SYMANTEC Norton Ghost 14 User Manual [fr]

Norton Ghost™

Guide de l'utilisateur de Norton Ghost
Le logiciel décrit dans le présent guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé que conformément aux termes de ce contrat.
Documentation version 14.0
Informations légales
Copyright © 2008 Symantec Corporation.
Tous droits réservés.
Symantec, le logo Symantec, LiveUpdate, Symantec pcAnywhere, Symantec Backup Exec, Norton, Symantec NetBackup et Symantec Backup Exec RestoreAnyware sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis etdansd'autres pays.D'autres nomspeuventêtre desmarquesde leurs détenteurs respectifs.
Microsoft, Windows, Windows NT, Windows Vista, MS-DOS, .NET et le logo Windows sont des marques ou des marques déposées de Microsoft Corporation aux Etats-Unis et dans d'autres pays. VeriSign® est une marque déposée de Verisign, Inc.
Gear Software est une marque déposée de GlobalSpec, Inc.
Google et Google Desktop sont des marques de Google, Inc.
Maxtor OneTouch est une marque commerciale de Maxtor Corporation.
Le produit décrit dans le présent document est distribué sous couvert de licences qui en restreignent l'utilisation, la copie, la distribution et la décompilation/les opérations d'ingénierie inversée.Le présent document nepeuten aucun casêtrereproduit, partiellement ou totalement, par quelque moyen que ce soit, sauf accord écrit préalable de Symantec Corporation et de ses fournisseurs de licence, le cas échéant.
CETTE DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTES AUTRES CONDITIONS, DECLARATIONS ET GARANTIES EXPRESSES OU TACITES SONT FORMELLEMENT EXCLUES, DANS LA MESURE AUTORISEE PAR LA LOI APPLICABLE, Y COMPRIS NOTAMMENT TOUTE GARANTIE IMPLICITE RELATIVE A LA QUALITE MARCHANDE, A L'APTITUDE A UNE UTILISATION PARTICULIERE OU A L'ABSENCE DE CONTREFAÇON. SYMANTEC CORPORATION NE POURRA EN AUCUN CAS ETRE TENUE RESPONSABLE DE TOUT DOMMAGE CONSECUTIF OU INCIDENT LIE A LA FOURNITURE, L'EXPLOITATION OU L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS.
Le logiciel sous licence et la documentation sont considérés respectivement comme un "logiciel informatique commercial" et une "documentation de logiciel informatique commercial" au sens défini dans les sections FAR 12.212 et DFARS 227.7202.
Symantec Corporation
20330 Stevens Creek Blvd. Cupertino, CA 95014 Etats-Unis
http://www.symantec.com/region/fr/

