ou l'enregistrer n'importe où sur le
système de fichiers (mais non dans l'archive), ou bien où il était auparavant
•
Voir dans quelle archive un fichier donné est stocké et restaurer cette archive
Google Desktop a une fenêtre « Recherche rapide ». Cette fenêtre est composée des
résultats les plus pertinents provenant de votre ordinateur. Les résultats changent pendant
la saisie, ce qui vous permet d'obtenir rapidement ce que vous cherchez sur votre
ordinateur. Windows Search fournit des fonctionnalités similaires.
En plus de l'indexation des fichiers par leur nom dans les archives de sauvegarde, Google
Desktop et Windows Search fournissent à Acronis True Image Home la capacité d'exécution
d'indexation plein texte de beaucoup de fichiers dans les archives tib, ce qui vous permet
d'utiliser cette fonction et d'exécuter des recherches dans le contenu de fichiers.
L'indexation plein texte de fichiers dans les archives de sauvegarde est fournie seulement
pour les types de fichiers reconnaissables par Google Desktop et Windows Search. Ils
reconnaissent les fichiers texte, les fichiers Microsoft Office, tous les éléments Microsoft
Office Outlook, et Microsoft Outlook Express, et plus.
Le contenu des archives de sauvegarde tib protégées par un mot de passe ou les archives
protégées par un mot de passe et un chiffrement, ainsi que les archives de sauvegarde de
l'Etat du système et de Mon Courriel ne seront pas indexées, pourtant Google Desktop et
Windows Search fournit une recherche pour les fichiers tib eux-mêmes et dans les
commentaires de telles archives. De plus, Google Desktop et Windows Search n'ont pas
accès à Acronis Secure Zone donc ces moteurs de recherche ne seront pas en mesure de
rechercher et indexer les archives tib dans la zone.
Supposez que vous ayez Google Desktop installé et que vous voulez l'utiliser pour la
recherche de fichiers dans les archives tib. Pour obtenir une telle capacité :
1. Lors du premier démarrage d'Acronis True Image Home, Google Desktop affichera une
fenêtre de confirmation. Cliquez sur OK pour installer le plug-in.
2. Vérifiez que le plug-in est installé. Cliquez-droit sur l'icône Google Desktop dans la zone
de notification et sélectionnez Options dans le menu contextuel. Google Desktop ouvre
la fenêtre Préférences dans votre navigateur. Assurez-vous que Acronis Indexer
(Sauvegardes Acronis) est sélectionné dans la zone Indexation des plug-ins.
Copyright ©, Acronis, Inc., 2000-2008
103
3. Cliquez-droit sur l'icône Google Desktop dans la zone de notification une fois de plus et
sélectionnez Indexation-> Réindexer. Cliquez sur Oui dans la fenêtre de confirmation
qui apparaît. Google Desktop ajoutera tout nouveau contenu à l'index existant.
Donnez un moment à Google Desktop pour indexer tous les fichiers tib sur les disques durs
de votre ordinateur et ajouter les informations d'indexation sur la base de données de
l'index. Le temps requis dépend du nombre d'archives tib et du nombre de fichiers qu'elles
contiennent.
Après une heure, par exemple, vérifiez si Google Desktop a indexé les archives tib en
saisissant dans son champ de requête le nom d'un fichier que vous êtes certain d'avoir
sauvegardé. Si Google Desktop a complété l'indexation, il vous affichera les archives tib dans
lesquelles il a trouvé le fichier.
Si vous voulez voir tous les résultats de la recherche, cliquez sur « Voir tous les N résultats
dans un navigateur » et vous verrez quelque chose de similaire à l'écran saisi ci-dessus.
104
Copyright ©, Acronis, Inc., 2000-2008
Cliquer sur une ligne reliée à la version de fichier désirée dans la fenêtre du navigateur ouvre
une petite boîte de dialogue avec seulement deux options : Visualiser et Restaurer.
Choisir Visualiser lance l'application associée à ce type de fichier et ouvre le fichier. Choisir
Restaurer lance Acronis True Image Home et vous pouvez restaurer le fichier vers
l'emplacement désiré.
Google Desktop fourni également la capacité de rechercher des fichiers dans des archives de
sauvegarde zip créées par Acronis True Image Home, mais vous ne pouvez pas ouvrir ou
restaurer des fichiers à partir d'archives zip en cliquant sur une ligne avec nom de fichier
dans la fenêtre du navigateur. Pour restaurer les fichiers trouvés dans les archives de
sauvegarde zip par Google Desktop, utilisez la fonctionnalité Restaurer Acronis True Image
Home.
Copyright ©, Acronis, Inc., 2000-2008
105
Les informations suivantes peuvent être intéressantes pour vous si vous utilisez n'importe
quelle édition de Windows Vista qui comporte la fonctionnalité Desktop Search intégrée ou
Windows Desktop Search 3.0 ou supérieure et souhaitez activer le support Windows Search
pour les fichiers tib.
Si vous travaillez avec Microsoft Windows 2000 et souhaitez pouvoir rechercher des fichiers
dans les archives de sauvegarde tib, installez Google Desktop parce que Windows Search ne
prend pas en charge Microsoft Windows 2000. Windows Search ne prend pas non plus en
charge l'indexation du contenu des fichiers zip.
Pour utiliser le support Windows Search :
1. Vérifiez que le support tib est activé. Faites un clic droit sur l'icône Windows Search dans
votre zone de notification et sélectionnez Options Windows Search dans le menu
contextuel. La fenêtre suivante apparaît. Assurez-vous que l'élément « tib:/// » est bien
présent dans la liste des emplacements inclus.
Pour ouvrir la fenêtre Options d'indexation dans Windows Vista, ouvrez le Panneau de
configuration et double-cliquez sur l'icône Options d'indexation. Les options d'indexation
de Windows Vista ont des différences en terme de contenu et d'apparence, cependant la
plupart des informations suivantes sont applicables à Windows Vista également.
2. Cliquez sur Avancées, sélectionnez l'onglet Types de fichiers et assurez-vous que
l'extension tib est bien sélectionnée et que le « filtre .tib » est affiché dans le champ
Description du filtre. Sélectionnez Propriétés d'index et Contenus de fichier.
106
Copyright ©, Acronis, Inc., 2000-2008
3. Cliquez sur OK et pendant que la fenêtre Options d'indexation est ouverte, vérifiez
que les disques sur lesquels vous stockez vos archives de sauvegarde sont affichés dans
la liste « Emplacements inclus ». Si la liste ne contient pas ces disques, les fichiers tib ne
seront pas indexés. Pour inclure les disques, cliquez sur Modifier et sélectionnez-les
dans la fenêtre qui apparaît.
Copyright ©, Acronis, Inc., 2000-2008
107
Si vous stockez les sauvegardes sur un réseau partagé, Windows Search peut également les
indexer. Vous n'avez qu'à ajouter le réseau partagé à la liste des emplacements indexés en
saisissant le chemin d'accès UNC approprié après avoir sélectionné l'onglet Ajouter un
emplacement UNC des Options avancées.
Donnez un moment à Windows Search pour indexer tous les fichiers tib sur les disques durs
de votre ordinateur et ajouter les informations d'indexation à sa base de données de son
index. Le temps requis dépend du nombre d'archives tib et du nombre de fichiers qu'elles
contiennent. Après avoir complété l'indexation de Desktop Search vous pourrez rechercher
des fichiers dans les archives de sauvegarde tib. Les moteurs de recherche dans WDS et
Windows Vista ont des fonctionnalités similaires, même si les résultats de recherche sont
présentés différemment :
Résultats Windows Search
108
Copyright ©, Acronis, Inc., 2000-2008
Résultats de recherche Windows Vista
12.3 Monter une image
1. Lancez l'Assistant de Montage en sélectionnant Opérations -> Monter une image
dans le menu du programme principal ou en cliquant droit sur une archive d'image et
sélectionnant Monter dans le menu de raccourcis de Windows Explorer.
2. Sélectionnez l'archive à monter.
Si vous sélectionnez une archive contenant des images incrémentielles, vous pouvez
sélectionner une des images incrémentielles successives (également appelées "parts") en
fonction de sa date/heure de création. Ainsi, vous pouvez explorer l'état des données à un
certain moment.
Pour monter une image incrémentielle, vous devez avoir toutes les images précédentes ainsi
que l'image initiale complète. S'il manque l'une des images successives, le montage n'est pas
possible. Par défaut, le programme montera la dernière image incrémentielle.
Pour monter une image différentielle, vous devez également posséder l'image initiale
complète.
3. Sélectionnez une partition à monter comme disque virtuel. (Veuillez noter que vous ne
pouvez pas monter une image du disque entier sauf dans le cas où le disque ne contient
qu'une seule partition.)
Copyright ©, Acronis, Inc., 2000-2008
109
Si vous avez ajouté un commentaire à l'archive, il sera affiché dans la colonne Description. Si
l'archive était protégée par un mot de passe, Acronis True Image Home vous demandera
pour le mot de passe dans une boîte de dialogue. L'architecture des partitions ne sera pas
affichée, et le bouton Suivant ne sera pas activé tant que vous n'aurez pas saisi le bon mot
de passe.
Vous pouvez également sélectionner une lettre à assigner au lecteur virtuel à partir de la
liste déroulante Lettre de montage. Si vous ne désirez pas monter le lecteur virtuel,
sélectionnez Ne pas monter dans la liste.
110
Copyright ©, Acronis, Inc., 2000-2008
4. Si vous cochez la case Monter les partitions en mode lecture-écriture, le
programme suppose que l'image montée va être modifiée et crée donc un fichier d'archive
incrémentiel pour enregistrer les changements. Il est fortement recommandé de lister les
modifications à venir dans la section Commentaires de ce fichier. Pour pouvoir laisser des
commentaires, une étape de Commentaires optionnelle apparaît dans l'assistant.
5. Le programme affiche un résumé contenant une seule opération. Cliquez sur Exécuter
pour connecter la partition sélectionnée en tant que disque virtuel.
6. Une fois l'image connectée, le programme exécutera Windows Explorer et affichera son
contenu. Vous pouvez dorénavant travailler avec les fichiers et dossiers comme s'ils étaient
situés sur un disque physique.
Vous pouvez connecter plusieurs images de partition. Si vous souhaitez connecter une autre
partition d'image, répétez la procédure.
12.4 Démonter une image
Nous vous recommandons de démonter le disque virtuel après que toutes les opérations
nécessaires sont terminées, car le fait de garder actifs des disques virtuels prend des
ressources systèmes importantes. Si vous ne démontez pas le disque, il disparaîtra après que
votre ordinateur soit éteint.
Copyright ©, Acronis, Inc., 2000-2008
111
Pour déconnecter le disque virtuel, choisissez Opérations -> Démonter une image,
sélectionnez le disque à démonter, et cliquez sur OK.
Vous pouvez également faire cela dans Windows Explorer en cliquant droit sur l'icône du
disque et choisissant Démonter.
