On 06/15/2011 08:54 AM, Guillaume Gardet wrote:
> Merci à tous pour vos réponses. J'ai transmis les infos, il va tester 
> TestDisk, PhotoRec et peut-être ext3grep.
> On peut espérer que ce qui a été réécrit ne l'a pas été sur la partie données 
> de Linux mais sur la partie système... On verra
> bien et comme Fred l'a dit, qui ne tente rien, n'a rien ! Même si les chances 
> sont minces...
> 
> Le plus con, c'est qu'il avait fait des sauvegardes au cas où sont ordi tombe 
> en rade mais il se les ait fait piqué en même
> temps que le PC et ça n'a pas été retrouvé malheureusement.
> Vive la sauvegarde en ligne ! ;)
> 
> A+
> 
> Guillaume
> 
> 

Juste pour rajouter de l'évidence, une sauvegarde conservée au même endroits 
que les données n'est pas une sauvegarde :-)

Pour le enligne oui, bien-sûr, mais d'abord pensez à passer tout cela dans une 
moulinette de cryptage avant stockage dans un
lieu où l'on ne maîtrise pas qui accède à quoi.



> 
> Le 14/06/2011 20:57, Frederic Gautier a écrit :
>> Le Mar 14 juin 2011 19:07, jdd a écrit :
>>> Le 14/06/2011 18:56, Guillaume Gardet a écrit :
>>>> Infos supplémentaires, ça se complique le voleur a en fait installé
>>>> Windows 7 à la place de son Linux. Donc modification des partitions...
>>>> :/
>>> alors c'est mort, il a réécrit sur les données. Seul un service pro
>>> très cher peut intervenir, et encore...
>> Si des données ont été réécrites, ça va être difficile de récupérer les
>> données. Néanmoins, tu peux essayer avec testdisk qui est présent sur
>> sysreccd.
>> http://www.cgsecurity.org/wiki/TestDisk_Step_By_Step
>>
>> Tu peux également essayer avec photorec, aussi présent sur sysreccd.
>> http://www.cgsecurity.org/wiki/PhotoRec
>>
>> Sans garantie et cela risque d'être long (récupération fichier par
>> fichier), mais qui ne tente rien n'a rien.
>>
>> A plus
>> Fred
>>


-- 

Bruno Friedmann
Ioda-Net Sàrl www.ioda-net.ch

openSUSE Member & Ambassador
GPG KEY : D5C9B751C4653227
irc: tigerfoot
-- 
To unsubscribe, e-mail: [email protected]
For additional commands, e-mail: [email protected]

Répondre à