Je ne suis pas sur de bien avoir saisi les effet ( ou plutôt le
fonctionnement ) du virus swen.
Je n'ai jamais ouvert les pieces jointes de celui-ci, donc mon Anti virus ne
trouve rien sur mon DD ( a part les mail) et ma messagerie est "bombardée.
Je suis donc victime d'un virus qui n'est pas sur mon disque dur ? c'est
bien ca ?
Autre petite question, que se passerai t'il si j'ouvrai une piece jointe ?
Je me rappelle d'une autre discussion remontant à plusieurs années avec un spécialiste en virus informatiques de ma connaissance, où il m'expliquait que les éditeurs d'antivirus mettaient de plus en plus de temps à trouver des parades aux virus qui leurs étaient soumis à des fins de test, et que dans un avenir proche, les virus seraient suffisamment polymorphes et auto adaptatifs pour rendre leur détection et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
on y est déjà en bactériologie...
Je me rappelle d'une autre discussion remontant à plusieurs années avec
un spécialiste en virus informatiques de ma connaissance, où il
m'expliquait que les éditeurs d'antivirus mettaient de plus en plus de
temps à trouver des parades aux virus qui leurs étaient soumis à des
fins de test, et que dans un avenir proche, les virus seraient
suffisamment polymorphes et auto adaptatifs pour rendre leur détection
et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...
Je me rappelle d'une autre discussion remontant à plusieurs années avec un spécialiste en virus informatiques de ma connaissance, où il m'expliquait que les éditeurs d'antivirus mettaient de plus en plus de temps à trouver des parades aux virus qui leurs étaient soumis à des fins de test, et que dans un avenir proche, les virus seraient suffisamment polymorphes et auto adaptatifs pour rendre leur détection et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
on y est déjà en bactériologie...
Guillermito
et que dans un avenir proche, les virus seraient suffisamment polymorphes et auto adaptatifs pour rendre leur détection et leur éradication extrêmement difficiles. Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à décontaminer et à éradiquer.
Ce que tu dis me fais plutôt penser à des virus récents métamorphiques, ou qui désassemblent l'hôte pour le réassembler ensuite en mélangeant dans le code ses propres instructions (Zmist de Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons: ces monstres demandent une très grande compétence en programmation de bas niveau et connaissance de l'OS, et beaucoup de temps pour les mettre au point et les débugguer, deux critères qui excluent beaucoup de codeurs de virus.
Par ailleurs, il est clair, hitoriquement parlant, que les virus qui se répandent le plus ne sont pas techniquement les plus complexes.
Ysabeau :
on y est déjà en bactériologie...
Houla. Les parallèles avec la biologie, il ne faut pas les pousser trop loins, quand même.
-- Guillermito http://www.guillermito2.net
et que dans un avenir proche, les virus seraient
suffisamment polymorphes et auto adaptatifs pour rendre leur détection
et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à
décontaminer et à éradiquer.
Ce que tu dis me fais plutôt penser à des virus récents
métamorphiques, ou qui désassemblent l'hôte pour le réassembler
ensuite en mélangeant dans le code ses propres instructions (Zmist de
Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons:
ces monstres demandent une très grande compétence en programmation de
bas niveau et connaissance de l'OS, et beaucoup de temps pour les
mettre au point et les débugguer, deux critères qui excluent beaucoup
de codeurs de virus.
Par ailleurs, il est clair, hitoriquement parlant, que les virus qui
se répandent le plus ne sont pas techniquement les plus complexes.
Ysabeau <ysabeaunospam@free.fr> :
on y est déjà en bactériologie...
Houla. Les parallèles avec la biologie, il ne faut pas les pousser
trop loins, quand même.
et que dans un avenir proche, les virus seraient suffisamment polymorphes et auto adaptatifs pour rendre leur détection et leur éradication extrêmement difficiles. Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à décontaminer et à éradiquer.