112
Copyright ©, Acronis, Inc., 2000-2008
Chapitre 13. Transférer le système vers un
nouveau disque
13.1 Informations générales
Tôt ou tard, la plupart des utilisateurs d'ordinateurs trouvent que leur disque dur est trop
petit. Si vous n'avez plus d'espace pour davantage de données, vous pouvez ajouter un
autre disque juste pour le stockage des données comme il est décrit dans le chapitre suivant.
Toutefois, vous pourriez trouver que votre disque dur n'a pas assez d'espace pour le système
d'exploitation et les applications installées, ce qui vous empêche de mettre à jour votre
logiciel ou d'installer de nouvelles applications. Dans ce cas, vous devez transférer le
système sur un disque dur doté d'une plus grande capacité.
Pour transférer le système, vous devez d'abord installer le disque sur l'ordinateur (pour plus
de détails, voir Annexe B. Paramétrage des disques durs et du BIOS). Si votre
ordinateur ne possède pas de baie pour un autre disque dur, vous pouvez temporairement
l'installer à la place de votre lecteur de CD ou utiliser une connexion USB 2.0 pour un disque
cible externe. Si cela n'est pas possible, vous pouvez cloner un disque dur en créant une
image de disque et en la restaurant sur un nouveau disque dur aux partitions plus grandes.
Deux modes de transfert sont disponibles : automatique et manuel.
Dans le mode automatique, vous devrez uniquement exécuter quelques actions simples pour
transférer toutes les données, y compris les partitions, dossiers et fichiers, vers un nouveau
disque, en le rendant démarrable si le disque d'origine était démarrable.
Il n'y aura qu'une différence entre ces disques ; les partitions sur le disque plus récent seront
plus grandes. Tout le reste, y compris les systèmes d'exploitation installés, les données, les
étiquettes de disques, les réglages, logiciels et tout ce qu'il y a d'autre sur le disque, restera
identique.
C'est le seul résultat disponible en mode automatique. Le programme ne peut que dupliquer
l'architecture d'origine du disque vers le nouveau disque. Pour obtenir un résultat différent,
vous devrez répondre à des questions supplémentaires concernant les paramètres de
clonage.
Le mode manuel fournira plus de souplesse dans le transfert des données.
1. Vous pourrez choisir la méthode de partition et de transfert des données :
•
en l'état
•
l'espace du nouveau disque est réparti proportionnellement entre les partitions de
l'ancien disque
•
l'espace du nouveau disque est réparti manuellement
2. Vous pourrez aussi sélectionner des opérations à réaliser sur l'ancien disque :
•
laisser les partitions (et les données !) sur l'ancien disque
•
supprimer toutes informations sur l'ancien disque
•
créer de nouvelles partitions sur l'ancien disque (et supprimer toutes les informations
anciennes)
Copyright ©, Acronis, Inc., 2000-2008
113
Sur les écrans du programme, les partitions endommagées sont repérées d'un cercle rouge
avec une croix blanche à l'intérieur dans le coin supérieur gauche. Avant de commencer le
clonage, vous devriez vérifiez qu'il n'y a pas d'erreurs sur ces disques en utilisant les outils
adéquats du système d'exploitation.
13.2 Sécurité
Veuillez noter ce qui suit : si l'alimentation se coupe ou si vous appuyez accidentellement sur
RÉINITIALISER pendant le transfert, la procédure sera incomplète et vous devrez
repartitionner et reformater, ou cloner à nouveau le disque dur.
Aucune donnée ne sera perdue parce que le disque d'origine est seulement lu (aucune
partition n'est modifiée ou redimensionnée) tant que le transfert de données n'est pas
terminé.
Cependant, nous ne vous recommandons pas de supprimer des données de l'ancien disque
tant que vous n'êtes pas sûr(e) qu'elles sont transférées comme il faut sur le nouveau
disque, que l'ordinateur redémarre à partir du nouveau disque et que toutes les applications
fonctionnent.
13.3 Exécution des transferts
13.3.1 Sélection du mode de clonage
Vous verrez la fenêtre du mode de clonage juste après la fenêtre de bienvenue.
Nous vous recommandons d'utiliser le mode automatique dans la plupart des cas. Le mode
manuel peut être utile si vous avez besoin de modifier l'architecture de la partition de disque.
Si le programme trouve deux disques, un partitionné et l'autre non partitionné, il reconnaîtra
automatiquement le disque partitionné comme le disque source et le disque non partitionné
comme le disque de destination. Dans un tel cas, les deux étapes suivantes seront sautées.
13.3.2 Sélection du disque source
Si le programme trouve plusieurs disques partitionnés, il vous demandera lequel est le
disque source (c'est-à-dire le disque de données le plus ancien).
114
Copyright ©, Acronis, Inc., 2000-2008
Vous pouvez déterminer la source et la destination à l'aide des informations fournies dans
cette fenêtre (informations sur le numéro de disque, la capacité, l'étiquette, la partition et
sur le système de fichier).
13.3.3 Sélection du disque de destination
Après avoir sélectionné le disque source, vous devez sélectionner une destination vers
laquelle les informations du disque seront copiées.
Le disque source préalablement sélectionné devient grisé et devient impossible à
sélectionner.
Si un disque est non partitionné, le programme le reconnaîtra automatiquement comme le
disque de destination et sautera cette étape.
Copyright ©, Acronis, Inc., 2000-2008
115
13.3.4 Disque de destination partitionné
A cette étape, le programme vérifie si le disque de destination est bien libre. Si ce n'est pas
le cas, la fenêtre Disque dur de destination non vide apparaîtra et vous annoncera que
le disque de destination contient des partitions, peut-être avec des données.
Vous aurez à choisir entre :
•
Supprimer les partitions du disque dur de destination – toutes les partitions
existantes seront supprimées pendant le clonage et toutes leurs données seront perdues.
•
Non, je ne veux pas supprimer les partitions – aucune partition existante ne sera
supprimée, ce qui met fin à l'opération de clonage. Vous aurez à annuler cette opération
et retourner sélectionner un autre disque.
Pour continuer, sélectionnez le premier choix et cliquez sur Suivant.
Prenez note qu'aucune modification réelle ou destruction de données ne sera exécutée à ce
moment ! Pour l'instant, le programme ne fera qu'élaborer le clonage. Tous les changements
ne seront implémentés que lorsque vous cliquerez sur Exécuter.
13.3.5 Architecture des partitions de l'ancien disque et du nouveau
Si vous avez sélectionné le mode automatique, le programme ne vous demandera rien
d'autre. Vous verrez la fenêtre illustrant graphiquement des informations (comme des
rectangles) à propos du disque source (partitions et espace non alloué) et l'architecture du
disque de destination. D'autres informations sont fournies en même temps que le numéro de
disque : des informations sur la capacité du disque, l'étiquette, la partition et le système de
fichier. Les types de partitions (primaire, logique et espace non alloué) sont repérés par des
couleurs différentes.
Ensuite, vous verrez le résumé de la tâche de clonage.
13.3.6 Données de l'ancien disque
Si vous sélectionnez le mode manuel, le programme vous demandera ce qu'il doit faire avec
l'ancien disque :
116
Copyright ©, Acronis, Inc., 2000-2008
•
Créer une nouvelle architecture des partitions – Toutes les partitions existantes et
leurs données seront supprimées (mais elles seront également clonées sur le nouveau
disque, de sorte que vous ne les perdiez pas)
•
Conserver les données – Laisse les partitions et les données de l'ancien disque
intactes
•
Détruire les données – Détruit toutes les données qui se trouvent sur l'ancien disque.
Si vous comptez vendre ou donner votre ancien disque, nous vous recommandons de vous
assurer que vous avez bien détruit les données du disque.
Si vous comptez le conserver pour le stockage de données, vous pouvez créer une nouvelle
architecture de partition sur celui-ci. Dans ce cas, le disque sera prêt juste après que le
clonage soit terminé.
Pour vous protéger de conséquences inattendues, il est recommandé que vous laissiez les
données de l'ancien disque intactes et les de supprimer plus tard, lorsque vous savez que le
processus de clonage a réussi.
13.3.7 Détruire les données de l'ancien disque
Si vous avez choisi de supprimer les données du vieux disque dans l'étape précédente, vous
devrez maintenant sélectionner la méthode de destruction :
•
Rapide – destruction rapide en une seule passe
•
Normale – destruction en multi-passes
Copyright ©, Acronis, Inc., 2000-2008
117
La seconde méthode prend plus de temps, mais rend désormais impossible la restauration de
données même avec des équipements spéciaux.
La première méthode est moins sécurisée, mais est encore adaptée pour la plupart des cas.
13.3.8 Sélectionner la méthode de transfert des partitions
Acronis True Image Home vous proposera les méthodes de transfert de données suivantes :
•
En l'état
•
Proportionnelle – l'espace libre du nouveau disque sera réparti proportionnellement
entre les partitions clonées
•
Manuelle – vous spécifierez la nouvelle taille et les autres paramètres vous-même
Si vous choisissez de transférer l'information « en l'état », pour chaque ancienne partition,
une nouvelle partition sera créée de taille et de type identiques, avec le même système de
fichier et la même étiquette. L'espace inutilisé deviendra non alloué. Plus tard, vous pourrez
118
Copyright ©, Acronis, Inc., 2000-2008
utiliser l'espace non-alloué pour créer de nouvelles partitions ou pour agrandir les partitions
existantes avec des outils spéciaux, tels que Acronis Disk Director Suite.
D'une façon générale, les transferts « en l'état » ne sont pas recommandés car ils laissent
beaucoup d'espace non-alloué sur le nouveau disque. En utilisant la méthode « en l'état »,
Acronis True Image Home transfère également des systèmes de fichiers non supportés et
endommagés.
Si vous transférez les données proportionnellement, chaque partition sera agrandie,
proportionnellement aux capacités du vieux disque et du nouveau.
Les partitions FAT16 sont moins agrandies que les autres, puisqu'elles possèdent une limite
de 4 Go.
Selon la combinaison choisie, vous continuerez soit vers la fenêtre de partitionnement du
vieux disque, soit vers la fenêtre d'architecture des partitions du disque (voir ci-dessous).
13.3.9 Partitionner l'ancien disque
Si vous avez sélectionné Créer une nouvelle architecture des partitions dans la
procédure précédente, il est maintenant temps de repartitionner votre vieux disque.
Au cours de cette étape, vous verrez l'architecture de partition du disque telle qu'elle est
actuellement. Au début, le disque n'a que de l'espace non alloué. Cela changera lorsque vous
créerez de nouvelles partitions.
Une fois que vous aurez terminé les étapes requises, vous ajouterez une nouvelle partition.
Pour en créer une autre, répétez simplement ces étapes.
Si vous vous trompez, cliquez Précédent pour recommencer.
Quand vous aurez créé les partitions nécessaires, décochez la case Créer une nouvelle
partition dans l'espace non alloué et cliquez sur Suivant.
13.3.10 Architectures des partitions de l'ancien disque et du nouveau
Dans la prochaine fenêtre, vous verrez des rectangles qui indiquent le disque source, y
compris ses partitions et son espace non alloué, ainsi que la nouvelle architecture du disque.
Copyright ©, Acronis, Inc., 2000-2008
119
Avec le numéro de disque dur, vous pourrez visualiser des informations sur la capacité, le
nom, ainsi que des informations sur la partition et le système de fichiers. Les différents types
de partitions, y compris primaire, logique et d'espace non alloué sont repérés par des
couleurs différentes.