Support technique

Les prestations de maintenance de Symantec incluent :
Un ensemble d'options desupport vous permettant de choisirles services dont
vous avez besoin en fonction de la taille de votre entreprise.
Des possibilités de support téléphonique ou en ligne afin de fournir des
réponses et informations dans les plus brefs délais.
Une assurance de mise à niveau permettant de bénéficier d'une protection
automatique grâce à des mises à niveau logicielles.
Un support disponible 24 heures sur 24, 7 jours sur 7 dans le monde entier. Le
support est disponible dans plusieurs langues pour les clients inscrits au programme de support Platinum.
Des fonctionnalités avancées, notamment la gestion de comptes techniques.
Pour plus d'informations sur les programmes de maintenance de Symantec, consultez notre site Web à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre pays ou votre langue dans la section relative au support. Les fonctionnalités disponibles peuvent varier selon le niveau de maintenance dont vous disposez et le produit que vous utilisez.
Contacter le support technique
Les clients disposant d'un contrat de maintenance en cours de validité peuvent accéder aux informations du support technique à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre région ou votre langue dans la section relative au support.
Avant de contacter le support technique, assurez-vous que la configuration minimale requise indiquée dans la documentation du produit est respectée. En
outre, placez-vous àproximité de l'ordinateur sur lequels'est produit le problème afin de reproduire ce dernier, si nécessaire.
Lorsque vous contactez le support technique, munissez-vous des informations suivantes :
Niveau de version du produit
Informations matérielles
Mémoire et espacedisque disponibles, informations surle type decarte réseau
Système d'exploitation
Version et niveau de correctif
Topologie de réseau
Informations sur le routeur, la passerelle et l'adresse IP
Description du problème :
Messages d'erreur et fichiers journaux
Opérations de dépannage réalisées avant de contacter Symantec
Modifications récentes apportées à la configuration des logiciels ou au
réseau
Licences et enregistrement
Si votre produit Symantec nécessite un enregistrement ou une clé de licence, accédez à la page Web du support technique à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre région ou votre langue dans la section relative au support. Sélectionnez ensuite la page relative aux licences et à l'enregistrement.
Service Clientèle
Les informations relatives au Service Clientèle sont disponibles à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre pays ou votre langue dans la section relative au support.
Le Service Clientèleest àvotre dispositionpour répondreaux questions suivantes :
Questions concernant les licences ou les numéros de série des produits
Mises à jour de l'enregistrement des produits (changements d'adresse ou de
nom)
Informations générales sur les produits (fonctionnalités, langues disponibles,
revendeurs locaux)
Informations actualisées sur les mises à jour et les mises à niveau de produit
Informations sur l'assurance de mise à niveau et les contrats de maintenance
Informations sur le programme Value License Program de Symantec
Conseils sur les options de support technique de Symantec
Questions d'avant-vente non techniques
Questions concernant les CD-ROM ou manuels
Ressources de contrat de maintenance
Si vous souhaitez contacter Symantec pour toute question relative un contrat de maintenance existant, veuillez contacter l'équipe d'administration des contrats de maintenance pour votre région en utilisant l'une des adresses ci-dessous :
Asie-Pacifique et Japon : contractsadmin@symantec.com
Europe, Moyen-Orient et Afrique : semea@symantec.com
Amérique du Nord et Amérique Latine : supportsolutions@symantec.com
Services Enterprise supplémentaires
Symantec propose un ensemblecomplet de servicesvouspermettantde maximiser vos investissements dans les produits Symantec et de développer vos connaissances, votre expertise et votre compréhension globale, afin de gérer vos risques commerciaux de manière proactive. Les services Enterprise disponibles incluent :
Solutions d'alertes en temps réel de Symantec
Services de Supervision de la sécurité
Services de conseil
Ces solutions fournissent des alertes en temps réel, lors d'une cyber-attaque, une analysecomplètedesmenaces et dessolutionsafin deprévenir ces attaques avant même leur propagation.
Ces services éliminent le fardeau de la gestion et de la surveillance des événements et des périphériques de sécurité, en assurant une réponse rapide aux menaces réelles.
Les servicesde conseil deSymantec proposent uneexpertisetechniquesur site de Symantecetde sespartenaires deconfiance.Cesservicesoffrentunensemble d'options prédéfinies et personnalisables qui comprennent des prestations d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion, chacune étant ciblée sur l'établissement et la gestion de l'intégrité et de la disponibilité de vos ressources informatiques.
Services de formation
Les services de formation proposent une gamme complète de programmes de formation technique, de formation à la sécurité, de certification de sécurité et de campagnes de sensibilisation.
Pour plus d'informations sur les services Enterprise, consultez notre site Web à l'adresse suivante :
www.symantec.com/region/fr/
Sélectionnez votre pays ou votre langue dans l'index du site.
Contacter le support technique
Les clients disposant d'un contrat de maintenance en cours de validité peuvent accéder aux informations du support technique à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre région ou votre langue dans la section relative au support.
Avant de contacter le support technique, assurez-vous que la configuration minimale requise indiquée dans la documentation du produit est respectée. En outre, placez-vous àproximité de l'ordinateur sur lequels'est produit le problème afin de reproduire ce dernier, si nécessaire.
Lorsque vous contactez le support technique, munissez-vous des informations suivantes :
Niveau de version du produit
Informations matérielles
Mémoire et espacedisque disponibles, informations surle type decarte réseau
Système d'exploitation
Version et niveau de correctif
Topologie de réseau
Informations sur le routeur, la passerelle et l'adresse IP
Description du problème :
Messages d'erreur et fichiers journaux
Opérations de dépannage réalisées avant de contacter Symantec
Modifications récentes apportées à la configuration des logiciels ou au
réseau
Licences et enregistrement
Si votre produit Symantec nécessite un enregistrement ou une clé de licence, accédez à la page Web du support technique à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre région ou votre langue dans la section relative au support. Sélectionnez ensuite la page relative aux licences et à l'enregistrement.
Service Clientèle
Les informations relatives au Service Clientèle sont disponibles à l'adresse suivante :
www.symantec.com/region/fr/techsupp/
Sélectionnez votre pays ou votre langue dans la section relative au support.
Le Service Clientèleest àvotre dispositionpour répondreaux questions suivantes :
Questions concernant les licences ou les numéros de série des produits
Mises à jour de l'enregistrement des produits (changements d'adresse ou de
nom)
Informations générales sur les produits (fonctionnalités, langues disponibles,
revendeurs locaux)
Informations actualisées sur les mises à jour et les mises à niveau de produit
Informations sur l'assurance de mise à niveau et les contrats de maintenance
Informations sur le programme Value License Program de Symantec
Conseils sur les options de support technique de Symantec
Questions d'avant-vente non techniques
Questions concernant les CD-ROM ou manuels
Ressources de contrat de maintenance
Si vous souhaitez contacter Symantec pour toute question relative un contrat de maintenance existant, veuillez contacter l'équipe d'administration des contrats de maintenance pour votre région en utilisant l'une des adresses ci-dessous :
Asie-Pacifique et Japon : contractsadmin@symantec.com
Europe, Moyen-Orient et Afrique : semea@symantec.com
Amérique du Nord et Amérique Latine : supportsolutions@symantec.com
Services Enterprise supplémentaires
Symantec propose un ensemblecomplet de servicesvouspermettantde maximiser vos investissements dans les produits Symantec et de développer vos connaissances, votre expertise et votre compréhension globale, afin de gérer vos risques commerciaux de manière proactive. Les services Enterprise disponibles incluent :
Solutions d'alertes en temps réel de Symantec
Services de Supervision de la sécurité
Services de conseil
Services de formation
Pour plus d'informations sur les services Enterprise, consultez notre site Web à l'adresse suivante :
www.symantec.com/region/fr/
Sélectionnez votre pays ou votre langue dans l'index du site.
Ces solutions fournissent des alertes en temps réel, lors d'une cyber-attaque, une analysecomplètedesmenaces et dessolutionsafin deprévenir ces attaques avant même leur propagation.
Ces services éliminent le fardeau de la gestion et de la surveillance des événements et des périphériques de sécurité, en assurant une réponse rapide aux menaces réelles.
Les servicesde conseil deSymantec proposent uneexpertisetechniquesur site de Symantecetde sespartenaires deconfiance.Cesservicesoffrentunensemble d'options prédéfinies et personnalisables qui comprennent des prestations d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion, chacune étant ciblée sur l'établissement et la gestion de l'intégrité et de la disponibilité de vos ressources informatiques.
Les services de formation proposent une gamme complète de programmes de formation technique, de formation à la sécurité, de certification de sécurité et de campagnes de sensibilisation.