Ce que tu dis me fais plutôt penser à des virus récents métamorphiques, ou qui désassemblent l'hôte pour le réassembler ensuite en mélangeant dans le code ses propres instructions (Zmist de Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons: ces monstres demandent une très grande compétence en programmation de bas niveau et connaissance de l'OS, et beaucoup de temps pour les mettre au point et les débugguer, deux critères qui excluent beaucoup de codeurs de virus.
Par ailleurs, il est clair, hitoriquement parlant, que les virus qui se répandent le plus ne sont pas techniquement les plus complexes.
Ysabeau :
on y est déjà en bactériologie...
Houla. Les parallèles avec la biologie, il ne faut pas les pousser trop loins, quand même.
-- Guillermito http://www.guillermito2.net
Eric CHAPUZOT
tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarasser de swen si on ne prend aucune mesure concrète...
"Guillermito" a écrit dans le message de news:
et que dans un avenir proche, les virus seraient suffisamment polymorphes et auto adaptatifs pour rendre leur détection et leur éradication extrêmement difficiles. Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à décontaminer et à éradiquer.
Ce que tu dis me fais plutôt penser à des virus récents métamorphiques, ou qui désassemblent l'hôte pour le réassembler ensuite en mélangeant dans le code ses propres instructions (Zmist de Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons: ces monstres demandent une très grande compétence en programmation de bas niveau et connaissance de l'OS, et beaucoup de temps pour les mettre au point et les débugguer, deux critères qui excluent beaucoup de codeurs de virus.
Par ailleurs, il est clair, historiquement parlant, que les virus qui se répandent le plus ne sont pas techniquement les plus complexes.
Ysabeau :
on y est déjà en bactériologie...
Houla. Les parallèles avec la biologie, il ne faut pas les pousser trop loin, quand même. -- Guillermito http://www.guillermito2.net
tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarasser
de swen si on ne prend aucune mesure concrète...
"Guillermito" <guillermito@pipo.com> a écrit dans le message de
news:4rq3nvoguaueh7tfmi4piargv04r4dqcn2@zobi...
et que dans un avenir proche, les virus seraient
suffisamment polymorphes et auto adaptatifs pour rendre leur détection
et leur éradication extrêmement difficiles.
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à
décontaminer et à éradiquer.
Ce que tu dis me fais plutôt penser à des virus récents
métamorphiques, ou qui désassemblent l'hôte pour le réassembler
ensuite en mélangeant dans le code ses propres instructions (Zmist de
Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons:
ces monstres demandent une très grande compétence en programmation de
bas niveau et connaissance de l'OS, et beaucoup de temps pour les
mettre au point et les débugguer, deux critères qui excluent beaucoup
de codeurs de virus.
Par ailleurs, il est clair, historiquement parlant, que les virus qui
se répandent le plus ne sont pas techniquement les plus complexes.
Ysabeau <ysabeaunospam@free.fr> :
on y est déjà en bactériologie...
Houla. Les parallèles avec la biologie, il ne faut pas les pousser
trop loin, quand même.
--
Guillermito
http://www.guillermito2.net
tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarasser de swen si on ne prend aucune mesure concrète...
"Guillermito" a écrit dans le message de news:
et que dans un avenir proche, les virus seraient suffisamment polymorphes et auto adaptatifs pour rendre leur détection et leur éradication extrêmement difficiles. Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à décontaminer et à éradiquer.
Ce que tu dis me fais plutôt penser à des virus récents métamorphiques, ou qui désassemblent l'hôte pour le réassembler ensuite en mélangeant dans le code ses propres instructions (Zmist de Z0mbie). Seulement, on atteint là des limites pour plusieurs raisons: ces monstres demandent une très grande compétence en programmation de bas niveau et connaissance de l'OS, et beaucoup de temps pour les mettre au point et les débugguer, deux critères qui excluent beaucoup de codeurs de virus.
Par ailleurs, il est clair, historiquement parlant, que les virus qui se répandent le plus ne sont pas techniquement les plus complexes.
Ysabeau :
on y est déjà en bactériologie...
Houla. Les parallèles avec la biologie, il ne faut pas les pousser trop loin, quand même. -- Guillermito http://www.guillermito2.net
Jean-Louis Noel
Bonjour Eric,
Eric écrivait le Wed, 24 Sep 2003 21:22:53 +0200:
EC> tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarrasser EC> de swen si on ne prend aucune mesure concrète...