Si vous avez auparavant sélectionné la création de partitions manuellement, l'architecture de
partition sera présentée différemment. Cette méthode de partitionnement est décrite cidessous.
13.3.11 Résumé du clonage
Dans la prochaine fenêtre, vous verrez une liste d'opérations à réaliser sur les disques,
décrites brièvement.
Le clonage d'un disque, contenant le système d'exploitation actuellement actif nécessitera un
redémarrage. Dans ce cas, après avoir cliqué sur Continuer vous serez invité(e) à
confirmer le redémarrage. L'annulation du redémarrage annulera la procédure entière. Après
que le processus de clonage soit terminé, on vous offrira l'option d'éteindre votre ordinateur
en appuyant sur n'importe quelle touche. Cela vous permet de changer la position
maître/esclave des cavaliers et d'enlever un des disques durs.
Le clonage d'un disque sans système ou d'un disque contenant un système, mais qui n'est
pas actuellement actif, aura lieu redémarrage. Après avoir cliqué sur Exécuter, Acronis True
Image Home débutera à cloner l'ancien disque sur le nouveau en indiquant l'avancement
dans une fenêtre spéciale. Vous pouvez stopper cette procédure en cliquant sur Annuler.
Dans ce cas, vous devrez repartitionner et formater le nouveau disque ou répéter la
procédure de clonage. Une fois l'opération de clonage terminée, vous verrez la fenêtre de
résultats.
13.4 Clonage avec partitionnement manuel
13.4.1 Architectures des partitions de l'ancien disque et du nouveau
La méthode de transfert manuel vous permet de redimensionner des partitions sur le
nouveau disque. Par défaut, le programme les redimensionne de manière proportionnelle.
120
Copyright ©, Acronis, Inc., 2000-2008
Dans la prochaine fenêtre, vous verrez des rectangles qui indiquent le disque source, y
compris ses partitions et son espace non alloué, ainsi que la nouvelle architecture du disque.
Avec le numéro de disque dur, vous pourrez visualiser des informations sur la capacité, le
nom, ainsi que des informations sur la partition et le système de fichiers. Les différents types
de partitions, y compris primaire, logique et d'espace non alloué sont repérés par des
couleurs différentes.
Pour redimensionner n'importe quelle partition, cochez la case Effectuer le
réarrangement. Si vous êtes satisfait(e) de l'architecture de partition affichée, décochez
cette case (si elle est cochée). En cliquant sur Suivant, vous continuerez vers la fenêtre de
résumé de la tâche de clonage.
Attention ! En cliquant sur Retour dans cette fenêtre, vous réinitialiserez toutes les
modifications sur la taille et l'emplacement que vous avez sélectionnées, et vous devrez alors
les spécifier à nouveau.
Tout d'abord, sélectionnez une partition à redimensionner. Elle sera soulignée en rouge.
Redimensionnez-la et déplacez-la dans l'étape suivante.
Vous pouvez faire cela en saisissant des valeurs dans les champs Espace non alloué
avant, Taille de la partition, Espace non alloué après, en faisant glisser les bords des
partitions ou la partition elle-même.
Si le curseur se transforme en deux lignes verticales avec des flèches gauche et droite, il est
pointé sur le bord de la partition et vous pouvez le faire glisser pour agrandir ou réduire la
taille de la partition. Si le curseur se transforme en quatre flèches, il est pointé sur la
partition, vous pouvez ainsi la déplacer vers la gauche ou la droite (s'il y a de l'espace non
alloué près d'elle).
Une fois que vous avez fourni la nouvelle taille et le nouvel emplacement, cliquez sur
Suivant. Vous serez ramené(e) deux étapes en arrière dans l'architecture de partition. Vous
aurez peut-être besoin de faire de nouveaux changements de taille et déplacements avant
d'obtenir l'architecture dont vous avez besoin.
Copyright ©, Acronis, Inc., 2000-2008
121
Chapitre 14. Ajout d'un nouveau disque dur
Si vous n'avez pas assez d'espace pour vos données, vous pouvez soit remplacer votre
ancien disque par un disque de plus grande capacité (les transferts de données vers de
nouveaux disques sont décrits dans le chapitre précédent), ou ajouter un nouveau disque
uniquement pour stocker des données, en laissant le système sur l'ancien disque. Si
l'ordinateur serveur a une baie pour un nouveau disque, il serait plus simple d'ajouter un
disque de données plutôt que de cloner un disque système.
Pour ajouter un nouveau disque, vous devez d'abord l'installer sur votre ordinateur.
14.1 Sélection d'un disque dur
Sélectionnez le disque que vous avez ajouté à l'ordinateur.
Il est possible de ne pas tenir compte de cette fenêtre si le programme détecte lui-même le
nouveau disque. Dans ce cas, vous passerez automatiquement à la création de la nouvelle
partition.
S'il y a des partitions sur le nouveau disque, elles doivent d'abord être supprimées.
Sélectionnez Supprimer des partitions sur le disque dur de destination et cliquez sur
Suivant pour continuer.
14.2 Création de nouvelles partitions
Vous verrez ensuite l'architecture de partition telle qu'elle est actuellement. Initialement, tout
l'espace disque sera non alloué. Cela changera une fois que vous aurez ajouté de nouvelles
partitions.
Pour créer une partition, sélectionnez Créer une nouvelle partition dans l'espace non
alloué et cliquez sur Suivant et ensuite sélectionnez l'espace libre sur le nouveau disque.
On vous demandera de sélectionner un système de fichiers pour votre nouveau disque.
Sélectionnez le système de fichiers et ensuite le type de partition.
Par la suite on vous demandera de définir la nouvelle taille et le nouvel emplacement de la
partition. Vous pouvez faire cela en saisissant à la fois des valeurs dans les champs Espace
122
Copyright ©, Acronis, Inc., 2000-2008
non alloué avant, Taille de la partition, Espace non alloué après, et en faisant glisser
les bords des partitions ou la partition elle-même.
Si le curseur se transforme en deux lignes verticales avec des flèches gauche et droite, il est
pointé sur le bord de la partition et vous pouvez le faire glisser pour agrandir ou réduire la
taille de la partition. Si le curseur se transforme en quatre flèches, il est pointé sur la
partition, vous pouvez ainsi la déplacer vers la gauche ou la droite (s'il y a de l'espace non
alloué près d'elle). Une fois que vous avez fourni l'emplacement et la taille de la nouvelle
partition, vous pouvez donner un nom à la nouvelle partition.
Si vous vous trompez en partitionnant, cliquez sur Précédent pour recommencer le
processus.
Enfin, vous serez ramené(e) sur l'écran d'architecture de partition. Vérifiez l'architecture de
partitions résultante et commencez à créer une autre partition ou avancez en désélectionnant Créer une nouvelle partition dans l'espace non alloué et cliquez sur
Suivant.
Si vous allouez tout l'espace non alloué du disque pour la nouvelle partition, la case Créer
une nouvelle partition dans l'espace non alloué se sera plus sélectionnable.
14.3 Résumé d'ajout de disque
Le résumé d'ajout de disque contient une liste d'opérations à effectuer sur les disques.
Copyright ©, Acronis, Inc., 2000-2008
123
Après avoir cliqué sur Exécuter, Acronis True Image Home débutera la création de
nouvelle(s) partition(s) en indiquant la progression dans une fenêtre spéciale. Vous pouvez
stopper cette procédure en cliquant sur Annuler. Vous aurez ensuite à repartitionner et
formater le nouveau disque ou répéter la procédure d'ajout de disque.
124
Copyright ©, Acronis, Inc., 2000-2008
Chapitre 15.
confidentialité
Outils de sécurité et de
Acronis True Image Home inclut des outils pour la destruction en toute sécurité des données
sur un lecteur de disque dur dans sa totalité, des partitions individuelles, ainsi que pour
effacer des fichiers individuels et éliminer toute trace d'activité d'utilisateur sur le système.
Ces outils assurent la sécurité de vos informations confidentielles, et maintiennent également
votre confidentialité quand vous travaillez avec un PC, car ils nettoient toute trace de vos
actions (enregistrés dans divers fichiers système) même celles dont vous n'aviez pas
connaissance. Ceci peut inclure des noms d'utilisateurs et des mots de passe.
Si vous devez :
•
Détruire de façon sécuritaire les fichiers et dossiers que vous sélectionnez, exécutez File
Shredder.
•
Détruire de façon sécuritaire les données sur les disques/partitions de sorte qu'il ne soit pas possible de
les récupérer, exécutez Acronis DriveCleanser.
•
Nettoyer les composants Windows (dossiers, fichiers, sections de registre, etc.) reliées
aux tâches générales du système et capable de mémoriser l'évidence d'activité
d'utilisation du PC, exécutez System Clean-up.
15.1 Utiliser le broyeur de fichiers
Le Broyeur de fichiers permet la sélection rapide de fichiers et dossiers pour les détruire de
façon permanente.
Pour exécuter le broyeur de fichiers/dossiers, sélectionnez Outils -> File Shredder dans le
menu du programme principal. Cela lance l'Assistant de destruction de données avec File
Shredder, lequel vous guide tout au long des étapes requises pour détruire de façon permanente les
fichiers et dossiers sélectionnés.
1. Sélectionnez d'abord les fichiers et/ou les dossiers que vous voulez détruire.
Copyright ©, Acronis, Inc., 2000-2008
125
2. A l'étape suivante de l'Assistant sélectionnez la méthode de destruction de données
désirée. Par défaut, le programme utilisera la méthode Rapide (voir Annexe C. Méthodes
de purge du disque dur de ce manuel). Vous pouvez également choisir l'une des autres
méthodes de destruction de données prédéfinie dans la liste déroulante.
3. Pour détruire de façon permanente les fichiers sélectionnés en utilisant la méthode désirée,
cliquez sur Exécuter dans la fenêtre suivante.
15.2 Acronis DriveCleanser
Plusieurs systèmes d'exploitation ne fournissent pas aux utilisateurs des outils de destruction
de données sécurisé, donc les fichiers supprimés peuvent être restaurés facilement en
utilisant de simples applications. Même un reformatage complet du disque ne peut pas vous
garantir la destruction de données confidentielles.
Acronis DriveCleanser résout ce problème en détruisant de façon garantie et permanente les
données sur les disques durs et / ou les partitions sélectionné(e)s. Il vous permet de choisir
parmi une multitude de méthodes de destruction de données selon l'importance de vos
informations confidentielles.
Pour lancer Acronis DriveCleanser, sélectionnez Outils -> Acronis DriveCleanser dans le
menu du programme principal. Acronis DriveCleanser vous permet d'effectuer ce qui suit :
•
effacement des disques durs ou des partitions sélectionnées en utilisant des méthodes
prédéfinies
•
créer et exécuter des méthodes d'utilisateur personnalisés pour nettoyer un disque dur.
