background preloader

Récupération de données - Fichiers et partitions

Récupération de données - Fichiers et partitions
Données perdues Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux formatage ! Il est souvent encore possible de les récupérer grâce à des utilitaires de récupération de données. Néanmoins, les solutions de restauration de données ne sont pas sûres à 100%, mieux vaut donc choisir les bons outils ! Ces solutions n'exonèrent pas de faire vos propres sauvegardes régulières ! Au contraire ! Conditions préalables Il est nécessaire de ne plus écrire sur le disque dur ou la partition ! Sous Windows Si vous ne pouvez pas accéder à la partition, passez directement aux logiciels de récupération de partition. Logiciels de récupération de données Ces solutions pour récupérer vos données inaccessibles sont gratuites. Recuva Le logiciel Recuva est disponible pour Windows 2000, 2003, XP, Vista, Windows 7, versions 32 et 64bit. PC Inspector File Recovery PhotoRec Partition Find and Mount Glary utilities Digital Image Recovery DiskDigger a.

http://www.commentcamarche.net/faq/309-recuperation-de-donnees-fichiers-et-partitions

Related:  sabdoulInformatique & InternetTutoriel/AstucesAstuces / Tutorieladministrateur reseau

Programmation - Comment débuter, quel langage? Comment débuter, quel langage? Introduction Une des questions récurrentes sur ce forum dédié aux débutants est "Comment débuter en programmation ?" ou parfois "Quel langage pour débuter ?". Je vais tenter d'y répondre, mais il faut bien savoir que ce genre de question est susceptible de déclencher des guéguerres de chapelles. Pour essayer d'avoir quelque chose de relativement objectif, je me suis basé sur les opinions des membres recueillies aux travers des réponses accordées à ces questions (utilisez le moteur de recherche dans le forum programmation, il est là pour ça :o) ).

ProxTube débloque les vidéos sur YouTube Il vous est probablement déjà arrivé de vous voir refuser l’accès à une vidéo sur YouTube sous prétexte que les droits de diffusion n’étaient pas disponibles pour votre pays. ProxTube va vous aider à passer ce blocage et vous libérer des messages du type : Cette vidéo n’est pas disponible dans votre pays. Maquettage Maquettage Pourquoi ? Il s'agit là d'une des premières questions que l'on pourrait se poser et la réponse se trouve au niveau de la gestion de projet. Un projet se doit de combler les besoins du client et tout particulièrement celui des utilisateurs. (Qui peuvent être différents du client) C'est pour cela qu'il est indispensable que les futurs utilisateurs (ou leurs représentants) soient impliqués, au plus tôt dans le projet, afin de s'assurer de leur participation active et contributive. De plus, à ce stade d'analyse, il est impératif de bien comprendre les besoins des clients, car chaque petite lacune ou malentendu peut aboutir en cascade à une application non-utilisable.

Administrateurs des SI : une charte spécifique s’impose Le FIC 2015 l’a récemment rappelé : lorsque l’on s’intéresse à la sécurisation du système d’information (SI) d’une entreprise, la question de la formation et de la sensibilisation des utilisateurs apparaît comme un préalable indispensable. C’est la raison pour laquelle, en parallèle des formations des personnels, des règles d’utilisation du SI doivent être insérées dans le règlement intérieur des entreprises, en général par le biais d’une annexe appelée charte d’utilisation des moyens numériques (ou autre formulation équivalente). Petit rappel sur la charte « utilisateurs du SI » Rappelons ainsi que le règlement intérieur (annexes comprises) est un document écrit fixant exclusivement les mesures relatives à l’hygiène, à la sécurité, et à la discipline (art. L. 1321-1 du Code du travail) et qui répond à des procédures formelles d’adoption strictes afin d’être opposable. « With great power comes great responsibility »

Annuaire EPFL des principaux logiciels libres Avant-propos Vous pouvez aussi lire nos articles suivants : • article du Flash EPFL 08/2014 sur l'importance du logiciel libre en milieu académique et dans la recherche scientifique • article du Flash Informatique EPFL 5/2013 qui constitue un résumé de la présente page web Table des matières 1. Phonebloks : le smartphone que vous construisez! C`est Dave Hakkens, un inventeur néerlandais, qui a eu cette idée pour contrer l`obsolescence programmée de nos chers smartphones. Ponebloks est composé de blocs détachables indépendants. Les bocks sont reliés à la base qui tient le tout ensemble pour en faire un téléphone complet et ergonomique. Si jamais l`un des bloc (composant) se casse ou si vous voulez l`upgrader, il suffit de remplacer le bloc lui-même et non le téléphone dans son entièreté. Comment ça marche?

Pour se débarrasser des messages d'avertissement sur les cookies Si vous n'en pouvez plus de cliquer sur "OK J'ACCEPTE CES PUTAINS DE COOKIES" à chaque fois que vous allez sur un site quelconque et que vous êtes au bord de la crise de nerfs, voire de la dépression, voici une extension qui devrait vous faire plaisir et surtout vous faire gagner du temps ! Ça s'appelle I don't care about cookies (j'en ai rien à faire des cookies), c'est dispo sous quasi tous les navigateurs et ça permet d'enlever automatiquement tous les messages relous qui vous informent que le site sur lequel vous êtes utilise des cookies. À télécharger pour FirefoxÀ télécharger pour Chrome (et pour Chrome, il existe aussi le clone CookieOK)À télécharger pour OperaÀ télécharger pour Internet Explorer

La notification d’une faille de sécurité rendue obligatoire par Ordonnance du 24 Août 2011 En plein été, le pouvoir exécutif a transposé dans le droit positif français le second Paquet Telecom de 2008 composé pour l’essentiel d’un règlement communautaire et de deux directives. Cette ordonnance n°2011-1012 du 24 Août 2011 relative aux communications électroniques, poursuit le travail de libéralisation du secteur des télécoms débuté il y a plus de 20 ans, notamment en instituant un organe des régulateurs européens des communications électroniques. Mais cette Ordonnance modifie également en son chapitre 2 la loi informatique et libertés de 1978. En particulier, elle crée en son article 38 une obligation de notification des failles de sécurité, lorsqu’elles surviennent, c'est-à-dire l’obligation de divulguer une telle faille au public à la charge de celui qui détient des données à caractère personnel. Une première qui constitue une avancée certaine dans les droits des citoyens face à la toute puissance de l’informatique à l’ère du Cloud Computing. La cryptologie reine ?

Les tutos de l'informatique Dans la lancée, de Thierry, the bloom, et les autres qui ont eu aussi présenté leurs applis favorites cette année sur leurs smartphones, je fais de même en vous présentant ma sélection actuelle pour 2015 (qui risque cependant d’évoluer au fil de l’année). A noter, que j’avais également réalisé un article similaire par ici. Continuer la lecture de Android : les applis qui me suivront en 2015 Dossier : Nos conseils pour acheter un smartphone d'occasion C’est la rentrée et vous avez dans le viseur un smartphone depuis quelque temps, mais vous ne pouvez vous l’offrir car il est trop cher ou hors du budget que vous allouez à la téléphonie ? Nous avons quelques conseils à vous soumettre. Il reste pourtant un moyen auquel on ne pense pas forcément.

Related: