jeudi 27 novembre 2014
 
News Partenaires
Depuis plus de dix ans, WordPress domine le marché de l’open source. Simple CMS (Content Management System) en 2003, WordPress est aujourd’hui utilisé par plus de 74 millions de sites Internet à travers le monde et ce chiffre ne cesse d’augmenter. [Lire l'article...]

Windows 8 : remise à zéro et restauration des PC

Dans un billet sur son blog, Microsoft explique que la plupart des appareils électroniques peuvent être remis à « l’état d’usine », avec les réglages par défaut. L’éditeur souhaite proposer la même fonction avec les PC sous Windows 8, avec quelques avantages.

« La possibilité de personnaliser des PC est quelque chose que nous adorons, mais de temps en temps il y a de bonnes raisons de vouloir revenir à un stade antérieur. La plupart des appareils électroniques peuvent être restaurés à leur configuration d’origine, c’est pourquoi nous avons conçu la même capacité pour Windows 8 », explique Steven Sinofsky, le patron de Windows, en préambule d’un billet de Desmond Lee, « program manager » chez Microsoft. 

Au cours de ce long billet de blog, Desmond Lee explique donc ce que Microsoft appelle la restauration de l’ordinateur à partir des réglages d’origine. Dans les faits, c’est très simple : Microsoft souhaite donner la possibilité aux utilisateurs de repartir de zéro, tout en conservant les données personnelles et les réglages. Les applications « Metro » du Windows Store seront aussi sauvegardées.

Quant à toutes les autres applications, elles seront effacées mais Windows générera une liste récapitulative de celles-ci. Bien entendu, vous aurez également la possibilité de tout effacer et de simplement réinstaller Windows proprement. Tout cela passera via le Windows Recovery Environment (RE). 

Une autre fonctionnalité de Reset a été prévue par Microsoft, au cas où la démarche via Windows RE ne fonctionne pas ou mal, à travers une restauration via une clé USB. Un outil sera également proposé, sur le Windows Store, permettant de créer une image du disque dur.

Au niveau des temps de restauration, Microsoft donne le tableau ci-dessous, sans préciser les machines utilisées : 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...
3d 3G 4G acer acquisition acta Adobe ADSL Afdel afnic airbnb Alcatel-Lucent Amazon AMD Android anfr anonymous ANSSI API app store Apple apple store Apple TV appli application applications Appstore Arcep Archos arm armée assange atos attaque Authentification Autonomy aws axelle lemaire azure b ballmer bb10 Bercy BI Big Data Bill Gates Bing Biométrie bitcoin Blackberry blocage botnet Bourse Bouygues bouygues telecom Bouygues Télécom Box brevet brevet iphone brevets Bruxelles bug BUILD Bull business BYOD capgemini cartographie CDN CE censure chiffrement Chine Chrome Chrome OS chromebook chromecast Cisco Citrix CJUE Cloud cnie Cnil CNN CNNum Collaboration commission européenne concurrence confidentialité console constructeur copie privée cortana couverture crm csa Culture cyberattaque cybercrime Cybercriminalité Cyberdéfense cyberguerre cybersécurité dailymotion Data datacenter Deezer Défense Dell Dématérialisation Développement disque dur DMP domotique donnée données données personnelles drone dropbox DSK eBay ebook e-commerce écran EMC emploi Emplois équipementier Eric Besson Ericsson ERP esanté espionnage Etats-Unis étude europe facebook FAI faille FBI Fibre Fibre optique filtrage finance Firefox Fisc fiscalité Flash fleur pellerin fnac formation Foursquare foxconn France France Télécom François Hollande Fraude Free Free Mobile freebox fréquences ftth Fujitsu galaxy Gartner Gemalto géolocalisation Gmail google Google google glass google maps Google Play gouvernement GPS green groupon hack Hacker hacking Hadoop hadopi Haswell HDMI hébergement Hollande HP HP Discover HPC HTC HTML5 Huawei humour IBM Icann icloud idc IE Iliad Imagine Cup impots Impression 3D Inde innorobo innovation instagram intel Internet internet explorer iOS IP iPad iPad Mini iPhone iPhone 5 iphone 5c iphone 5S iphone 6 iphone4s iphone5 IPO Iran israel itpt iTunes iwatch Japon java jeu Jeu vidéo jobs Julian Assange juniper justice kim dotcom Kindle Kinect la poste LaCie Larry Page Lenovo Lescure LeWeb LG linformaticien LinkedIn Linky linux Logiciel Logitech loi louvois lte lulzsec lumia lunettes mac mac os x Mail malware Maps Marché marissa mayer Mark Zuckerberg Marketing McAfee Mega megaupload Messagerie messagerie instantanée Metro Microsoft microsoft office mise à jour mobile mobiles mobilité Montebourg montre montre connectée Motorola Mozilla musique mutualisation mvno MWC mwc13 NAS navigateur nest Netatmo netflix neutralité neutralité du net nexus NFC niel nintendo Nokia nomination nsa numericable Numérique nvidia Obama objet connecté objets connectés OBS oculus office office 365 open data open source openstack Opérateur opérateurs Oracle Orange OS Outlook OVH p2p Paiement paiement mobile panne paris PayPal PC pellerin Phishing photo Pigeons Piratage plainte Plans plateforme Playbook playstation Police politique porno presidentielles presse primaire PS prism Procès processeur processeurs Project Glass ps PS4 PSN publicité Qualcomm rachat rapport raspberry pi RATP recherche recherche web Reddit renseignement Réseau réseaux Réseaux sociaux Résultats RH RIM RNT roaming robot robotique routeur RSA RSA2012 Russie sacem Salesforce Salesforce.com Samsung santé SAP sarkozy sdk seagate securite Sécurité sénat Serveur serveurs service services SFR siri skydrive Skype Smartphone Smartphones Smartwatch sms snapchat sncf snowden Sony sopa sosh spotify SSII start-up Stéphane richard Steria steve ballmer Steve Jobs stockage streaming Street View StreetView stuxnet surcouf surface surface pro Surface RT Surveillance svod Symantec Syntec Tablette tablettes taxe taxe google TechDays2012 Technologie téléchargement Télécom Télécoms télévision terrorisme thales Thalès THD the pirate bay Thunderbolt tim cook TNT Tor toshiba TouchPad trafic turquie TV twitter uber ubuntu UE UFC Que Choisir Ultrabook ump VDSL Verizon vidéo vie privée vine virtualisation virus Vivendi VMware Vod VoIP voiture Watson waze Web webOS western digital whatsapp WiFi wii wikileaks wikipedia Wikipédia windows Windows 8 windows 8.1 Windows 9 Windows Phone windows phone 7 Windows Phone 8 windows rt Windows XP windows8 withings Wordpress WPC Xavier Niel Xbox xbox one Yahoo YouTube ZTE zynga

/// Votre avis nous intéresse...

Êtes-vous déjà utilisateur d’un bracelet connecté ? (une seule réponse)





Qu’est-ce qui vous importe le plus en achetant un objet connecté de type "wearable" (à porter sur soi) ? (choix multiple)






Par quel produit seriez-vous le plus tenté parmi les derniers modèles de bracelets connectés présentés ? (une seule réponse)








Et de montre connectée ? (une seule réponse)








Voter  Afficher les résultats
/// EXTRAIT GRATUIT
/// INTERVIEW & VIDÉO
/// DERNIERS MAGAZINES PARUS
inf129ALAIN JUPPÉ : "NUMÉRISER L'ÉCONOMIE CLASSIQUE POUR RETROUVER LA CROISSANCE" - Paiement mobile - Vente & IT - OpenStack - CDN  - BlackBerry PassPort... 

Lire l'édition numérique

Acheter ce numér0

inf127SURFACE PRO 3 : LE PC QUI REMPLACE LA TABLETTE ? - Finance & IT : Le DAF au service du business - Rencontre Eric Carreel - Dossier E-Commerce - Windows 9 : La dernière cartouche ? ...
Lire l'édition numérique

Acheter ce numér0


INF129

/// LIVRES BLANCS

Les attaques rendues possibles par le facteur humain,un Livre Blanc Proofpoint.

Les attaques les plus avancées tirent parti aussi bien des failles humaines que des failles système. Ce rapport, intitulé Le facteur humain, a été établi par Proofpoint afin de mettre en lumière ce point qui affecte quotidiennement les entreprises. Les données qu'il contient ont pu être obtenues suite à l'utilisation de la solution Proofpoint Targeted Attack Protection par des clients.


Defense Against Dark Arts : Localisation et suppression des menaces avancées, un Livre Blanc Proofpoint.

Les attaques ciblées actuelles les plus dommageables ne sont pas fortuites. Elles sont planifiées et exécutées avec précaution par un nouveau type d’adversaires professionnels. Leurs méthodes sont plus discrètes et plus sophistiquées que ce n’était le cas 
lors de la décennie précédente. Et si vous ne prenez pas les précautions appropriées, votre entreprise pourrait faire les gros titres pour de mauvaises raisons.    


Derniers commentaires
/// DOSSIER DU MOIS
Si tout le monde en parle ou l’utilise, la notion de Cloud reste encore parfois peu précise pour les entreprises. Dans un marché où les cartes se redistribuent rapidement du fait d’initiatives privées ou d’interventions de la puissance publique, les clients professionnels recherchent désormais davantage la qualité des services que la simple réduction des coûts.