Acronis DriveCleanser se base sur un Assistant qui chiffre toutes les opérations du disque
dur, de façon à ce qu'aucune donnée ne soit détruite tant que vous ne cliquez sur Exécuter
dans la fenêtre Résumé de l'Assistant. A n'importe quel moment, vous pouvez retourner aux
étapes précédentes pour sélectionner d'autres disques, partitions ou d'autres méthodes de
destruction des données.
D'abord, vous devez sélectionner les partitions du disque dur sur lesquelles vous souhaitez
détruire des données.
Pour sélectionner une partition, cliquez dans le rectangle correspondant. Vous verrez un
signe rouge dans le coin supérieur droit indiquant que la partition est sélectionnée.
126
Copyright ©, Acronis, Inc., 2000-2008
Vous pouvez sélectionner un disque dur entier ou plusieurs disques sur lesquels détruire des
données. Pour cela, cliquez sur le rectangle correspondant au disque dur (avec l'icône du
périphérique, le nombre de disques et la capacité).
Vous pouvez sélectionner simultanément plusieurs partitions situées sur différents disques
durs ou sur plusieurs disques.
Cliquez sur Suivant pour continuer.
Si les disques et/ou partitions que vous avez sélectionnés incluent le disque ou la partition
système, vous verrez une fenêtre d'avertissement.
Soyez vigilant, car cliquer sur OK dans cette fenêtre d'avertissement et ensuite poursuivre
dans la fenêtre Résumé résultera en une purge de la partition système contenant votre
système d'exploitation Windows.
Acronis DriveCleanser utilise un nombre de méthodes populaires de destruction de données
décrites en détails dans l'Annexe C. Méthodes de purge du disque durde ce manuel. Si
vous voulez créer un algorithme personnalisé de destruction de données, choisissez
Personnalisé… et allez à la section 15.3 Création d'algorithmes personnalisés de
destruction des données.
Copyright ©, Acronis, Inc., 2000-2008
127
Dans la fenêtre des Actions après nettoyage vous pouvez sélectionner des actions à exécuter
sur les partitions sélectionnées pour la destruction de données. Acronis DriveCleanser vous
offre trois choix :
•
Laisser la(les) partition(s) telle(s) qu'elle(s) — seulement détruire les données en
utilisant la méthode sélectionnée ci-dessous.
•
Supprimer la(les) partition(s) — détruire les données et supprimer la partition
•
Formater — détruire les données et formater la partition (défaut)
Dans cet exemple, le choix est défini sur Formater. Cela vous permettra de voir les résultats
du partitionnement et de la destruction de données, incluant le reformatage de la partition.
Après avoir sélectionné une action post-purge et cliqué sur Suivant, Acronis DriveCleanser
affichera le résumé de la tâche de destruction des données. Jusqu'à ce point, vous pouvez
effectuer des modifications dans la tâche créée. Un clic sur Continuer lancera l'exécution de
la tâche. Acronis DriveCleanser effectuera toutes les actions nécessaires pour la destruction
du contenu de la partition ou du disque sélectionné. Quant cela aura été fait, vous verrez un
message vous informant du succès de la destruction des données.
Acronis DriveCleanser vous apporte une autre possibilité intéressante : l'estimation des
résultats avant l'exécution de la méthode de destruction des données sur un disque dur ou
128
Copyright ©, Acronis, Inc., 2000-2008
une partition. Pour voir l'état de vos disques ou partitions nettoyés, choisissez Utilitaires
dans la partie inférieure de la barre latérale et ensuite Nettoyage de disque dans sa partie
supérieure. La zone dans le panneau droit d'Acronis DriveCleanser contient le lien Visualiser
les disques. Cliquez sur le lien et ensuite choisissez la partition pour laquelle vous désirez
visualiser les résultats du nettoyage. Cela lance l'outil d'exploration de disque dur intégré
DiskViewer (un module d'Acronis Disk Editor).
Les algorithmes mentionnés ci-dessus offrent plusieurs niveaux de destruction des données
confidentielles. Ainsi l'image que vous pouvez voir sur un disque ou sur une partition dépend
de la méthode de destruction des données. Mais ce que vous pouvez voir en fait, ce sont des
secteurs du disque pleins de zéros ou de symboles aléatoires.
15.3 Création d'algorithmes personnalisés de destruction des données
Acronis DriveCleanser vous offre une possibilité de créer vos propres algorithmes de
destruction des disques durs. Bien que le logiciel inclut plusieurs niveaux de destruction de
données, vous pouvez choisir de créer le vôtre. Cela n'est recommandé uniquement qu'aux
utilisateurs familiers avec les principes de destruction de données dans des méthodes de
purge de disque sécuritaires.
Créer une méthode personnalisée de purge de disque dur est possible après avoir choisi
« Personnalisé… » dans la liste déroulante dans la fenêtre Sélection d'algorithme. Dans ce
cas de nouvelles étapes requises apparaissent dans l'Assistant DriveCleanser et vous pourrez
créer un algorithme de destruction de données qui rencontre vos exigences de sécurité.
Copyright ©, Acronis, Inc., 2000-2008
129
Une fois complétée la création, vous pouvez enregistrer l'algorithme que vous avez créé.
Cela vous sera commode si vous avez l'intention de l'utiliser à nouveau.
Pour enregistrer votre algorithme, vous devez lui donner un nom de fichier et indiquer le
chemin au dossier dans lequel vous voulez le stocker en sélectionnant le dossier à partir de
l'arborescence affichée dans le panneau gauche.
Chaque algorithme personnalisé est stocké dans un fichier séparé avec son propre nom. Si
vous essayez d'écrire un nouvel algorithme sur un fichier déjà existant, le contenu du
fichier existant sera effacé.
Si vous avez créé et enregistré votre algorithme de destruction des données en travaillant
avec Acronis DriveCleanser, vous pouvez l'utiliser plus tard de la manière suivante :
Dans la fenêtre Sélection de l'algorithme, choisissez Charger à partir d'un fichier… dans la
liste déroulante et sélectionnez le fichier contenant les paramètres de l'algorithme
personnalisé de destruction des données. Par défaut, ces fichiers ont une extension *.alg.
15.4 Nettoyage Système
L'Assistant Nettoyage du système vous permet de supprimer en toute sécurité toute trace
des actions de votre PC stockées par Windows.
Il peut effectuer les opérations suivantes :
•
Détruire en toute sécurité les données contenues dans la Corbeille Windows
• Supprimer les fichiers temporaires des dossiers Windows appropriés
•
Nettoyer l'espace libre du disque dur de toute trace des informations qui y étaient
stockées précédemment
•
Supprimer toute trace des recherches de fichiers et ordinateurs sur les disques et
les ordinateurs connectés au réseau local
•
Effacer la liste des documents utilisés récemment.
•
Effacer la liste des Exécution de Windows.
•
Effacer l'historique des fichiers ouverts/enregistrés.
130
Copyright ©, Acronis, Inc., 2000-2008
•
Nettoyer la liste des places de réseau auxquelles l'utilisateur s'est connecté en utilisant
des identifiants de réseau
•
Effacer le répertoire prefetch de Windows, où Windows garde les informations
concernant les programmes que vous avez exécutés et lancés récemment
Windows Vista ne garde pas d'information sur les recherches de fichiers et d'ordinateurs.
De plus, les informations sur les fichiers ouverts/enregistrés sont stockées d'une façon
différente dans le registre, donc l'Assistant affiche ces informations d'une façon différente.
Veuillez noter que Windows mémorise les mots de passe jusqu'à la fin des sessions, alors
nettoyer la liste des identifiants d'utilisateurs de réseau ne prendra effet qu'à la fin de votre
session Windows en se déconnectant ou en redémarrant l'ordinateur.
Après avoir lancé l'assistant en sélectionnant Outils -> Nettoyage Système dans le
menu principal du programme, il recherchera toute trace d'activité d'utilisateur stockée par
Windows. Lorsque la recherche est terminée, ses résultats seront disponibles en haut de la
fenêtre de l'assistant.
Vous pouvez visualiser les résultats de la recherche et sélectionner manuellement les
éléments que vous souhaitez effacer.
15.5 Paramètres de l'Assistant de Nettoyage Système
Si vous voulez changer les paramètres de nettoyage du système par défaut, cliquez sur le
lien correspondant dans la première fenêtre de l'Assistant de Nettoyage de système.
Pour activer ou désactiver n'importe quel composant du Nettoyage du système, cochez ou
décochez son drapeau Activer ce composant.
Dans la fenêtre de Propriétés de l'Assistant de Nettoyage du système, vous pouvez
également configurer des paramètres d'effacement pour chacun des composants du
système. Certains de ces paramètres s'appliquent à tous les composants.
Vous pouvez restaurer les paramètres de Nettoyage du système par défaut en cliquant sur
le bouton Restaurer les défauts dans la fenêtre Propriétés.
Copyright ©, Acronis, Inc., 2000-2008
131
15.5.1 Paramètre de la "Méthode de Destruction de Données"
Ce paramètre définit la méthode de destruction garantie des donnée à utiliser pour nettoyer
un composant donné.
Par défaut, tous les composants qui ont ce paramètre l'ont de défini en tant que Utiliser la
méthode ordinaire. Vous pouvez changer la méthode ordinaire en cliquant sur le lien
Cliquer pour changer ce paramètre… et sélectionnez la méthode désirée à partir de la
liste déroulante (voir Annexe C. Méthodes de purge du disque dur).
Si vous devez définir une méthode de destruction de données personnalisée pour un
composant, choisissez Utiliser la méthode personnalisée pour ce composant et
ensuite sélectionnez celui que vous préférez à partir de la liste déroulante.
15.5.2 Paramètre "Fichiers"
Le paramètre « fichiers » défini les noms de fichiers à nettoyer avec l'Assistant Nettoyage du
système et peut être utilisé avec une chaîne de recherche.
Sous le système d'exploitation Windows, une chaîne de recherche peut représenter un nom
de fichier complet ou partiel. Une chaîne de recherche peut contenir tout symbole alphanumérique, inclure des virgules et des caractères génériques Windows, et peut avoir des
valeurs similaires à celles-ci :
•
*.* – pour nettoyer tous les fichiers avec n'importe quels noms de fichier et extensions
•
*.doc – pour nettoyer tous les fichiers avec une extension spécifique – des fichiers
document Microsoft dans ce cas
•
read*.* – pour nettoyer tous les fichiers quelles que soient leur extension, et ayant un
nom commençant par « read »
Vous pouvez saisir plusieurs chaînes de recherche différentes séparées par des points
virgules ; par exemple :
*.bak;*.tmp;*.~~~ (sans espaces entre les chaînes de recherche)
Tous les fichiers avec des noms correspondant à au moins une des chaînes de recherche
seront nettoyés.
132
Copyright ©, Acronis, Inc., 2000-2008
Après la saisie de valeurs de paramètre de fichiers, vous pouvez parcourir les fichiers
correspondant aux chaînes de recherche. Pour cela, cliquez sur Afficher les fichiers. Vous
verrez une fenêtre contenant les noms des fichiers trouvés. Ces fichiers seront nettoyés.