Table des matières

Support technique ..... ............. ........ ........ ..... ........ ........ ........ ..... ........ ........ ..... ..... 4
Chapitre 1 Présentation de Norton Ghost™ ... ........ ........ ..... ........ ....... 17
A propos de Norton Ghost ........ ..... ........ ........ ........ ..... ........ ........ .... 17
Nouveautés de Norton Ghost 14.0 ... ............. ........ ........ ..... ........ ....... 18
Nouvelles fonctions et améliorations par rapport à la version
précédente ........ ............. ........ ........ ..... ........ ........ ............ 20
A propos de la page Avancé ..... ........ ............. ........ ........ ..... ........ ..... 22
Autres sources d'informations ........... ........ ........ ..... ........ ........ ........ 22
Chapitre 2 Installation de Norton Ghost ... ........ ........ ..... ........ ........ ..... 25
Préparation de l'installation . ........ ..... ........ ........ ............. ........ ........ 25
Configuration requise ... ........ ........ ..... ........ ........ ............. ........ 25
Systèmes de fichiers et supports amovibles pris en charge ............. 27
Fonctions non disponibles ........ ............. ........ ........ ..... ........ ...... 27
Installation de Norton Ghost ...... ........ ..... ........ ........ ..... ........ ........ .. 28
Fin de l'installation ..... ........ ..... ........ ........ ............. ........ ........ .. 30
Activation ultérieure de Norton Ghost ........ ........ ..... ........ ........ ... 32
Définition de la première sauvegarde .. ........ ........ ............. ........ .. 32
Mise à jour de Norton Ghost ... ........ ............. ........ ........ ..... ........ ...... 32
Désinstallation du produit ... ........ ........ ............. ........ ........ ..... ........ 33
Chapitre 3 Réalisation de la récupération de votre
ordinateur ... ..... ........ ........ ............. ........ ........ ..... ........ ..... 35
A propos de la réalisation de la récupération de votre ordinateur .... ....... 35
Test de Symantec Recovery Disk ........ ........ ........ ..... ........ ........ ........ 36
En cas d'échec de la validation des pilotes ... ........ ........ ............. ........ . 37
Création d'un Symantec Recovery Disk CD personnalisé ... ........ ........ ... 37
Chapitre 4 Prise en main ...... ............. ........ ........ ..... ........ ........ ............. . 39
Principaux composants du produit ..... ........ ........ ............. ........ ........ 39
Comment utiliser Norton Ghost . ........ ..... ........ ........ ............. ........ ... 40
Démarrage de Norton Ghost ... ........ ..... ........ ........ ........ ..... ........ ...... 41
Configuration des options par défaut de Norton Ghost ..... ........ ........ ... 42
Table des matières12
Sélection d'une destination de sauvegarde par défaut ... ........ ..... ... 45
Réglage de l'impact de la sauvegarde sur les performances de
l'ordinateur .. ........ ............. ........ ........ ..... ........ ........ ......... 46
Réglage des paramètres par défaut de l'icône de la barre d'état
système .... ..... ........ ........ ........ ..... ........ ........ ............. ...... 48
Gestion des types de fichier .... ..... ........ ........ ............. ........ ....... 48
Utilisation d'alias pour les lecteurs externes .... ........ ........ ............ 50
Configuration des paramètres FTP à utiliser avec la copie hors
site . ..... ........ ........ ........ ..... ........ ........ ............. ........ ........ 51
Consignation des messages Norton Ghost ........ ........ ............. ...... 52
Activation des notifications par courrier électronique pour les
messages (événement) du produit . ........ ........ ........ ..... ........ . 54
Chapitre 5 Pratiques d'excellence en matière de sauvegarde
de données ........ ..... ........ ........ ..... ........ ........ ........ ..... ...... 57
A propos de la sauvegarde de vos données ........ ........ ..... ........ ........ .... 57
Choix d'un type de sauvegarde ....... ........ ........ ..... ........ ........ ..... ....... 58
Pratiques d'excellence de sauvegarde . ........ ............. ........ ........ ..... .... 59
A propos des sauvegardes ... ..... ........ ........ ............. ........ ........ ... 59
Avant d'effectuer une sauvegarde ..... ..... ........ ........ ........ ..... ....... 60
Pendant une sauvegarde ..... ........ ........ ..... ........ ........ ........ ..... ... 62
Lorsque la sauvegarde est terminée ...... ........ ..... ........ ........ ........ 62
Conseils supplémentaires relatifs aux sauvegardes ..... ........ ........ ..... ... 64
Après la définition d'une sauvegarde ..... ........ ........ ........ ..... ........ ...... 65
Affichage des propriétés d'une opération de sauvegarde .. ..... ........ . 65
A propos de la sélection d'une destination de sauvegarde .......... ........ ... 65
A propos de la sauvegarde d'ordinateurs à double amorçage ............. .... 69
Chapitre 6 Sauvegarde de lecteurs dans leur totalité ..... ..... ........ ... 71
Définition d'une sauvegarde sur lecteur .... ........ ........ ..... ........ ........ ... 71
Exécution d'une sauvegarde ponctuelle ...... ........ ........ ........ ..... .... 79
Fichiers exclus des sauvegardes sur lecteur . ..... ........ ........ ........ ... 82
A propos des informations d'identification réseau ..... ........ ........ ... 82
Exécution de fichiers de commande pendant une sauvegarde .... ...... 83
Définition des options avancées pour les sauvegardes sur lecteur ..... ..... 86
Modification des options avancées de sauvegarde ........ ........ ........ . 87
A propos du chiffrement des points de récupération ..... ........ ........ . 87
Vérification du point de récupération après la création ....... ........ ... 89
Affichage de la progression d'une sauvegarde .......... ........ ........ .... 90
A propos de la définition d'un niveau de compression pour les
sauvegardes sur lecteur ...... ..... ........ ........ ........ ..... ........ ........ ... 90
A propos de la copie hors site ......... ........ ........ ..... ........ ........ ............ 91
Principe de la copie hors site ... ........ ........ ..... ........ ........ ........ ..... ..... 91
Utilisation de lecteurs externes comme destination de copiehors
site . ..... ........ ........ ........ ..... ........ ........ ............. ........ ........ 92
Utilisation d'un serveur de réseau en tant que destination de la
copie hors site ........... ........ ........ ..... ........ ........ ............. .... 94
Utilisation d'un serveur FTP en tant que destination d'une copie
hors site . ..... ........ ........ ..... ........ ........ ........ ..... ........ ........ . 95
Chapitre 7 Sauvegarde de fichiers et de dossiers ........ ........ ............ 97
Définition d'une sauvegarde de fichiers et de dossiers ... ..... ........ ........ . 97
Dossiers exclus par défaut des sauvegardes de fichiers et de dossiers
..... ............. ........ ........ ..... ........ ........ ........ ..... ........ ........ ..... . 100
Chapitre 8 Exécution et gestion des opérations de
sauvegarde . ........ ........ ............. ........ ........ ..... ........ ........ . 101
Exécution immédiate d'une sauvegarde existante ..... ........ ........ ........ . 101
Exécution d'une sauvegarde avec options ........ ........ ........ ..... ..... 102
Réglage de la vitesse d'une sauvegarde .... ........ ........ ..... ........ ........ ... 104
Arrêt d'une tâche de sauvegarde ou de récupération .... ........ ........ ..... . 105
Vérification du bon déroulement d'une sauvegarde .. ........ ..... ........ .... 105
Modification des paramètres de sauvegarde ........ ..... ........ ........ ..... ... 106
Activation des sauvegardes déclenchées par des événements ... ........ ... 106
Activation de Symantec ThreatCon Response .. ............. ........ ...... 107
Modification d'une planification de sauvegarde ..... ........ ..... ........ ...... 109
Désactivation d'une opération de sauvegarde .. ............. ........ ........ .... 109
Suppression des opérations de sauvegarde ... ........ ..... ........ ........ ..... . 110
Ajout d'utilisateurs autorisés à sauvegarder un ordinateur ...... ..... ...... 110
13Table des matières
Chapitre 9 Sauvegarde d'ordinateurs distants à partir de votre
ordinateur ..... ........ ..... ........ ........ ..... ........ ........ ........ ..... . 113
A propos de la sauvegarde d'autres ordinateurs depuis votre
ordinateur .. ........ ........ ........ ..... ........ ........ ............. ........ ....... 113
Ajout d'ordinateurs à la Liste des ordinateurs ....... ..... ........ ........ ..... .. 114
Déploiement de l'agent ...... ..... ........ ........ ........ ..... ........ ........ ........ 115
Utilisation de l'Agent Norton Ghost .... ........ ............. ........ ........ ..... .. 118
Gestion de l'agent par les services Windows .. ........ ............. ........ ...... 119
Pratiques d'excellence d'utilisation de services ... ..... ........ ........ ......... 120
Ouverture de services ........ ........ ..... ........ ........ ............. ........ .. 120
Démarrage ou arrêt du service d'agent .... ........ ..... ........ ........ ..... 121