Ca j'en suis pratiquement persuadé aussi.
Swen empêche l'exécution : regedit, anti-viraux et pares-feu ce sont ses seuls effets secondaires.
Il n'empêche pas de recevoir des kilo de mails si l'on écris sur usenet.
Il filtre les siens mais dans une condition que je n'ai pas encore pu préciser.
Comment voulez-vous que l'utilisateur "moyen" se rende compte qu'il est infecté?
Par contre, à mon avis actuellement, l'adresse from est valide et celle de l'utilisateur de la machine qui est infectée.
Renvoyer un mail lui indiquant que sa machine est infectée! Croyez-vous réellement qu'il va le croire?
Bye, Jean-Louis
Bonjour Eric,
Eric écrivait le Wed, 24 Sep 2003 21:22:53 +0200:
EC> tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarrasser
EC> de swen si on ne prend aucune mesure concrète...
Ca j'en suis pratiquement persuadé aussi.
Swen empêche l'exécution : regedit, anti-viraux et pares-feu
ce sont ses seuls effets secondaires.
Il n'empêche pas de recevoir des kilo de mails si l'on
écris sur usenet.
Il filtre les siens mais dans une condition que je n'ai pas
encore pu préciser.
Comment voulez-vous que l'utilisateur "moyen" se rende
compte qu'il est infecté?
Par contre, à mon avis actuellement, l'adresse from est valide et celle
de l'utilisateur de la machine qui est infectée.
Renvoyer un mail lui indiquant que sa machine est infectée!
Croyez-vous réellement qu'il va le croire?
EC> tu vois pas que tu dis n'importe quoi ? on n'arrivera jamais à se débarrasser EC> de swen si on ne prend aucune mesure concrète...
Ca j'en suis pratiquement persuadé aussi.
Swen empêche l'exécution : regedit, anti-viraux et pares-feu ce sont ses seuls effets secondaires.
Il n'empêche pas de recevoir des kilo de mails si l'on écris sur usenet.
Il filtre les siens mais dans une condition que je n'ai pas encore pu préciser.
Comment voulez-vous que l'utilisateur "moyen" se rende compte qu'il est infecté?
Par contre, à mon avis actuellement, l'adresse from est valide et celle de l'utilisateur de la machine qui est infectée.
Renvoyer un mail lui indiquant que sa machine est infectée! Croyez-vous réellement qu'il va le croire?
Bye, Jean-Louis
Eric Demeester
dans (in) fr.comp.securite.virus, Guillermito ecrivait (wrote) :
Coucou Guillermito,
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à décontaminer et à éradiquer.
Je ne dis pas le contraire, je constate simplement que depuis une bonne quinzaine d'années que je m'intéresse au phénomène des virus, Swen est le plus virulent (ou du moins le plus efficace en termes de propagation) qu'il m'ait été donné d'observer.
Je constate aussi que Swen a infecté un nombre de machines gigantesque.
J'en déduis, probablement bêtement, que s'il est parvenu à provoquer tant de ravages en si peu de temps, il y a de quoi s'inquiéter quant à la génération suivante de virus qui ne manquera pas de déferler dans les prochains mois / semaines.
[...]
Par ailleurs, il est clair, historiquement parlant, que les virus qui se répandent le plus ne sont pas techniquement les plus complexes.
C'est vrai, mais cela ne présume pas du fait que cela pourrait changer dans un futur proche.
A mon avis oeuf corse.
-- Eric
dans (in) fr.comp.securite.virus, Guillermito <guillermito@pipo.com>
ecrivait (wrote) :
Coucou Guillermito,
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous
en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à
décontaminer et à éradiquer.
Je ne dis pas le contraire, je constate simplement que depuis une bonne
quinzaine d'années que je m'intéresse au phénomène des virus, Swen est
le plus virulent (ou du moins le plus efficace en termes de propagation)
qu'il m'ait été donné d'observer.