15.5.3 Paramètre "Ordinateurs"
Le paramètre « ordinateurs » est utilisé pour nettoyer le registre de chaînes de recherche
que vous avez utilisées pour trouver des ordinateurs sur le réseau partagé. Ces chaînes
conservent des informations à propos de ce qui vous avait intéressé dans le réseau. Ces
éléments doivent aussi être supprimés pour maintenir votre confidentialité.
Le paramètre « ordinateurs » est similaire à celui « fichiers ». Il consiste en une chaîne de
n'importe quel nombre de noms d'ordinateurs complets ou partiels séparés par des points
virgules. La suppression des chaînes de recherche d'un ordinateur est basée sur une
comparaison avec le paramètre « ordinateurs » selon les règles Windows.
Si vous avez simplement besoin de supprimer toutes les chaînes de recherche d'ordinateurs
du réseau local (approprié dans la plupart de cas), simplement laisser les valeurs par défaut
pour ce paramètre.
En conséquence, toutes les chaînes de recherche seront supprimées du registre.
Après avoir saisi la valeur du paramètre « ordinateurs », vous pouvez parcourir les chaînes
de recherche trouvées par l'Assistant de Nettoyage de système dans le registre. Pour cela,
cliquez sur Afficher les ordinateurs. Vous verrez la fenêtre affichant les noms complets et
partiels des ordinateurs que vous avez recherchés sur le réseau. Ces éléments seront
supprimés.
15.5.4 Paramètre "Espace Libre sur Lecteur"
Vous pouvez spécifier ici manuellement les disques physiques et/ou logiques sur lesquels
vous souhaitez effacer l'espace libre.
Par défaut, l'Assistant de Nettoyage de système efface l'espace libre sur tous les disques
disponibles.
Si vous souhaitez changer la configuration de ce paramètre, vous pouvez utiliser le bouton
Supprimer pour supprimer de la liste les lecteurs dont vous ne souhaitez pas nettoyer
l'espace libre.
Si vous désirez ajouter ces lecteurs à la liste de nouveau, utilisez le bouton Ajouter.
Copyright ©, Acronis, Inc., 2000-2008
133
15.5.5 Paramètre "Commandes"
Vous pouvez sélectionner ici les commandes à supprimer durant le nettoyage de la liste
d'exécution Windows.
Ce modèle peut se composer de n'importe quel nom de commande complet ou partiel séparé
par des virgules, par exemple :
*help ; cmd ; reg*
Le résultat en sera la suppression des commandes ayant un nom correspondant à ou
contenant n'importe lequel des noms ou des parties de noms que vous avez saisis.
15.5.6 Paramètre "Filtre d'Emplacements en Réseau"
Vous pouvez saisir ici (en les séparant par des points-virgules) n'importe quel nom d'hôte ou
adresse IP d'emplacement en réseau, de serveurs, de serveurs FTP, de réseaux partagés,
etc. avec lesquels vous avez établit une connexion en fournissant les références d'accès
134
Copyright ©, Acronis, Inc., 2000-2008
réseau nécessaires (un nom d'utilisateur et un mot de passe). Lors de la saisie de nom
d'hôte ou d'adresse IP vous pouvez utiliser les symboles de remplacement * et ? .
Pour voir la liste des places réseau pour lesquelles les identifiants d'utilisateurs réseau seront
nettoyés selon votre filtre, cliquez sur Afficher les emplacements sur le réseau.
15.6 Nettoyage de composants système séparés
Si vous ne voulez pas nettoyer tous les composants, vous pouvez nettoyer les composants
les composants de votre choix ou les composants individuels séparément.
Dans ce cas tous les paramètres globaux de l'Assistant de Nettoyage du système seront
valables aussi bien pour les composants individuels.
Pour nettoyer les composants individuels, sélectionnez-les dans la section Composants du
système dans la fenêtre Nettoyage du système et exécutez l'Assistant de Nettoyage
du système.
Copyright ©, Acronis, Inc., 2000-2008
135
Annexe A. Systèmes de fichiers et partitions
A.1
Partitions de disques durs
Le mécanisme qui vous permet d'installer plusieurs systèmes d'exploitation sur un
seul PC ou de découper un lecteur de disque physique en plusieurs lecteurs de
disques « logiques » est appelé partitionnement.
Le partitionnement est exécuté par des applications spéciales. Sous MS-DOS et
Windows, celles-ci sont FDISK et Disk Administrator.
Les programmes de partitionnement effectuent les opérations suivantes :
• créer une partition primaire
• créer une partition étendue qui peut être divisée en plusieurs disques logiques
• configurer une partition active (s'applique à une seule partition primaire
uniquement)
Les informations à propos des partitions sur un disque dur sont stockées dans une zone
spéciale du disque – dans le 1er secteur du cylindre 0, tête 0, laquelle est appelée la table
de partition. Ce secteur est appelé secteur d'amorçage maître (master boot record), ou
MBR.
Un disque dur physique peut contenir jusqu'à quatre partitions. Cette limite est forcée par la
table de partition qui ne peut contenir que quatre chaînes de caractères seulement.
Cependant, cela ne veut pas dire que vous ne pouvez qu'avoir que quatre systèmes
d'exploitation sur votre PC ! Les applications appelées gestionnaires de disques prennent en
charge beaucoup plus de systèmes d'exploitation sur disques. Par exemple, Acronis OS
Selector, un composant d'Acronis Disk Director Suite, vous permet d'installer jusqu'à 100
systèmes d'exploitation !
A.2
Systèmes de fichiers
Un système d'exploitation donne la capacité aux usagers de travailler avec des
données en prenant en charge un type de système de fichiers sur une partition.
Tous les systèmes de fichiers sont faits de structures qui sont nécessaire pour
stocker et gérer les données. Ces structures sont habituellement composées des
secteurs d'amorçage du système d'exploitation, de dossiers et de fichiers. Les
systèmes de fichiers effectuent les fonctions de base suivantes :
• surveiller l'espace disque occupé et libre (et les secteurs défectueux, s'il y en a)
• prendre en charge les noms de fichiers et dossiers
• suivre l'emplacement physique des fichiers sur les disques
Différents systèmes d'exploitation utilisent différents systèmes de fichiers. Certains
systèmes d'exploitation peuvent travailler avec seulement qu'un système de fichiers
alors que d'autres peuvent en utiliser plusieurs. Voici quelques uns des systèmes de
fichiers les plus couramment utilisés :
A.2.1
FAT16
Le système de fichiers FAT16 est couramment utilisé par les systèmes d'exploitation
DOS (DR-DOS, MS-DOS, PC-DOS, PTS-DOS. et autres), Windows 98/Me et Windows
NT/2000/XP/Vista, et est pris en charge par la plupart des autres systèmes.
136
Copyright ©, Acronis, Inc., 2000-2008
Les principales fonctionnalités de FAT16 sont la table d'allocation (FAT) et les
clusters. FAT est le noyau du système de fichiers. Afin d'accroître la sécurité des
données, il est possible d'avoir plusieurs copies de la FAT (il y en a habituellement
deux) sur un disque unique. Un cluster est une unité de stockage minimum dans un
système de fichiers FAT16. Un cluster contient un nombre fixe de secteurs. FAT
enregistre les informations à propos de quels clusters sont libres, quels clusters sont
défectueux, et aussi définit dans quels clusters les fichiers sont stockés.
Le système de fichiers FAT16 possède une limite de 2 Go ce qui permet un
maximum de 65 507 clusters qui ont une taille de 32 Ko chacun. (Windows
NT/2000/XP/Vista prennent en charge des partitions de taille jusqu'à 4 Go avec des
clusters jusqu'à 64 Ko chacun). Habituellement la taille de cluster la plus petite est
utilisée pour rendre le nombre total de clusters dans la marge de 65 507. La plus
volumineuse la partition est, le plus volumineux ses clusters sont.
Habituellement le plus volumineux sont les clusters, le plus d'espace disque est gaspillé. Un
simple octet de données peut utiliser un cluster tout entier, peu importe si la taille du
cluster est de 32 Ko ou 64 Ko.
Tout comme plusieurs autres systèmes de fichiers, le système de fichiers FAT16
possède un dossier racine. Cependant, à l'inverse d'autres systèmes de fichiers, son
dossier racine est stocké dans un endroit spécial et sa taille est limitée (un
formatage standard produit un dossier racine de 512 éléments).
A l'origine, FAT16 possédait des limites pour les noms de fichiers. Ils ne pouvaient
qu'être huit caractères de long, plus un point, plus trois caractères pour l'extension
du nom. Cependant, le support pour les longs noms de fichiers sous Windows 95 et
Windows NT contourna cette limite. Le système d'exploitation OS/2 prend
également en charge les longs noms de fichiers, mais le fait de façon différente.
A.2.2
FAT32
Le système de fichiers FAT32 fut introduit sous Windows 95 OSR2. Il est également
pris en charge par Windows 98/Me/2000/XP/Vista. FAT32 est une version évoluée
de FAT16. Ses principales différences du système de fichiers FAT16 sont le nombre
de clusters de 28-bit et un dossier racine plus flexible, de taille illimitée. Les raisons
pour lesquelles FAT32 est apparu sont la prise en charge de disques durs de grande
capacité (capacité de plus de 8 Go) et l'impossibilité d'appliquer aucun autre
système de fichiers complexe dans MS-DOS, lequel est toujours la base de Windows
98/Me.
La taille de disque maximale sous FAT32 est de 2 téraoctets (1 téraoctet, ou To, est
égal à 1024 gigaoctets, ou Go).
A.2.3
NTFS
NTFS est le système de fichiers principal sous Windows NT/2000/XP/Vista. Sa
structure est fermée, donc aucun autre système d'exploitation n'est entièrement pris
en charge. La structure principale de NTFS est le MFT (master file table). NTFS
enregistre une copie des parties essentielles du MFT afin de réduire la possibilité de
dommage et perte de données. Toutes les autre structures de données de NTFS
sont des fichiers spéciaux. NTFS signifie NT File System (système de fichiers NT).
Tout comme FAT, NTFS utilise des clusters pour stocker les fichiers, mais la taille
des clusters ne dépend pas de la taille de la partition. NTFS est système de fichiers
64-bit. Il utilise Unicode pour enregistrer les noms de fichiers. Il est également un
Copyright ©, Acronis, Inc., 2000-2008
137
système de fichiers journalisé (protégé en cas d'échec) et prend en charge la
compression et le chiffrement.
Les fichiers dans les dossiers sont indexés afin d'accélérer la recherche de fichiers.
A.2.4
Linux Ext2
Ext2 est l'un des principaux systèmes de fichiers pour le système d'exploitation
Linux. Ext2 est un système de fichiers 32-bit. Sa taille maximale est de 16 To. La
structure de données principale qui décrit un fichier est un inode. Un endroit où
stocker la table de toutes les inodes a été alloué à l'avance (lors du formatage).
A.2.5
Linux Ext3
Officiellement introduit avec sa version 7.2 du système d'exploitation Linux, Ext3 est
le système de fichiers journalisé de Red Hat Linux. Il a une compatibilité ascendante
et descendante avec Linux Ext2. Il dispose de modes de fonctionnement journalisé
multiples ainsi que d'une large compatibilité avec des plate-formes en architecture
32 ou 64 bit.
