Avec extundelete, récupérez un répertoire effacé !

Magazine
Marque
Linux Pratique
Numéro
101
Mois de parution
mai 2017
Domaines


Résumé
Oups… J’ai effacé ma collection de 1800 podcasts ! Nous allons voir comment j’ai quasiment tout récupéré, y compris les noms des fichiers, avec extundelete.

1. Introduction

Lorsque j’ai reçu mon Linux Pratique n°98, j’ai découvert un bel article [DEL] sur la récupération de données avec TestDisk et PhotoRec. Même si on les a déjà utilisés un jour, ça fait toujours du bien de relire ce genre d’articles. Ça peut servir, on verra ça cette semaine. Bon… Euh… Ce matin, en triant mes fichiers de podcasts déjà écoutés, j’ai effacé par inadvertance le répertoire Radio où je stocke toute ma collection depuis de nombreuses années, environ 1800 fichiers (essentiellement des MP3) triés dans une dizaine de sous-répertoires. Comme il est extrêmement rare que j’en réécoute un, je n’avais jamais sauvegardé ce répertoire me disant que ça ne serait pas trop grave si je les perdais. Finalement, c’est idiot, mais ça m’embête quand même un peu…

Comme...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Déploiement d’un cluster Wildfly avec Ansible

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Automatiser intégralement l’installation du serveur d’application Wildfly et la mise en place de son « cluster » est aujourd’hui devenu une réalité, pour peu bien sûr qu’on utilise un outil approprié à la tâche, tel qu’Ansible. Démonstration, dans cet article, avec le déploiement d’un « cluster » de trois nœuds au sein d’un conteneur Docker.

Maîtriser le système de gestion de paquets APT

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Quand un utilisateur fait ses premiers pas avec un système GNU/Linux, l’une de ses principales préoccupations est de savoir s’il lui sera possible d’installer des programmes, et surtout comment le faire simplement. Dans un premier temps, je place sur le bureau d’un ordinateur fraîchement passé sous la distribution Debian, un raccourci vers le logiciel Synaptic afin de leur faciliter la vie. Mais dès que possible, je leur montre comment installer/supprimer des logiciels avec des lignes de commandes saisies dans un terminal, car c’est à mon sens la voie la plus rapide et la plus efficace pour réaliser de telles manipulations. Voici donc un petit inventaire des différentes possibilités offertes par ce puissant outil de gestion de paquets qu’est APT...

Réinvention de la roue... des temporisations

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
112
Mois de parution
janvier 2021
Domaines
Résumé

Les temporisations sont essentielles au sein des systèmes d'exploitation et dans certaines applications, pour déclencher des actions à l'échéance d'un délai. Il existe différents algorithmes pour les gérer de manière efficace. Cet article présente la fusion de deux d'entre eux, pour en tirer le meilleur.

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.