Je constate aussi que Swen a infecté un nombre de machines gigantesque.
J'en déduis, probablement bêtement, que s'il est parvenu à provoquer
tant de ravages en si peu de temps, il y a de quoi s'inquiéter quant à
la génération suivante de virus qui ne manquera pas de déferler dans les
prochains mois / semaines.
[...]
Par ailleurs, il est clair, historiquement parlant, que les virus qui
se répandent le plus ne sont pas techniquement les plus complexes.
C'est vrai, mais cela ne présume pas du fait que cela pourrait changer
dans un futur proche.
dans (in) fr.comp.securite.virus, Guillermito ecrivait (wrote) :
Coucou Guillermito,
Nous n'en sommes pas là, mais avec Swen, j'ai l'impression que nous nous en approchons...
Non, pourquoi? Swen est *extrêmement* facile à détecter, à décontaminer et à éradiquer.
Je ne dis pas le contraire, je constate simplement que depuis une bonne quinzaine d'années que je m'intéresse au phénomène des virus, Swen est le plus virulent (ou du moins le plus efficace en termes de propagation) qu'il m'ait été donné d'observer.
Je constate aussi que Swen a infecté un nombre de machines gigantesque.
J'en déduis, probablement bêtement, que s'il est parvenu à provoquer tant de ravages en si peu de temps, il y a de quoi s'inquiéter quant à la génération suivante de virus qui ne manquera pas de déferler dans les prochains mois / semaines.
[...]
Par ailleurs, il est clair, historiquement parlant, que les virus qui se répandent le plus ne sont pas techniquement les plus complexes.
C'est vrai, mais cela ne présume pas du fait que cela pourrait changer dans un futur proche.
A mon avis oeuf corse.
-- Eric
Emmanuel Florac
Dans article , disait...
Je ne dis pas le contraire, je constate simplement que depuis une bonne quinzaine d'années que je m'intéresse au phénomène des virus, Swen est le plus virulent (ou du moins le plus efficace en termes de propagation) qu'il m'ait été donné d'observer.
SQL Slammer a été remarquable, compte tenu du nombre relativement faible de cibles potentielles (les machines SQL server). Et c'était un vrai travail d'artiste de l'assembleur...
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <1604nv89fijlntmtb5ul62hv2tckk9t15c@4ax.com>,
eric.REMOVETHIS@mailody.org disait...
Je ne dis pas le contraire, je constate simplement que depuis une bonne
quinzaine d'années que je m'intéresse au phénomène des virus, Swen est
le plus virulent (ou du moins le plus efficace en termes de propagation)
qu'il m'ait été donné d'observer.
SQL Slammer a été remarquable, compte tenu du nombre relativement faible
de cibles potentielles (les machines SQL server). Et c'était un vrai
travail d'artiste de l'assembleur...
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Je ne dis pas le contraire, je constate simplement que depuis une bonne quinzaine d'années que je m'intéresse au phénomène des virus, Swen est le plus virulent (ou du moins le plus efficace en termes de propagation) qu'il m'ait été donné d'observer.
SQL Slammer a été remarquable, compte tenu du nombre relativement faible de cibles potentielles (les machines SQL server). Et c'était un vrai travail d'artiste de l'assembleur...
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Nicob
On Thu, 25 Sep 2003 22:19:57 +0200, Jean-Yves Bernier wrote:
J'avoue tout de même que, depuis peu, je cliquoille avec délice sur des attachements sexy, mais c'est dans une machine virtuelle, et je peux reformater son disque virtuel après avec un plaisir sadique.
Si la machine virtuelle est une VMware, il existe une fonction bien plus élégante que le formatage. Il est en effet possible (au démarrage sur la version Workstation) de définir le disque dur comme "undoable" plutôt que comme "persistent". Ainsi, lors de l'arrêt de la machine virtuelle, on a le choix entre faire un "commit" des actions sur disque, les annuler ou les garder dans un fichier séparé (une sorte de "diff").
