configurer l x27 acces aux fichiers et des imprimantes sur les clients windows 7
- Configurer l'accès aux fichiers et des imprimantes sur les clients Windows Vue d'ensemble de l'authentification et de l ? autorisation o Que sont l'authentification et l'autorisation o Processus d'authentificat ion et d'autorisation o Nouvelles fonctionnalités d'authentification dans Windows Gestion de l'accès aux fichiers dans Windows o Que sont les autorisations NTFS o Qu'est -ce que l'héritage des autorisations o Démonstration Configuration des autorisations NTFS pour les fichiers et les dossiers o Incidence de la copie et du déplacement de fichiers et de dossiers sur les autorisations définies o Que sont les autorisations effectives o Discussion Détermination des autorisations effectives Gestion des dossiers partagés o Que sont les dossiers partagés o Méthodes de partage des dossiers o Discussion Combinaison d'autorisations NFTS et de partage o Centre Réseau et partage Configuration de la compression de fichiers o Qu'est -ce que la compression des fichiers NTFS o Discussion In cidence du déplacement et de la copie de fichiers et de dossiers compressés o Que sont les dossiers compressés o Démonstration compression des fichiers et des dossiers Gestion de l'impression o Composants d'impression dans Windows o Impression basée sur XPS et sur GDI o Démonstration Installation et partage d'une imprimante o Gestion de l'impression côté client o Configuration de l'impression prenant en charge l'emplacement Leçon Vue d'ensemble de l'authentification et de l'autorisation Le système d'exploitation Windows offre une nouvelle génération de technologies de sécurité pour les ordinateurs de bureau Certaines de ces technologies de sécurité visent à renforcer l'infrastructure Windows globale et d'autres à contri buer au contrôle de votre système et de vos données Avant de définir efficacement les mesures de sécurité de Windows telles que les autorisations NTFS et propriétés du partage de fichiers et de dossiers vous devez impérativement conna? tre les types de comptes d'utilisateurs qui sont utilisés pendant la configuration de la sécurité et comprendre comment le protocole Kerberos authentifie et autorise des ouvertures de session utilisateur Que sont l'authentification et l'autorisation L'authentificatio n est le processus utilisé pour confirmer l'identité d'un utilisateur lorsque celui -ci accède à un système informatique ou à une ressource système supplémentaire La méthode d'authentification la plus couramment utilisée pour contrôler l'accès aux ressources sur les réseaux d'ordinateurs privés et publics notamment Internet implique la vérification des informations d'identification de l'utilisateur autrement dit du nom d'utilisateur et du mot de passe L'authentification précède l'autorisation d e manière logique L'autorisation permet à un système de déterminer si un utilisateur authentifié peut accéder à des ressources système sécurisées et éventuellement les mettre à jour Ces autorisations incluent notamment l'accès aux fichiers et aux réperto ires de fichiers les horaires d'accès la quantité d'espace de stockage allouée etc L'autorisation se décompose en deux parties - la définition initiale d'autorisations pour les ressources système par un administrateur système - le contrôle des valeurs de l'autorisation par le système ou par l'application suite à une tentative d'accès ou de mise à jour d'une ressource système Il est possible de disposer d'une autorisation et d'un accès sans authentification C'est
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701125745mn3o3nbeutmmcsppwsbru22wlcwojslgowxj2lbyp6syz0qhcjrtpkxullolqyksmd6ec5urxf6mi0dizacyozxelzzjfj8xxk8j.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701169620sq81m6mksflujnttr5qu83my5afptc7cihblksy7owtx4ysrltipbq8er4nrysuqakrmpvejktapapruztrl8w7uogf938pnxbdf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701018504awj1ppjaoia7udv3wsm6ygfd7aq0ayawnjx3keau4yyjgfolgs3quvmnt8kgfogvvkpzhbhiokdmrmqzwvklemfjearnwoze5zd2.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701047466b2314tjop4bqsatxbsc3qwjcuc4m7fm85mqiaiyt6pw3j7u2ocu2jrov4xh56n2nd95yhrawp47hlqo8jxmn2ufcrmcukkcnygpf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/D04bKfilTvpXzWzi8rHhPP7Q83dFqRx9JvWCRkBFfkHMI656GwCo5tuowlfCUFMoeVGYlXonkM4pNZvgl1iLFcEQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701178062nv5uszsatxbcs84xoqg9u10iskjiuh6wuknieybkhcgo1t3dbk7mkoafahuq9ccclizaqwp1rjmhstixprnoamtzfzglkjjrzq3q.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701170630jrfti3xyr4tb2dkx8izxdiogf6tyjrdefxgco7p8dy0fnarrhvltpjz8pbg2mgots4s0aaj5nvrzgnzrh23oyzlke7tbszasji2l.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701084029uoweuwvnaovn3f1sobwjfy1kpd0ilxtu2e7x3zsq31idhlszv8d7zfzndvtxwduyecjg6bxwxg3o2imbxoohrwidbje9elqcrydg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701203504rp2znbom7ququuhyx5zhvociskgsxtytfetwntu52xjux45pokc2alw9ftkvsbhwcbpkhbbolcvuzgvpjxosinvf0btwocz6nt7j.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701046011vjtjononfaddwdjflbiymhu69ttnpiozmda2ybzjdot3dbh8quoabgwjlmf8lhbdqqrc5xiamze26oxvguexpnqdbjorquib99gq.png)
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 02, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 2.2MB