Configuration des actions de récupération à entreprendreen cas
d'échec du démarrage de l'agent ..... ........ ........ ..... ........ ...... 122
Table des matières14
Affichage des dépendances de l'Agent Norton Ghost ........ ..... ....... 123
Contrôle de l'accès à Norton Ghost .......... ........ ........ ..... ........ ........ .. 124
Exécution de Norton Ghost avec différents droits
d'utilisateur ..... ..... ........ ........ ............. ........ ........ ..... ....... 126
Chapitre 10 Surveillance de l'état des sauvegardes ........ ..... ........ .... 129
A propos de la surveillance des sauvegardes ..... ........ ..... ........ ........ .. 129
Nouvelle analyse du disque dur d'un ordinateur ........ ........ ..... .... 130
Surveillance de la protection par sauvegarde depuis la page Accueil
..... ............. ........ ........ ..... ........ ........ ........ ..... ........ ........ ..... . 130
Surveillance de la protection par sauvegarde depuis la page Etat ... ..... . 131
Configuration de Norton Ghost afin d'envoyer des trappes SNMP .. ....... 135
A propos de la base MIB (Management Information Base) de
Norton Ghost .... ........ ............. ........ ........ ..... ........ ........ .. 136
Personnaliser la notification d'état .. ........ ............. ........ ........ ..... ..... 136
Affichage des détails sur le lecteur ........ ........ ........ ..... ........ ........ .... 137
Amélioration du niveau de protection d'un lecteur ........ ..... ........ ....... 138
Utilisation des informations dejournal desévénementspour résoudre
les problèmes . ........ ..... ........ ........ ..... ........ ........ ........ ..... ...... 140
Chapitre 11 Exploration du contenu d'un point de
récupération . ........ ..... ........ ........ ........ ..... ........ ........ ...... 141
A propos de l'exploration des points de récupération .. ........ ........ ..... .. 141
Exploration d'un point de récupération via l'Explorateur
Windows ....... ........ ..... ........ ........ ............. ........ ........ ..... ....... 142
Montage d'un point de récupération à partir de l'Explorateur
Windows ....... ........ ..... ........ ........ ............. ........ ........ ..... . 143
Ouverture de fichiers dans un point de récupération .. ........ ..... ........ ... 143
Utilisation d'un moteur de recherche .. ........ ........ ..... ........ ........ ....... 145
Démontage d'un lecteur de point de récupération .. ........ ........ ........... 145
Affichage des propriétés de lecteur d'un point de récupération ........ .... 146
Chapitre 12 Gestion des destinations de sauvegarde ... ........ ..... ...... 147
A propos des destinations de sauvegarde ..... ........ ........ ..... ........ ....... 147
Quel est le fonctionnement des données de sauvegarde .... ........ ..... ..... 147
A propos des sauvegardes sur lecteur ...... ........ ..... ........ ........ .... 148
A propos des sauvegardes de fichiers et de dossiers ........... ........ .. 148
Gestion des points de récupération ... ..... ........ ........ ..... ........ ........ ... 149
Nettoyage des anciens points de récupération ....... ........ ........ ..... 150
Suppression d'un ensemble de points de récupération ..... ..... ....... 151
Suppression des points de récupération dans un ensemble ... ........ 151
Copies de points de récupération .. ........ ........ ............. ........ ...... 152
Conversion d'un point de récupération à un format de disque
virtuel . ........ ........ ........ ..... ........ ........ ............. ........ ........ ..... 154
Gestion des données de sauvegarde de fichiers et de dossiers ... ........... 157
Affichage de la quantité de données de sauvegarde de fichiers et
de dossiers stockée ........ ..... ........ ........ ............. ........ ........ 157
Limite du nombre de versions de fichiers à conserver ..... ..... ........ 157
Suppression manuelle des fichiers de la sauvegarde de fichiers
et de dossiers ........ ..... ........ ........ ............. ........ ........ ..... .. 158
Recherche des versions d'un fichier ou d'un dossier ........ ..... ....... 159
Automatisation de la gestion des données de sauvegarde ......... ........ ... 159
Déplacement de la destination de sauvegarde .. ........ ............. ........ .... 160
Chapitre 13 Récupération de fichiers, dossiers ou lecteurs
entiers ... ........ ........ ........ ..... ........ ........ ............. ........ ....... 163
A propos de la récupération des données perdues ........ ........ ..... ........ 163
Récupération de fichiers ou dossiers en utilisant les données de
sauvegarde de fichiers et de dossiers ... ........ ........ ..... ........ ........ 164
Récupération de fichiers et dossiers à l'aide d'un point de
récupération . ..... ........ ........ ........ ..... ........ ........ ..... ........ ........ 165
Ouverture de fichiers et dossiers stockés dans un point de
récupération . ..... ........ ........ ........ ..... ........ ........ ..... ........ .. 168
Si vous ne parvenez pas à trouver les fichiers ou dossiers que
vous souhaitez ........ ..... ........ ........ ........ ..... ........ ........ ..... 168
Récupération d'un lecteur secondaire ...... ........ ........ ..... ........ ........ .. 168
A propos de LightsOut Restore ..... ........ ............. ........ ........ ..... ....... 171
Configuration et utilisation de LightsOut Restore .. ........ ........ ..... 172
Configuration de LightsOut Restore ... ........ ........ ........ ..... ........ . 173
15Table des matières
Chapitre 14 Récupération d'un ordinateur ...... ..... ........ ........ ............. . 177
A propos de la récupération d'un ordinateur ... ........ ........ ............. .... 177
Démarrage d'un ordinateur en utilisant l'environnement de
récupération . ..... ........ ........ ........ ..... ........ ........ ..... ........ ........ 178
Configuration de l'ordinateur pour le démarrer à partir d'un
CD ... ........ ........ ........ ..... ........ ........ ..... ........ ........ ........ .. 180
Préparation à la récupération d'un ordinateur ...... ............. ........ ....... 181
Analyse antivirus ........ ..... ........ ........ ........ ..... ........ ........ ..... .. 181
Recherche d'erreurs sur le disque dur ............. ........ ........ ..... ..... 183
Récupération d'un ordinateur . ..... ........ ........ ..... ........ ........ ........ .... 183
Restauration de plusieurs lecteurs à l'aide d'un fichier d'index
système . ........ ........ ..... ........ ........ ........ ..... ........ ........ ..... ...... 188
Table des matières16
Récupération de fichiers et de dossiers à partir de l'environnement
de récupération ........ ........ ........ ..... ........ ........ ............. ........ .. 189
Exploration de l'ordinateur ......... ........ ........ ..... ........ ........ ....... 190
Utilisation des outils réseau dans l'environnement de
récupération . ..... ........ ........ ........ ..... ........ ........ ..... ........ ........ 191
Démarrage des services réseau .. ........ ........ ........ ..... ........ ........ . 191
Utilisation de l'hôte léger pcAnywhere pour une récupération à
distance ... ........ ..... ........ ........ ..... ........ ........ ........ ..... ...... 191
Mappage d'un lecteur réseau dans l'environnement de
récupération . ..... ........ ........ ........ ..... ........ ........ ..... ........ .. 193
Configuration des paramètres de connexion réseau ........ ..... ........ 194
Affichage des propriétés des points de récupération et des
lecteurs ... ........ ........ ..... ........ ........ ........ ..... ........ ........ ......... 195
Affichage des propriétés d'un point de récupération .... ........ ..... ... 196
Affichage des propriétés d'un lecteur dans un point de
récupération . ..... ........ ........ ........ ..... ........ ........ ..... ........ .. 196
A propos des utilitaires de prise en charge ....... ............. ........ ........ ... 197
Chapitre 15 Copie d'un lecteur ..... ..... ........ ........ ........ ..... ........ ........ ..... . 199
A propos de la copie d'un lecteur . ........ ........ ..... ........ ........ ........ ..... 199
Préparation de la copie des lecteurs .. ........ ........ ..... ........ ........ ........ . 200
Copie d'un disque dur vers un autre disque dur .. ..... ........ ........ ..... ..... 201
Options de copie d'un lecteur vers un autre .. ........ ........ ..... ........ . 201
Annexe A Utilisation d'un moteur de recherche pour
rechercher des points de récupération ..... ........ ...... 205
A propos de l'utilisation d'un moteur de recherche pour rechercher
des points de récupération ..... ........ ..... ........ ........ ............. ....... 205
Activation de la prise en charge du moteur de recherche ....... ........ ..... 206
Récupération des fichiers avec la fonction Recherche sur le Bureau
de Google Desktop . ........ ........ ..... ........ ........ ............. ........ ..... 208
Fichier introuvable avec Google Desktop . ..... ........ ........ ........ ..... 208
Index .. ........ ........ ........ ..... ........ ........ ..... ........ ........ ........ ..... ........ ........ ..... ........ ..... 211
Chapitre