Une des utilisations avancées de cette fonctionnalités consiste à avoir une image "idéale" de son Windows, et à côté de ça plusieurs états (post-infections par exemple) uniquement avec les fichiers "diff" qui vont bien. Ca permet aussi de gagner un espace-disque considérable, ou de partager via le réseau le "master" qui est en read-only, chaque utilisateur ayant son "diff" local.
Nicob
On Thu, 25 Sep 2003 22:19:57 +0200, Jean-Yves Bernier wrote:
J'avoue tout de même que, depuis peu, je cliquoille avec délice sur des
attachements sexy, mais c'est dans une machine virtuelle, et je peux
reformater son disque virtuel après avec un plaisir sadique.
Si la machine virtuelle est une VMware, il existe une fonction bien plus
élégante que le formatage. Il est en effet possible (au démarrage sur la
version Workstation) de définir le disque dur comme "undoable" plutôt que
comme "persistent". Ainsi, lors de l'arrêt de la machine virtuelle, on a
le choix entre faire un "commit" des actions sur disque, les annuler ou
les garder dans un fichier séparé (une sorte de "diff").
Une des utilisations avancées de cette fonctionnalités consiste à avoir
une image "idéale" de son Windows, et à côté de ça plusieurs états
(post-infections par exemple) uniquement avec les fichiers "diff" qui vont
bien. Ca permet aussi de gagner un espace-disque considérable, ou de
partager via le réseau le "master" qui est en read-only, chaque
utilisateur ayant son "diff" local.
On Thu, 25 Sep 2003 22:19:57 +0200, Jean-Yves Bernier wrote:
J'avoue tout de même que, depuis peu, je cliquoille avec délice sur des attachements sexy, mais c'est dans une machine virtuelle, et je peux reformater son disque virtuel après avec un plaisir sadique.
Si la machine virtuelle est une VMware, il existe une fonction bien plus élégante que le formatage. Il est en effet possible (au démarrage sur la version Workstation) de définir le disque dur comme "undoable" plutôt que comme "persistent". Ainsi, lors de l'arrêt de la machine virtuelle, on a le choix entre faire un "commit" des actions sur disque, les annuler ou les garder dans un fichier séparé (une sorte de "diff").
Une des utilisations avancées de cette fonctionnalités consiste à avoir une image "idéale" de son Windows, et à côté de ça plusieurs états (post-infections par exemple) uniquement avec les fichiers "diff" qui vont bien. Ca permet aussi de gagner un espace-disque considérable, ou de partager via le réseau le "master" qui est en read-only, chaque utilisateur ayant son "diff" local.
Nicob
Jean-Louis Noel
Bonjour Eric,
Eric écrivait le Fri, 26 Sep 2003 19:34:18 +0200:
ED> Jusque là ça ne m'étonne guère, l'ordinateur en question tournant sous ED> Windows 2000, étant connecté en permanence à Internet, bénéficiant d'une ED> IP fixe et ne comportant ni antivirus ni pare-feu (pour la petite
Je regrette quand même le temps ou je pouvais laisser tourner une machine sur internet sans tous ces programmes... Je regrette aussi le temps ou je pouvais poster sur n'importe quel SMTP pour vérifier le fonctionnement du mien.
Bye, Jean-Louis
Bonjour Eric,
Eric écrivait le Fri, 26 Sep 2003 19:34:18 +0200:
ED> Jusque là ça ne m'étonne guère, l'ordinateur en question tournant sous
ED> Windows 2000, étant connecté en permanence à Internet, bénéficiant d'une
ED> IP fixe et ne comportant ni antivirus ni pare-feu (pour la petite
Je regrette quand même le temps ou je pouvais laisser tourner une machine
sur internet sans tous ces programmes...
Je regrette aussi le temps ou je pouvais poster sur n'importe quel SMTP
pour vérifier le fonctionnement du mien.
ED> Jusque là ça ne m'étonne guère, l'ordinateur en question tournant sous ED> Windows 2000, étant connecté en permanence à Internet, bénéficiant d'une ED> IP fixe et ne comportant ni antivirus ni pare-feu (pour la petite
Je regrette quand même le temps ou je pouvais laisser tourner une machine sur internet sans tous ces programmes... Je regrette aussi le temps ou je pouvais poster sur n'importe quel SMTP pour vérifier le fonctionnement du mien.