A.2.6
Linux ReiserFS
ReiserFS fut officiellement introduit sous Linux en 2001. ReiserFS surmonte
plusieurs des désavantages de Ext2. C'est un système de fichiers journalisé 64-bit
qui alloue l'espace de façon dynamique pour les sous-structures de données.
138
Copyright ©, Acronis, Inc., 2000-2008
Annexe B. Paramétrage des disques durs et
du BIOS
Les annexes ci-dessous vous fournissent des informations supplémentaires sur
l'organisation du disque dur, comment l'information est stockée sur disques,
comment les disques doivent être installés dans l'ordinateur et connectés à la carte
mère, configuration de disques avec le BIOS, systèmes de fichiers et partitions, et
comment les systèmes d'exploitation interagissent avec les disques.
B.1
B.1.1
Installation de disques durs dans les ordinateurs
Installation d'un disque dur, plan général
Pour installer un nouveau disque dur IDE, vous devez effectuer ce qui suit (nous
supposons que vous avez mis le PC hors tension avant de débuter !) :
1.
Configurez le nouveau disque dur comme esclave en installant correctement
les cavaliers sur la carte de son contrôleur. Les lecteurs de disque ont généralement
une illustration sur le lecteur qui montre les configurations correctes des cavaliers.
2.
Ouvrez votre ordinateur et insérez le nouveau disque dur dans un
emplacement 3,5’’ ou 5,25’’ avec des supports spéciaux. Fixez le disque à l'aide de
vis.
3.
Connectez le câble d'alimentation dans le disque dur (quatre fils : deux noirs,
un jaune et un rouge ; il n'y a q'une seule façon de connecter ce câble).
4.
Connectez le câble de données plat à 40- ou 80-fils dans la prise du disque
dur et sur la carte mère (les règles de connexion sont décrites ci-dessous). Le
lecteur de disque aura une indication sur le connecteur ou tout près qui identifie
« Pin 1 ». Le câble aura un fil rouge sur un côté qui est désigné pour « Pin 1 ».
Assurez-vous que vous placez le câble dans le connecteur correctement. Plusieurs
câbles sont aussi « encochés » afin qu'ils ne puissent être installés que d'une seule
façon.
5.
Mettez votre ordinateur sous tension et entrez dans la configuration du BIOS
en appuyant sur les touches qui sont affichées à l'écran lorsque l'ordinateur
démarre.
6.
Configurez le disque dur installé en définissant les paramètres type, cylindre,
têtes, secteurs et mode (ou mode de traduction ; ces paramètres sont écrits sur le
boîtier du disque dur) ou en utilisant l'utilitaire BIOS d'auto-détection pour
configurer le disque automatiquement.
7.
Définissez l'ordre de démarrage comme étant A:, C:, CD-ROM ou un autre,
dépendamment de l'endroit où votre copie d'Acronis True Image Home est située. Si
vous avez une disquette de démarrage, définissez la disquette pour être première ;
s'il est situé sur un CD, définissez l'ordre de démarrage pour commencer avec le
CD-ROM.
8.
Quittez la configuration du BIOS et sauvegardez les changements. Acronis
True Image Home démarrera automatiquement après le redémarrage de
l'ordinateur.
9.
Utilisez Acronis True Image Home pour configurer les disques durs en
répondant aux questions des Assistants.
Copyright ©, Acronis, Inc., 2000-2008
139
10. Après avoir complété le travail, mettez l'ordinateur hors tension, configurez les
cavaliers sur le disque à la position maître si vous désirez rendre le disque
démarrable (ou laissez-les dans la position esclave si le disque est installé comme
stockage de données supplémentaire).
B.1.2
Prises de la carte mère, câble IDE, câble d'alimentation
Il y a deux prises de connecteurs sur la carte mère dans lesquels les disques durs
peuvent être connectés : IDE primaire et IDE secondaire.
Les disques durs avec une interface IDE (Integrated Drive Electronics) sont
connectés à la carte mère via un câble marqué plat de 40- ou 80-fils : un des fils du
câble est rouge.
Deux disques durs IDE peuvent être connectés à chacune des prises, c'est-à-dire
qu'il peut y avoir jusqu'à quatre disques durs de ce type installés dans le PC. (Il y a
trois prises sur chaque câble IDE : deux pour les disques durs et une pour la prise
de la carte mère.)
Tel que noté, les prises de câbles IDE sont habituellement conçues pour qu'il n'y ait
qu'une seule façon de les connecter aux autres prises. Habituellement, l'un des
trous de fiche est rempli sur la prise du câble, et l'une des fiches correspondant au
trou rempli est enlevée de la prise de la carte mère, donc il est impossible de
connecter le câble incorrectement.
Dans d'autres cas il y a une saillie sur la prise du câble, et une découpure sur la
prise du disque dur et de la carte mère. Cela garantit également qu'il n'y ait qu'une
seule façon de connecter le disque dur et la carte mère.
Auparavant, cette conception de la prise n'existait pas, alors il y avait une règle
empirique : le câble IDE est connecté à la prise du disque dur de façon à de
que le fil marqué soit le plus près du câble d'alimentation, c'est-à-dire le fil
marqué connecté à la fiche #1 de la prise. Une règle similaire était utilisée pour
connecter les câbles aux cartes mères.
Une connexion incorrecte du câble avec soit le disque dur ou la carte mère
n'endommage pas nécessairement les circuits du disque ou de la carte mère. Le
disque dur n'est simplement pas détecté ou initialisé par le BIOS.
Il y a quelques modèles de disques durs, notamment les plus anciens, pour lesquels une
connexion incorrecte endommageait les circuits du lecteur.
Nous ne décrirons pas tous les types de disques durs. Actuellement, ceux les plus répandus
sont ceux avec des interfaces IDE ou SCSI. Contrairement aux disques durs IDE, il peut y
avoir de six à 14 disques durs SCSI installés dans votre PC. Cependant, vous avez besoin
d'un contrôleur SCSI spécial (appelé un adaptateur hôte) pour les connecter. Les disques
durs SCSI ne sont habituellement pas utilisés dans les ordinateurs personnels (postes de
travail), mais sont utilisés dans les serveurs.
En plus du câble IDE, un câble d'alimentation à quatre fils doit être connecté aux
disques durs. Il ne peut y avoir qu'une seule façon de connecter ce câble.
B.1.3
Configuration des lecteurs de disques durs, cavaliers
Un disque dur peut être configuré dans un ordinateur en tant que maître ou en tant
qu'esclave. Cette configuration est effectuée en utilisant des connecteurs spéciaux
(appelés cavaliers) sur le lecteur de disque dur.
140
Copyright ©, Acronis, Inc., 2000-2008
Les cavaliers sont soit situés sur le circuit électronique du disque dur ou sur une
prise spéciale qui fournit la connexion entre le disque dur et la carte mère.
Il y a habituellement une illustration sur le lecteur qui explique les étiquetages. Les
étiquetages typiques sont DS, SP, CS et PK.
Chaque position du cavalier correspond à un mode d'installation du(des) disque(s)
dur(s) :
• DS – maître/défaut de l'usine
• SP – esclave (ou aucun cavalier nécessaire)
• CS – sélection par câble pour maître/esclave : la position physique par rapport à la
carte mère détermine le mode du disque dur
• PK – position de stationnement de cavalier : la position à laquelle on peut mettre
un cavalier s'il n'est pas nécessaire dans la configuration existante
Le disque dur avec le cavalier installé dans la position maître est considéré comme
amorçable par le BIOS.
Les cavaliers des disques durs qui sont connectés au même câble peuvent être dans
la position sélection par câble pour maître/esclave. Dans ce cas, le BIOS considérera
comme « maître » le disque connecté au câble IDE qui est le plus près de la carte
mère que l'autre.
Malheureusement, les étiquetages de disques durs ne furent jamais normalisés. Vous
pourriez très bien constater que les étiquetages sur vos disques durs diffèrent de ceux
décrits ci-dessus. De plus, pour les types de disques durs plus anciens, leurs modes pouvait
être défini en utilisant deux cavaliers au lieu d'un seul. Vous devez observer les étiquetages
soigneusement avant d'installer votre disque dur dans l'ordinateur.
Il n'est pas assez de connecter physiquement un disque dur à la carte mère et de
configurer correctement les cavaliers pour le fonctionnement du disque dur — les
disques durs doivent avoir été correctement configurés avec le BIOS de la carte
mère.
B.2
BIOS
Lorsque vous mettez votre ordinateur sous tension, vous voyez souvent un nombre
de courts messages texte avant de voir le splash screen de votre système
d'exploitation. Ces messages viennent du programme POST (power-on self test) qui
appartient au BIOS et est exécuté par le processeur.
Le BIOS, ou le système d'entrée/sortie de base (basic input/output system), est un
programme qui réside dans le chip de la mémoire permanente (ROM ou flash BIOS)
sur la carte mère de votre ordinateur et de ses éléments clés. La version du BIOS
que vous utilisez « connaît » toutes les particularités de tous les composants de la
carte mère : processeur, mémoire, périphériques intégrés. Les versions des BIOS
sont fournies par les fabricants des cartes mères.
Les fonctionnalités principales du BIOS sont :
• vérification POST du processeur, mémoire et périphériques d'E/S
• configuration initiale de toutes les parties de la carte mère gérées par logiciel
• initialisation du processus de démarrage du système d'exploitation (SE)
Parmi les nombreux composants de l'ordinateur, la configuration initiale est
nécessaire pour le sous-système de mémoire externe qui contrôle les lecteurs de
Copyright ©, Acronis, Inc., 2000-2008
141
disques durs, les lecteurs de disquettes, les lecteurs de CD-ROM et de DVD, et les
autres périphériques.
B.2.1
Utilitaire de configuration
Le BIOS possède un utilitaire de configuration intégré pour la configuration initiale
de l'ordinateur. Pour y accéder, vous devez appuyer sur une certaine combinaison
de touches (Suppr, F1, Ctrl+Alt+ECHAP, Ctrl+ECHAP, ou une autre,
dépendamment de votre BIOS) lors de l'exécution de la séquence POST qui démarre
dès que vous mettez votre ordinateur sous tension. Habituellement le message avec
la combinaison de touches requise est affiché lors du test de démarrage. Appuyer
sur cette combinaison de touches vous emmène vers le menu de l'utilitaire de
configuration qui est inclus dans votre BIOS.
Le menu peut différer en apparence et en ensemble d'éléments et leurs noms,
dépendamment du fabricant du BIOS. Les fabricants de BIOS pour cartes mères de
PC les plus connus sont Award/Phoenix et AMI. De plus, bien que les éléments du
menu de configuration standard sont pour la plupart les mêmes pour divers BIOS,
les éléments de la configuration étendue dépendent énormément de l'ordinateur et
de la version du BIOS.
Nous décrivons ci-dessous les principes généraux de la configuration de disque dur
initiale.
Les gros fabricants de PC tels que Dell et Hewlett-Packard produisent leurs cartes mères
eux-mêmes, et développent leurs propres versions de BIOS. Vous devez toujours vous
référer à la documentation livrée avec votre ordinateur pour des instructions de
configuration de BIOS correcte.