Présentation de Norton Ghost™

Ce chapitre traite des sujets suivants :
A propos de Norton Ghost
Nouveautés de Norton Ghost 14.0
A propos de la page Avancé
Autres sources d'informations
1

A propos de Norton Ghost

Norton Ghost est une solution avancée de sauvegarde et de récupération pour
ordinateur. Protect your documents, financial records, presentations, photos,
music, videos, historical documents, or any other kinds of data you keep on your
computer by making a backup of your computer's entire hard disk. Elle vous
permet également de limiter la sauvegarde aux fichiers et aux dossiers les plus
importants.
Vous pouvez planifier des sauvegardes pour enregistrer vos modifications
automatiquement à mesure que vous travaillez, jour après jour. Mais vous pouvez
peut être aisément configuré afin d'exécuter automatiquement une sauvegarde
en réponse à des événements donnés. Par exemple, une sauvegarde peut être
lancée lorsqu'uneapplication enparticulierest lancée ouqu'unequantité spécifiée
de nouvelles données a été ajoutée au lecteur.
Lorsquevous rencontrezun problème avec votreordinateur, vous pouvez restaurer
un fichier, un dossier ou un lecteur entier pour rétablir votre ordinateur dans son
état opérationnel précédent, en préservant le système d'exploitation, les
Présentation de Norton Ghost™
18

Nouveautés de Norton Ghost 14.0

applications et les fichiers de données. De même, si vous supprimez accidentellement un fichier personnel, quelques étapes simples suffiront à le récupérer.
A l'aide d'assistants simples d'utilisation, configurez des sauvegardes rapides et fiables qui s'exécutent pendant que vous travaillez ou dont vous planifiez l'exécution pendant les heures creuses, lorsque vous n'utilisez plus l'ordinateur.
Lorsqu'une panne survient, Norton Ghost aide votre ordinateur à recouvrer des effets de nombreux problèmes communs, notamment
Attaques de virus : des dégâts peuvent être occasionnés avant que le virus ne
soit mis en quarantaine.
Installations logicielles défectueuses : Some software can negatively affect
your computer's performance, slowing it down to the point that opening programsor documents canrequire too much time.Mais unefoisqu'unproduit est installé, il est possible que sa désinstallation ne répare pas les dégâts involontaires générés pendant l'installation.
Pannede disquedur : lesdonnées peuvent devenir corrompuessur votre disque
système (généralement C), ce qui rend impossible le démarrage du système d'exploitation.
Fichiersaccidentellementsupprimés ouremplacés :la suppression involontaire
de fichiers est courante, mais souvent coûteuse.
Fichiers corrompus : des fichiers ou dossiers en particulier peuvent devenir
corrompus par l'action de virus, ou lorsqu'un programme utilisé pour les modifier rencontre une erreur.
Nouveautés de Norton Ghost 14.0
Remarque : toutes les fonctions répertoriées ne sont pas disponibles dans toutes les versions du produit.
DescriptionFonction
Prise en charge des partitions NTFS
A présent,NortonGhost prend en charge les partitions NTFS jusqu'à 16 To (avec 4 000 clusters)
Nouveautés de Norton Ghost 14.0
19Présentation de Norton Ghost™
DescriptionFonction
Copie hors site
Créer et gérer des alias associés à vos
lecteurs externes
Intégration Symantec ThreatCon
La nouvelle fonction Copie hors site ajoute un niveau de protection supplémentaire à vos données, puisqu'elle permet de copier les points de récupération sur un deuxième lecteur de disque dur. Vous pouvez utiliser un lecteur USB ou FireWire externe, copier les points de récupération sur le réseauà un emplacement distant (via une connexion de zone locale) ou utiliser un FTP.
Se reporterà "A propos de lacopie hors site" à la page 91.
Pour vous aider à identifier plus facilement les lecteurs externes à utiliser comme destinations de sauvegarde, Norton Ghost vous permet d'affecter un alias à chaque lecteur externe. Dans ce cas, vous ne modifiez pas l'étiquettedu lecteur,cela vous sert uniquementlorsquevoustravailler avec Norton Ghost.
Se reporter à "Utilisation d'alias pour les
lecteurs externes" à la page 50.
ThreatCon Symantec est le système d'alerte instantanée pour les menaces de Symantec. Vous pouvez configurer Norton Ghost afin qu'il détecte les changements de niveau de menace lorsque votre ordinateur est connecté à Internet. Lorsque le niveau de menace atteint oudépasse le niveau indiqué, Norton Ghost lance automatiquement une sauvegarde. Vous pouvezindiquerunniveau ThreatCon différent pour chaque sauvegarde.
Se reporter à "Activation de Symantec
ThreatCon Response" à la page 107.
Outil Envoyer des commentaires
Nous souhaitons avoir votreavis.Sur lapage Accueil,vouspouvez nousfaire partdevotre opinion. Nous lisons tous les commentaires que nous recevons et cherchons à améliorer au mieux notre produit. Donnez-nous votre avis.
Présentation de Norton Ghost™
20
Nouveautés de Norton Ghost 14.0
DescriptionFonction
Aide et support
Nous avons mis en place une nouvelle boîte de dialogueAide etsupport,quivouspropose des liens ves des ressources. Vous puvez ainsi profiter pleinement de Norton Ghost.