Bye, Jean-Louis
Nicob
On Sat, 27 Sep 2003 07:57:56 +0200, Jean-Yves Bernier wrote:
Dans le reste du monde, il est permis de sauvegarder son système.
Au petit matin, votre ton sacarstique est un vrai plaisir à lire :)
Nicob
On Sat, 27 Sep 2003 07:57:56 +0200, Jean-Yves Bernier wrote:
Dans le reste du monde, il est permis de sauvegarder son système.
Au petit matin, votre ton sacarstique est un vrai plaisir à lire :)
On Sat, 27 Sep 2003 07:57:56 +0200, Jean-Yves Bernier wrote:
Dans le reste du monde, il est permis de sauvegarder son système.
Au petit matin, votre ton sacarstique est un vrai plaisir à lire :)
Nicob
Jean-Louis Noel
Bonjour Jean-Yves,
Jean-Yves écrivait le Sat, 27 Sep 2003 07:57:56 +0200:
JYB> données. Imaginez le bonheur du Windozien qui pourrait revenir dans le JYB> passé, juste avant la catastrophe.
========= Données sur l'état du système Vous pouvez sauvegarder et restaurer les composants système suivants à l'aide de l'utilitaire de sauvegarde :
a.. Registre b.. Base de données des inscriptions de classe COM+ c.. fichiers d'amorçage, y compris les fichiers système d.. Base de données des services de certificats e.. Service d'annuaire Active Directory f.. Répertoire SYSVOL g.. Informations sur le service de cluster h.. Métarépertoire IIS i.. Fichiers système sous la protection de fichiers Windows L'utilitaire de sauvegarde fait référence à ces composants système en tant que données sur l'état du système. Les composants système exact qui constituent les données sur l'état du système de votre ordinateur dépendent du système d'exploitation et de la configuration de l'ordinateur.
========= Bye, Jean-Louis
Bonjour Jean-Yves,
Jean-Yves écrivait le Sat, 27 Sep 2003 07:57:56 +0200:
JYB> données. Imaginez le bonheur du Windozien qui pourrait revenir dans le
JYB> passé, juste avant la catastrophe.
========= Données sur l'état du système
Vous pouvez sauvegarder et restaurer les composants système suivants à l'aide de l'utilitaire de sauvegarde :
a.. Registre
b.. Base de données des inscriptions de classe COM+
c.. fichiers d'amorçage, y compris les fichiers système
d.. Base de données des services de certificats
e.. Service d'annuaire Active Directory
f.. Répertoire SYSVOL
g.. Informations sur le service de cluster
h.. Métarépertoire IIS
i.. Fichiers système sous la protection de fichiers Windows
L'utilitaire de sauvegarde fait référence à ces composants système en tant que données sur l'état du système. Les composants système
exact qui constituent les données sur l'état du système de votre ordinateur dépendent du système d'exploitation et de la
configuration de l'ordinateur.
Jean-Yves écrivait le Sat, 27 Sep 2003 07:57:56 +0200:
JYB> données. Imaginez le bonheur du Windozien qui pourrait revenir dans le JYB> passé, juste avant la catastrophe.
========= Données sur l'état du système Vous pouvez sauvegarder et restaurer les composants système suivants à l'aide de l'utilitaire de sauvegarde :
a.. Registre b.. Base de données des inscriptions de classe COM+ c.. fichiers d'amorçage, y compris les fichiers système d.. Base de données des services de certificats e.. Service d'annuaire Active Directory f.. Répertoire SYSVOL g.. Informations sur le service de cluster h.. Métarépertoire IIS i.. Fichiers système sous la protection de fichiers Windows L'utilitaire de sauvegarde fait référence à ces composants système en tant que données sur l'état du système. Les composants système exact qui constituent les données sur l'état du système de votre ordinateur dépendent du système d'exploitation et de la configuration de l'ordinateur.