B.2.2
Menu de configuration CMOS standard
Les paramètres dans le menu de configuration CMOS standard définissent
habituellement la géométrie du disque dur. Les paramètres (et valeurs) suivants
sont disponibles pour chaque disque dur installé dans votre PC :
Paramètre
TYpe
Valeur
1-47, Non
installé,
Auto
Objectif
Le type 0 ou Non installé est utilisé lorsqu'il n'y a
pas de disque dur d'installé (pour le l'enlever). Le
type 47 est réservé pour les paramètres définis par
l'utilisateur ou pour les paramètres détectés par
l'utilitaire d'auto-détection IDE.
La valeur Auto permet la détection automatique de
paramètres de disque IDE lors de la séquence de
démarrage.
142
Cylindre (Cyl)
1-65535
Le nombre de cylindres sur un disque dur. Pour les
disques IDE, un nombre logique de cylindres est
spécifié.
Têtes (Hd)
1-16
Le nombre de têtes sur un disque dur. Pour les
disques IDE, un nombre logique de têtes est
spécifié.
Secteurs (Sec)
1-63
Le nombre de secteurs par piste d'un disque dur.
Pour les disques IDE, un nombre logique de
secteurs est spécifié.
Copyright ©, Acronis, Inc., 2000-2008
Taille
(Capacité)
Mégaoctets
La capacité du disque en mégaoctets. Elle est
calculée selon la formule suivante :
Taille = (Cylindres x Têtes x Secteurs x 512) /
1024 / 1024.
Mode (Méthode Normal/
de traduction) LBA/
Large/Auto
Méthode de traduction des adresses des secteurs.
Par exemple, pour démontrer les fonctionnalités principales de Acronis True Image
Home, nous utilisons un disque dur QuantumTM FireballTM TM1700A comme l'un des
disques dans nos exemples. Ses paramètres ont les valeurs suivantes :
Paramètre
Valeur
TYpe
Auto
Cylindre (Cyl)
827
Têtes (Hd)
64
Secteurs (Sec)
63
Mode
Auto
CHS
1707 Mo
Capacité LBA maximale
1707 Mo
Dans la configuration du BIOS, vous pouvez définir le paramètre Type à User Type
HDD (type défini par l'utilisateur). Dans ce cas, vous devez également spécifier la
valeur du paramètre du mode de traduction, lequel peut être
Auto/Normal/LBA/Large.
Le mode de traduction est la façon dont les adresses des secteurs sont traduites. Ce
paramètre est apparu car dans les versions de BIOS, il y avait des limites quant à la
capacité maximale des adresses des disques, laquelle est 504 Mo (1024 cylindres x
16 têtes x 63 secteurs x 512 octets). Il y a deux façons de contourner cette limite :
(1) changer d'adresses de secteurs physique aux adresses de secteurs logiques (LBA),
(2) utiliser des calculs mathématiques pour réduire le nombre de secteurs avec adresse
(cylindres) et augmenter le nombre de têtes ; cette méthode est appelée Large Disk
(Large). La décision la plus simple est de définir la valeur de ce paramètre à Auto.
S'il y a plusieurs disques durs connectés à votre carte mère mais ne désirez pas en
utiliser certains pour le moment, vous devez définir le type de ces disques à Non
installé.
Les paramètres de disques durs peuvent être définis manuellement avec l'aide de
l'information fournie par la fabricant de disque dur sur le boîtier, mais il est plus
facile d'utiliser l'utilitaire d'auto-détection qui est habituellement inclus dans les
versions de BIOS modernes.
L'utilitaire est parfois un élément de menu BIOS à part et parfois est inclus dans le
menu de configuration CMOS standard.
Copyright ©, Acronis, Inc., 2000-2008
143
Veuillez noter que dans l'« Annexe B. Paramétrage des disques durs et du BIOS », nous
avons décrit les détails généraux de la structure de disque dur physique. Les contrôles
intégrés de disque dur IDE masquent la structure physique de disque. En conséquence, le
BIOS de la carte mère « voit » des cylindres, des têtes et des secteurs logiques. Nous
n'allons pas élaborer sur ce sujet ici, mais d'en avoir connaissance peut parfois être utile.
B.2.3
Arrangement de l'ordre de démarrage, menu de configuration
CMOS avancée
A part la configuration CMOS standard, le menu du BIOS possède habituellement un
élément Configuration CMOS avancée. Vous pouvez ajuster ici l'ordre de démarrage :
C: ; A: ; CD-ROM:.
Veuillez noter que la gestion de l'ordre de démarrage diffère pour diverses versions de
BIOS, par exemple pour AMI BIOS, AWARDBIOS, et pour les fabricants de matériel de
marque.
Il y a plusieurs années, l'ordre de démarrage des systèmes d'exploitation était figé
dans le code dans le BIOS. Un système d'exploitation pouvait être démarré soit à
partir d'une disquette (lecteur A:), ou à partir du disque dur C:. Ceci était l'ordre
dans lequel le BIOS recherchait les lecteurs externes : si le lecteur A: était prêt, le
BIOS essayait de démarrer le système d'exploitation à partir d'une disquette. Si le
lecteur n'était pas prêt ou s'il n'y avait pas de zone système sur la disquette, le BIOS
essayait de démarrer le système d'exploitation à partir du disque dur C:.
De nos jours, le BIOS permet de démarrer les systèmes d'exploitation non
seulement à partir de disquettes ou disques durs, mais également à partir de CDROM, DVD, et autres périphériques. S'il y a plusieurs disques durs d'installés dans
votre ordinateur marqués comme C:, D:, E:, et F:, vous pouvez définir l'ordre de
démarrage donc, par exemple, le système d'exploitation est démarré à partir du
disque E:. Dans ce cas, vous devez définir l'ordre de démarrage pour qu'il soit
semblable à E:, CD-ROM:, A:, C:, D:.
Cela ne veut pas dire que le démarrage est effectué à partir du premier disque dans cette
liste ; cela signifie uniquement que la première tentative de démarrage d'un système
d'exploitation est de démarrer à partir de ce disque. Il peut ne pas y avoir de système
d'exploitation sur le disque E:, ou il peut être inactif. Dans de cas, le BIOS recherche le
lecteur suivant dans la liste. Des erreurs peuvent se produire lors du démarrage, voir B.2.4
« Erreurs d'initialisation du disque dur».
Le BIOS numérote les disques selon l'ordre dans lequel ils sont connectés aux
contrôleurs IDE (maître primaire, esclave primaire, maître secondaire, esclave
secondaire) ; maintenant allez aux disques durs SCSI.
Cet ordre est rompu si vous modifiez l'ordre de démarrage dans la configuration du
BIOS. Si par exemple vous spécifiez que le démarrage doit être effectué à partir du
disque dur E:, le numérotage débute avec le disque dur qui serait troisième dans les
circonstances habituelles (il s'agit habituellement du maître secondaire).
Après avoir installé le disque dur dans votre ordinateur et l'ayez configuré dans le
BIOS, on peut dire que le PC (ou la carte mère) « connaît » son existence et ses
paramètres principaux. Cependant, ce n'est toujours pas assez pour un système
d'exploitation pour travailler avec le disque dur. De plus, vous devez créer des
partitions sur le nouveau disque et les formater en utilisant Acronis True Image
Home. Voir Chapitre 14. Ajout d'un nouveau disque dur.
144
Copyright ©, Acronis, Inc., 2000-2008
B.2.4
Erreurs d'initialisation du disque dur
Les périphériques sont habituellement initialisés avec succès, mais parfois des
erreurs peuvent survenir. Les erreurs type liées aux disques durs sont signalés par
les messages suivants :
APPUYEZ SUR UNE TOUCHE POUR REDEMARRER
Ce message d'erreur n'est pas directement lié aux erreurs lors de l'initialisation du
disque dur. Cependant, il s'affiche lorsque le programme de démarrage ne trouve
aucun système d'exploitation sur le disque dur, ou lorsque la partition primaire du
disque dur n'est pas définie comme active.
ECHEC DE DEMARRAGE DU DISQUE,
INSEREZ UN DISQUE SYSTEME ET
APPUYEZ SUR ENTREE
Ce message apparaît lorsque le programme de démarrage ne trouve aucun
périphérique de démarrage, que ce soit une disquette ou un disque dur, ou un CDROM.
ERREUR DU LECTEUR C:
ECHEC DU LECTEUR C:
UNE ERREUR EST SURVENUE LORS DE L'INITIALISATION DU DISQUE DUR
Ce message apparaît lorsqu'il n'est pas possible d'accéder au disque C:. Si le disque
est fonctionnel, la raison pour ce message d'erreur est probablement des
paramètres/connexions incorrect de :
• paramètres de disque dur dans la configuration du BIOS
• cavaliers sur le contrôleur (maître/esclave)
• câbles des interface
Il est également possible que le périphérique soit hors d'usage, ou que le disque dur
ne soit pas formaté.
B.3
Installation d'un disque dur SATA
La plupart des PC récemment fabriqués utilisent l'interface SATA pour les disques
durs. En général, installer un disque dur SATA est plus facile que d'installer un
lecteur IDE, car il n'est pas nécessaire de configurer les cavaliers maître-esclave.
Les lecteurs SATA utilisent un câble d'interface mince avec des connecteurs à sept
fiches marqués. Cela améliore la circulation d'air à l'intérieur du boîtier du PC.
L'alimentation aux lecteurs SATA est fournie par des connecteurs à 15 fiches.
Certains lecteurs SATA prennent également en charge les anciens connecteurs
d'alimentation à quatre fiches (Molex) — vous pouvez utiliser un connecteur Molex
ou SATA mais n'utilisez pas les deux à la fois, cela pourrait endommager le disque
dur. Vous aurez également besoin d'un câble d'alimentation libre ajusté avec un
connecteur d'alimentation SATA. La plupart des systèmes qui viennent avec des
ports SATA possèdent au moins un connecteur d'alimentation SATA. Si cela n'est
pas le cas, vous aurez besoin d'un adaptateur Molex-à-SATA. Dans le cas où votre
système possède le connecteur d'alimentation SATA mais que celui-ci est déjà
utilisé, utilisez un adaptateur en Y qui divise la prise en deux.
Copyright ©, Acronis, Inc., 2000-2008
145
B.3.1
Etapes pour l'installation d'un nouveau lecteur SATA interne.
1. Trouvez un port SATA non utilisé en utilisant la documentation fournie avec votre
PC. Si vous connectez votre nouveau lecteur SATA à une carte contrôleur, installez
la carte. Si vous connectez le lecteur SATA à la carte mère, activez les cavaliers de
la carte mère applicables, s'il y en a. La plupart des kits de disque dur incluent un
câble d'interface SATA et des vis de montage. Attachez une extrémité du câble
d'interface SATA au port SATA de la carte mère ou de la carte contrôleur, et l'autre
extrémité au lecteur.
2. Ensuite branchez le câble d'alimentation ou utilisez un adaptateur Molex-à-SATA.
3. Préparez votre lecteur. Si vous installez un disque dur SATA 300, vérifiez la
documentation de votre PC (ou de votre adaptateur d'hôte SATA) afin de vous
assurer qu'il prend en charge les lecteurs SATA 300. S'il ne le prend pas en charge,
vous devrez peut-être avoir à changer une configuration de cavaliers sur le lecteur
(consultez le manuel du lecteur pour les instructions). Si vous possédez un disque
dur SATA 150, vous n'avez aucune configuration à modifier.