Nouvelles fonctions et améliorations par rapport à la version précédente

Si vous mettez à niveau une version antérieure, sachez que les améliorations suivantes ont été apportées par rapport à la version précédant la version 7.0 de Norton Ghost.
DescriptionFonction
Plus grande convivialité
Prise en charge de Windows Vista
Amélioration de Easy Setup
Grâce à l'interface utilisateur améliorée, réussir une sauvegarde ou une récupération de fichiers, de dossiers ou de tout le système est beaucoup plus simple. Pour les utilisateurs expérimentés de Norton Ghost, la page Avancé vous permet d'afficher en une fois la plupart des fonctions du produit.
NortonGhost aétéconçuettestépour fonctionnersous lenouveausystème d'exploitation Windows Vista, tout en continuant à prendre en charge les anciennes versions de Windows.
Se reporter à "Configuration requise" à la page 25.
Maintenant, la configuration de votre première sauvegarde est encore plus facile avec la fonction EasySetupaméliorée,laquelle apparaît soit aucoursde l'installation (à moins que vous ayez décidé de l'omettre), soit automatiquement lors de la première exécution de Norton Ghost. Indiquez quelques préférences et Norton Ghost peut commencer à sauvegarder l'ordinateur régulièrement.
Sauvegarde de fichiers et de dossiers
Sauvegardes ponctuelles
Prise en charge du moteur de recherchesur lebureau
Conversion d'un point de récupération auformatde disque virtuel
Limitez votre sauvegardepour n'inclurequ'unensemble choisi de fichiers et de dossiers. Les sauvegardes de fichiers et de dossiers sont particulièrement utiles lorsque vous disposez depeud'espacedestockage etquevousapportezfréquemmentdesmodifications à des documents importants que vous souhaitez sauvegarder.
Vous devez sauvegarder vos données rapidement ? La nouvelle fonction Sauvegarde ponctuelle vous permet de définir et d'exécuter une sauvegarde à tout moment sans enregistrer l'opération de sauvegarde pour une utilisation ultérieure.
Recherche et récupère des fichiers stockés dans des points de récupération à l'aide de Google Desktop™.
Convertissez les points de récupération dans l'un des deux formats de disque virtuel pour les utiliser dans un environnement virtuel.
Nouveautés de Norton Ghost 14.0
21Présentation de Norton Ghost™
DescriptionFonction
LightsOut Restore
Editeur de planification simplifié
Gestion des données de sauvegarde
Etats de sauvegarde et de récupération améliorés
Détectionautomatiquede la destination de sauvegarde
Recherche de fichiers et de dossiers perdus ou endommagés
Sauvegardes déclenchées par des événements
Restaurez un ordinateur depuis un emplacementdistant, sans vous préoccuper de l'état de l'ordinateur, à condition que son système de fichiers soit intact.
Vous pouvez désormais modifier facilement la planification des sauvegardes sans avoir à cliquer dans plusieurs boîtes de dialogue ou à faire défiler entièrement l'assistant.
Les points de récupération nécessitent de l'espace de stockage, out comme les données de sauvegarde de fichiers et de dossiers. Norton Ghost permet de choisir librement l'emplacement et la façon dont est gérée la quantité d'espace disque utilisée pour le stockagedesdonnéesdesauvegarde. NortonGhost proposedes outils simplespour gérer les données de sauvegarde et peut même les gérer à votre place automatiquement.
La page Accueil permet de voir en un coup d'œil l'état de la protection par sauvegarde. Vous pouvez également utiliser le nouveau calendrier des sauvegardes pour consulter les sauvegardesplanifiées passéesetà venirafinde connaître le niveau réeldeprotection de vos données.
Norton Ghost détecte automatiquement lorsqu'un nouveau périphérique de stockage est connecté àl'ordinateur etpeut vous inviter àchangervotre destinationdesauvegarde par défaut vers le nouveau lecteur.
La fonction améliorée de recherche de fichiers et de dossiers dans les points de récupération permetune récupérationrapideetfacile.La nouvelle fonction desauvegarde de fichiers et de dossiers permet également de rechercher et de récupérer rapidement fichiers ou dossiers.
Outre les sauvegardes manuelles et planifiées, Norton Ghost est capable de détecter certains événements et de lancer automatiquement une sauvegarde à chaque fois qu'ils se produisent, ce qui assure une protection accrue de l'ordinateur.
Régulation des performances
Intégration de Maxtor OneTouch™
Cette fonction vous permet de régler manuellement les effets de la sauvegarde en cours sur les performances de l'ordinateur et de mieux les adapter à vos besoins du moment. Cettefonctionest particulièrementutile sivoustravaillez surl'ordinateur etnesouhaitez pas que le processus de sauvegarde vous ralentisse.
Si vous connaissez l'encombrement de votre trafic réseau, vous pouvez maintenant définir une régulation réseau pour éviter les surcharges réseau.
Si vous disposez d'un disque dur externe Maxtor OneTouch™, il vous suffit d'appuyer sur un bouton pour sauvegarder les données de l'ordinateur. Pas besoin de démarrer Norton Ghost.
Présentation de Norton Ghost™
22