4. Mettez le PC sous tension et regardez pour le nouveau lecteur dans les messages
de démarrage. Si vous ne le voyez pas, entrez dans le programme de configuration
du CMOS du PC et cherchez le menu de configuration du BIOS pour une option qui
vous permettra d'activer SATA pour les ports que vous utilisez (ou peut-être que
vous n'aurez qu'à activer SATA). Consultez la documentation de votre carte mère
pour des instructions spécifiques pour votre BIOS.
5. Si votre système d'exploitation ne reconnaît pas le lecteur SATA, vous avez
besoin des pilotes appropriés pour votre contrôleur SATA. Si le lecteur est reconnu,
passez à l'étape 8.
•
•
Habituellement, il est préférable d'obtenir la dernière version du pilote à partir
du site web du fabricant de la carte mère ou de la carte contrôleur.
Si vous avez téléchargé une copie des pilotes des contrôleurs SATA, placez-les
dans un endroit connu sur votre disque dur.
6. Démarrez depuis l'ancien disque dur.
•
Le système d'exploitation devrait détecter le contrôleur SATA et installer les
logiciels appropriés. Vous devrez peut-être avoir à fournir le chemin vers les
fichiers du pilote.
7. Assurez-vous que le contrôleur SATA et le disque dur SATA connecté soient
correctement détectés par le système d'exploitation. Pour cela, allez au Gestionnaire
de périphériques.
•
•
Les contrôleurs SATA apparaissent habituellement sous la section des
contrôleurs SCSI et RAID du Gestionnaire de périphériques, alors que les
disques durs sont listés sous la section Lecteurs de disques.
Le contrôleur SATA et le disque dur SATA ne doivent pas être affichés dans le
Gestionnaire de périphériques avec un point d'exclamation jaune ou toute autre
indication d'erreur.
8. Après avoir installé le disque dur dans votre ordinateur et l'ayez configuré dans le
BIOS, on peut dire que le PC « connaît » son existence et ses paramètres
principaux. Cependant, ce n'est toujours pas assez pour le système d'exploitation
pour travailler avec le disque dur. De plus, vous devez créer des partitions sur le
nouveau disque et les formater en utilisant Acronis True Image Home. Voir Chapitre
146
Copyright ©, Acronis, Inc., 2000-2008
14. Ajout d'un nouveau disque dur. Configurez par la suite votre BIOS afin de
démarrer à partir de votre contrôleur SATA et démarrez à partir de votre disque dur
SATA afin de vous assurer qu'il fonctionne.
Copyright ©, Acronis, Inc., 2000-2008
147
Annexe C. Méthodes de purge du disque dur
Les informations supprimées sur un lecteur de disque dur par des moyens non
sécuritaires (par exemple, par simple suppression Windows) peuvent facilement être
récupérées. En utilisant un équipement spécialisé, il est possible de récupérer même
les informations écrasées de façon répétitive. Par conséquent, la purge garantie est
plus importante maintenant que jamais.
La purge garantie des informations de supports magnétiques (par exemple, un
lecteur de disque dur) signifie qu'il est impossible de récupérer des données même
par un spécialiste qualifié avec l'aide de tous les outils et méthodes de récupération
connus.
Ce problème peut être expliqué de cette façon : Les données sont stockées sur un
disque dur comme séquences binaire de 1 et de 0 (uns et zéros), représentés par
des parties d'un disque magnétisé différemment.
De façon générale, un 1 écrit sur un disque dur est lu comme 1 par son contrôleur,
et un 0 est lu comme 0. Cependant, si vous écrasez un 0 par un 1, le résultat est
conditionnellement 0,95 et vice versa – si un 1 écrase un 1, le résulta est 1,05. Ces
différences ne sont pas significatives pour le contrôleur. Cependant, en utilisant un
matériel spécial, on peut facilement lire la séquence « sous-jacente » de 1 et 0.
On a besoin que d'un logiciel spécialisé et de matériel peu coûteux pour lire les
données « supprimées » de cette façon en analysant la magnétisation des secteurs
du disque dur, la magnétisation résiduelle des côtés de pistes et/ou en utilisant des
microscopes magnétiques courant.
Ecrire sur un support magnétique emmène des effets subtiles résumés ici : chaque
piste d'un disque enregistre une image de chaque enregistrement jamais écrit
dessus, mais les effets de tels enregistrements (couche magnétique) devient plus
subtile avec le temps.
C.1
Principes de fonctionnement des méthodes de purge
d'informations
Physiquement, la purge complète des informations d'un disque dur nécessite le
changement de chaque zone magnétique élémentaire du matériel d'enregistrement
autant de fois que possible en écrivant des séquences spécialement sélectionnées
de 1 et 0 logiques (aussi connus comme échantillons).
En utilisant des méthodes logiques d'encodage de données dans les disques durs
courants, vous pouvez sélectionner des échantillons de séquences de symboles (ou
de bits de données élémentaires) à être écrits sur les secteurs afin de
répétitivement et efficacement purger l'information confidentielle.
Les méthodes offertes par les normes nationales fournissent des enregistrements
(simple ou triple) de symboles aléatoires sur les secteurs du disque qui sont
généralement des décisions franches et arbitraires, mais toujours acceptables dans
des situations simples. La méthode de purge d'informations la plus efficace est
basée sur une analyse profonde des fonctionnalités subtiles d'enregistrement de
données vers tous les types de disques durs. Cette connaissance parle de la
nécessité de méthodes multi-passes complexes afin de garantir la purge
d'informations.
148
Copyright ©, Acronis, Inc., 2000-2008
La théorie de purge garantie d'informations est décrite en détails dans un article par
Peter Gutmann. Veuillez voir :
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
C.2
Méthodes de purge d'informations utilisées par Acronis
Le tableau ci-dessous décrit brièvement les méthodes de purge d'informations
utilisées par Acronis. Chaque description présente le nombre de passes de secteurs
du disque dur ainsi que le(s) chiffre(s) écrit sur chaque octet du secteur.
La description des méthodes intégrées de purge d'informations
Nb.
1.
2.
3.
4.
5.
Algorithme
Passes
(méthode
d'écriture)
Département de la 4
Défense des EtatsUnis 5220.22-M
Etats-Unis :
4
NAVSO P-5239-26
(RLL)
Etats-Unis :
4
NAVSO P-5239-26
(MFM)
Allemande : VSITR 7
Russe : GOST
P50739-95
1
6.
Méthode de Peter 35
Gutmann
7.
Méthode de Bruce 7
Schneier
Copyright ©, Acronis, Inc., 2000-2008
Enregistrement
1ère passe – symboles sélectionnés
aléatoirement sur chaque octet de
chaque secteur ; 2 – complémentaire à
ce qui a été écrit au cours de la 1ère
passe ; 3 – symboles aléatoires à
nouveau ; 4 – vérification d'écriture.
1ère passe – 0x01 sur tous les secteurs,
2 – 0x27FFFFFF, 3 – séquences de
symboles aléatoires, 4 – vérification.
1ère passe – 0x01 sur tous les secteurs,
2 – 0x7FFFFFFF, 3 – séquences de
symboles aléatoires, 4 – vérification.
1ère – 6ème – séquences alternées de :
0x00 et 0xFF ; 7ème – 0xAA ; c'est-àdire. 0x00, 0xFF, 0x00, 0xFF, 0x00,
0xFF, 0xAA.
Zéros Logiques (chiffres 0x00) pour
chaque octet de chaque secteur pour les
systèmes de niveau de sécurité allant du
6ème au 4ème.
Symboles sélectionnés aléatoirement
(nombres) sur chaque octet de chaque
secteur pour les systèmes de niveau de
sécurité allant du 3ème au 1er.
La méthode Peter Gutmann est très
sophistiquée. Elle est basée sur sa
théorie d'effacement d'informations du
disque dur (voir
http://www.cs.auckland.ac.nz/~pgut001
/pubs/secure_del.html).
Bruce Schneier offre une méthode
d'écrasement sept-passes dans son livre
Cryptographie appliquée. 1ère passe –
0xFF, 2ème passe – 0x00, et ensuite cinq
fois avec une séquence pseudo-aléatoire
sécurisée par cryptographie.
149
Nb.
8.
150
Algorithme
(méthode
d'écriture)
Rapide
Passes
1
Enregistrement
Zéros logiques (chiffres 0x00) sur tous
les secteurs à purger.
Copyright ©, Acronis, Inc., 2000-2008
Annexe D. Paramètres de démarrage
Paramètres supplémentaires qui peuvent être appliqués avant le démarrage du noyau Linux
Description
Les paramètres suivants peuvent être utilisés afin de charger le noyau Linux dans un mode
spécial :
•
acpi=off
Désactive ACPI et peut aider avec une configuration matérielle particulière.
•
noapic
Désactive APIC (Advanced Programmable Interrupt Controller) et peut aider avec une
configuration matérielle particulière.
•
nousb
Désactive le chargement des modules USB.
•
nousb2
Désactive la prise en charge de USB 2.0. Les périphériques USB 1.1 continuent à
fonctionner avec cette option. Cette option permet l'utilisation de quelques lecteurs
USB dans le mode USB 1.1 s'ils ne fonctionnent pas en mode USB 2.0.
•
quiet
Ce paramètre est activé par défaut et les messages de démarrage ne sont pas
affichés. Le supprimer permettra l'affichage des messages de démarrage lorsque le
noyau Linux est chargé et le shell sera disponible avant l'exécution du programme
Acronis.
•
nodma
Désactive DMA pour tous les lecteurs de disques IDE. Empêche le noyau de geler
pour certains matériels.
•
nofw
Désactive la prise en charge FireWire (IEEE1394).
•
nopcmcia
Désactive la détection de matériel PCMCIA.
•
nomouse
Désactive la prise en charge de la souris.
•
[nom du module]=off
Copyright ©, Acronis, Inc., 2000-2008
151
Désactive le module (par exemple : sata_sis=off).
•
pci=bios
Force l'utilisation du BIOS PCI, ne pas accéder le périphérique matériel directement.
Par exemple, ce paramètre peut être utilisé si la machine possède un host bridge PCI
non standard.
•
pci=nobios
Empêche l'utilisation du BIOS du PCI ; seules les méthodes d'accès directes au
matériel sont permises. Par exemple, ce paramètre peut être utilisé si vous observez
des crashs lors du démarrage, probablement causés par le BIOS.
•
pci=biosirq
Utilise des appels PCI BIOS pour obtenir la table de routage d'interruptions. Ces
appels sont connus pour être boguées sur plusieurs machines et gèlent la machine
lorsqu'ils sont utilisés, mais sur d'autres ordinateurs c'est la seule façon d'obtenir la
table de routage des interruptions. Essayez cette option si le noyau est incapable
d'allouer des IRQ ou découvre des bus PCI secondaires sur votre carte mère.
152
Copyright ©, Acronis, Inc., 2000-2008

Manuels associés