A propos de la page Avancé

DescriptionFonction
Symantec Recovery Disk modifiable
Si Windows ne démarre pas, le tout nouveau Symantec Recovery Disk (SRD) optimisé récupère vos données en un tour de main.
S'il manque des pilotes spécifiques àSymantec Recovery Disk, utilisez la fonctionCréer un disque de récupération pour créer un Symantec Recovery Disk modifié qui inclut exactementles pilotes requis pourparvenirà amorcer l'ordinateurdans l'environnement de récupération.
Remarque : Si Norton Ghost étaitdéjà installésur l'ordinateur lors de l'achat, certaines
fonctions de récupération sont peut-être déjà incluses, selon les options choisies par le fabricant lors de l'installation. L'environnement de récupération est en général installé sur une partition spéciale de l'ordinateur.
A propos de la page Avancé
La page Avancé permet aux utilisateurs confirmés de Norton Ghost d'afficher en une fois les fonctions du produit les plus utilisées. Si vous maîtrisez bien Norton Ghost, vous préférerez peut-être effectuer la plupart des tâches dans l'affichage Avancé.
Remarque : lorsque vous vous reportez à la documentation et utilisez la page Avancé, la première ou les deux premières étapes ne s'appliquent pas car elles indiquent comment accéder àchaquefonctiondepuis les autrespagesde l'interface du produit. A partir de là, suivez les étapes restantes de chaque procédure.
La page Avancé peut être masquée si vous ne souhaitez pas l'utiliser.
Pour masquer la page Avancé
Démarrez Norton Ghost.
1
Dans le menu Affichage, cliquez sur Afficher la page Avancé.
2
Pour afficher la page Avancé
Démarrez Norton Ghost.
1
Dans le menu Affichage, cliquez sur Afficher la page Avancé.
2

Autres sources d'informations

Pour en savoir plus sur Norton Ghost, consultez la page Aide et support. Selon la version du produit installée, la page Aide et support peut permettre d'accéder en un clic àdesinformationssupplémentaires(y compris le système d'aide et leguide
Autres sources d'informations
de l'utilisateur duproduit)et àla Base de connaissances deSymantec dans laquelle
vous trouverez des informations de dépannage.
Accès à la page Aide et support
Démarrez Norton Ghost.
1
Sur la page Accueil, cliquez sur Aide > Aide et support.
2
23Présentation de Norton Ghost™
Présentation de Norton Ghost™
24
Autres sources d'informations
Chapitre

Installation de Norton Ghost

Ce chapitre traite des sujets suivants :
Préparation de l'installation
Installation de Norton Ghost
Mise à jour de Norton Ghost
Désinstallation du produit
2

Préparation de l'installation

Avant d'installer Norton Ghost, assurez-vous que votre ordinateur possède la
configuration requise.

Configuration requise

Tableau 2-1 décrit la configuration système pour l'installation de Norton Ghost.
Installation de Norton Ghost
26
Préparation de l'installation
Système d'exploitation
RAM
Espace disque minimum
Tableau 2-1
Configuration minimale requise
Configuration minimale requiseComposant
Les systèmes d'exploitation Windows 32 bits ou 64 bits suivants sont pris en charge :
Windows Vista Edition Familiale Basique
Windows Vista Edition Familiale Premium
Windows Vista Edition Intégrale
Windows Vista Professionnel
Windows XP Professionnel/Edition Familiale (SP2 ou version ultérieure)
Windows XP Media Center
Les exigences ci-après en termes de mémoire sont groupées par composants principaux :
Agent Norton Ghost : 256 Mo
Interface utilisateur de Norton Ghost et Recovery Point Browser : 256 Mo
Symantec Recovery Disk : 512 Mo minimum
Remarque : Si vous installez une version du produit multilingue ou codée sur deux octets,
Symantec Recovery Disk nécessite au moins 768 Mo de RAM pour fonctionner.
Fonction LightsOut Restore de Norton Ghost : 1 Go
Installation du produit complet : Environ 250 à 300 Mo, selon la version linguistique du
produit que vous installez
Microsoft .NET Framework 2.0 : 280 Mo d'espace disque requis pour les ordinateurs 32 bits
et 610 Mo pour les ordinateurs 64 bits
Points derécupération : suffisammentd'espacedisque surun disque durlocal ouun serveur
réseau pour le stockage des points de récupération La tailledespoints derécupérationdépend duvolumededonnéesque vousavezsauvegardées
et du type de points de récupération enregistrés. Se reporter à "Pratiques d'excellence de sauvegarde " à la page 59.
Fonction LightsOut Restore de Norton Ghost : 2 Go
Lecteur de CD-ROM ou de DVD-ROM
Logiciel
Peu importe la vitesse du lecteur, celui-ci doit pouvoir servir de lecteur d'amorçage à partir du BIOS.
Norton Ghost utilise la technologie de Gear Software. Pour vérifier que votre graveur de CD ou DVD est compatible, consultez le site
http://www.gearsoftware.com/support/recorders/index.cfm. Vous pouvez consulter les
informations relatives à votre graveur si vous connaissez le nom du fabricant et le numéro de modèle.
Microsoft .NET Framework 2.0 est nécessaire au fonctionnement de Norton Ghost.
Si .NET Framework n'est pas déjà installé, il vous est demandé de procéder à son installation à la suite de celle de Norton Ghost et votre ordinateur est redémarré.
Préparation de l'installation
27Installation de Norton Ghost
Configuration minimale requiseComposant
Plates-formes virtuelles (pour des points de récupération convertis)
Les plates-formes virtuelles suivantes sont prises en charge :
VMware GSX Server 3.1 et 3.2
VMware Server 1.0 (remplacement/nouveau nom de GSX Server)
VMware ESX Server 2.5 et 3.0
VMware Infrastructure 3 (remplacement/nouveau nom de ESX Server)
Microsoft Virtual Server 2005 R2

Systèmes de fichiers et supports amovibles pris en charge

Norton Ghost prend en charge les systèmes de fichiers et supports amovibles
suivants :
Systèmes de fichiers pris en charge
Supports amovibles
Norton Ghost prend en charge les partitions d'échange FAT16, FAT16X,FAT32, FAT32X, NTFS, les disques dynamiques, Linux Ext2, Linux Ext3 et Linux.
Remarque : Vous devez déchiffrer les lecteurs NTFS chiffrés avant de tenter de les restaurer.
Vous ne pouvez pas afficher les fichiers qui se trouvent dans un point de récupération pour les lecteurs NTFS chiffrés.
Vous pouvez enregistrer des points de récupération localement (c'est-à-dire sur l'ordinateur où Norton Ghost est installé) ou sur la plupart des enregistreurs de CD-R, CD-RW, DVD-R(W) et DVD+RW. Une liste à jour des lecteurs pris en charge est disponible sur le site Web de Symantec.
Norton Ghost vous permet également d'enregistrer des points de récupération sur la plupart des périphériques USB, 1394 FireWire, REV, Jaz, Zip et magnéto-optiques.

Fonctions non disponibles

Norton Ghost est décliné pour répondre aux exigences de différents marchés.
Certaines fonctions peuvent ne pas être disponibles selon le produit que vous avez
acheté. Cependant, toutes les fonctions sont présentées dans la documentation.
Vous devez être informé des fonctions incluses dans la version du produit que
vous avez achetée. Si une fonction n'est pas accessible via l'interface utilisateur
du produit, il est probable qu'elle n'est pas incluse avec votre version du produit.
Reportez-vous au site Web de Symantec pour obtenir des informations sur les
fonctions incluses avec votre version de Norton Ghost.

Installation de Norton Ghost

28
Installation de Norton Ghost
Report de l'installation de licence
Si vous choisissez de reporter l'installation de la licence du produit (pour un maximum de 30 jours à compter de la date d'installation), les fonctions suivantes ne sont pas disponibles tant que vous n'installez pas de licence valide :
Copier le lecteur
Create Recovery Disk
LightsOut Restore
Convertir en disque virtuel
Toutes les autres fonctions sont actives pendant la période gratuite de 30 jours.
Remarque : si ce produit est pré-installé sur l'ordinateur d'un fabricant, votre période d'essai peut s'étendre à 90 jours. Sa durée est indiquée dans la licence du produit ou sur la page d'activation au moment de l'installation.
Se reporter à "Activation ultérieure de Norton Ghost" à la page 32.
Installation de Norton Ghost
Avant decommencer, vous devez consulter laconfiguration requise et lesscénarios relatifs à l'installation de Norton Ghost.
Se reporter à "Configuration requise" à la page 25.
Remarque : pendant le processus d'installation, il est possible que vous deviez redémarrer l'ordinateur. Pour assurer un fonctionnement correct après le redémarrage de l'ordinateur, connectez-vous à nouveau avec les informations d'identification utilisateur utilisées lors de l'installation de Norton Ghost.
Le programme d'installation analyse votre matériel pour déterminer les pilotes requis. S'ilne trouve pas lespilotes requis, vous recevez un message devalidation de pilote. Dansce cas, il convient de tester SymantecRecovery Disk (SRD). Cetest vérifie si les pilotes sont nécessaires ou si les périphériques de votre système possèdent despilotescompatiblesdisponibles sur SRD.Leprocessusde validation de pilote ne doit pas interférer avec votre aptitude à installer le produit.
Installation de Norton Ghost
Se reporter à "A propos de la réalisation de la récupération de votre ordinateur"
à la page 35..
Avertissement : SRD fournit lesoutils nécessaires pour récupérer votre ordinateur.
Il est inclus avec votre produit, soit sur un CD distinct, soit sur le CD de votre
de ranger le CD dans un endroit sûr.
Pour installer Norton Ghost
Connectez-vous à votre ordinateur au moyen d'un compte administrateur ou
1
d'un compte disposant de droits administrateur.
Insérez le CD du produit Norton Ghost dans le lecteur de l'ordinateur.
2
Le programme d'installation doit démarrer automatiquement.
Si le programme d'installation ne fonctionne pas, saisissez la commande
3
suivante à l'invite de commande :
<lecteur>:\autorun.exe
où <lecteur> correspond à la lettre de lecteur de votre lecteur.
Dans le volet de navigation du CD, cliquez sur Installer Norton Ghost.
4
Lisez le contrat de licence, puis cliquez sur J'accepte les termes du contrat
5
de licence.
Effectuez l'une des opérations suivantes :
6
Cliquez sur Installer maintenant pour terminer l'installation.
29Installation de Norton Ghost
Si vous souhaitez personnaliser les paramètres, cliquez sur Installation
personnalisée, sélectionnez oudésélectionnezles optionsà installer, puis
cliquez sur Installer maintenant. Les options d'installation incluent :
Interface utilisateur
Service de sauvegarde et de récupération
Support CD/DVD
Installe l'interface utilisateur du produit nécessaire pour interagir avec le service Norton Ghost.
Le service principal requis pour sauvegarder ou récupérer des données de votre ordinateur.
Nécessaire pour effectuer une sauvegarde complète sur CD/DVD, et réaliser un Symantec Recovery Disk CD personnalisé. Vous devez disposerd'un graveur CD/DVD pour utiliser cette fonction.
Installation de Norton Ghost
30
Installation de Norton Ghost
Recovery Point Browser
LiveUpdate
Modifier
Si un pilote utilisé sur votre ordinateur n'est pas disponible sur Symantec
7
Vous permet de parcourir,monter, copier, vérifier et restaurer fichiers et dossiers au moyen de points de récupération.
Permet également de mettre à jour votre logiciel Symantec avec les dernières mises à jour.
Cliquez sur ce bouton pour installer Norton Ghost dans un autre emplacement.
RecoveryDisk, vousrecevez unmessage denotification qui comprend lenom
du pilote. Notez le nom du fichier de pilote, puis cliquez sur OK pour ignorer
le message.
Les pilotes sont essentiels dans l'éventualité où vous avez besoin d'utiliser
Symantec Recovery Disk CD pour récupérer votre lecteur système (lecteur
sur lequel le système d'exploitation est installé).
Se reporter à "A propos de la réalisation de la récupération de votre
ordinateur" à la page 35.
Cliquez sur Terminer pour terminer l'installation.
8
Retirez le CD du produit du lecteur, puis cliquez sur Oui pour quitter
9
l'Assistant d'installation et redémarrer l'ordinateur.
Si vous cliquez sur Non parce que vous prévoyez de redémarrer vous-même
votre ordinateur ultérieurement, notez que vous ne pouvez pas exécuter
Norton Ghost avant d'avoir redémarré votre ordinateur.

Fin de l'installation

Après avoir installé le produit, vous êtes invité à l'activer ou à enregistrer sa licence. Vous pouvez alors exécuter LiveUpdate pour vérifier s'il existe des mises à jour du produit, puis configurer votre première sauvegarde.
Remarque : si ce produit est pré-installé sur l'ordinateur d'un fabricant, votre période d'essai peut s'étendre à 90 jours. Reportez-vous à l'étiquette Activer ultérieurement.
Loading...
+ 186 hidden pages