configurer l x27 acces aux fichiers et des imprimantes sur les clients windows 7
- Con ?gurer l'accès aux ?chiers et des imprimantes sur les clients Windows Vue d'ensemble de l'authenti ?cation et de l ? autorisation o Que sont l'authenti ?cation et l'autorisation o Processus d'authenti ?cation et d'autorisation o Nouvelles fonctionnalités d'authenti ?cation dans Windows Gestion de l'accès aux ?chiers dans Windows o Que sont les autorisations NTFS o Qu'est-ce que l'héritage des autorisations o Démonstration Con ?guration des autorisations NTFS pour les ?chiers et les dossiers o Incidence de la copie et du déplacement de ?chiers et de dossiers sur les autorisations dé ?nies o Que sont les autorisations e ?ectives o Discussion Détermination des autorisations e ?ectives Gestion des dossiers partagés o Que sont les dossiers partagés o Méthodes de partage des dossiers o Discussion Combinaison d'autorisations NFTS et de partage o Centre Réseau et partage Con ?guration de la compression de ?chiers o Qu'est-ce que la compression des ?chiers NTFS o Discussion Incidence du déplacement et de la copie de ?chiers et de dossiers compressés o Que sont les dossiers compressés o Démonstration compression des ?chiers et des dossiers Gestion de l'impression o Composants d'impression dans Windows o Impression basée sur XPS et sur GDI o Démonstration Installation et partage d'une imprimante o Gestion de l'impression côté client o Con ?guration de l'impression prenant en charge l'emplacement CLeçon Vue d'ensemble de l'authenti ?cation et de l'autorisation Le système d'exploitation Windows o ?re une nouvelle génération de technologies de sécurité pour les ordinateurs de bureau Certaines de ces technologies de sécurité visent à renforcer l'infrastructure Windows globale et d'autres à contribuer au contrôle de votre système et de vos données Avant de dé ?nir e ?cacement les mesures de sécurité de Windows telles que les autorisations NTFS et propriétés du partage de ?chiers et de dossiers vous devez impérativement conna? tre les types de comptes d'utilisateurs qui sont utilisés pendant la con ?guration de la sécurité et comprendre comment le protocole Kerberos authenti ?e et autorise des ouvertures de session utilisateur Que sont l'authenti ?cation et l'autorisation L'authenti ?cation est le processus utilisé pour con ?rmer l'identité d'un utilisateur lorsque celui-ci accède à un système informatique ou à une ressource système supplémentaire La méthode d'authenti ?cation la plus couramment utilisée pour contrôler l'accès aux ressources sur les réseaux d'ordinateurs privés et publics notamment Internet implique la véri ?cation des informations d'identi ?cation de l'utilisateur autrement dit du nom d'utilisateur et du mot de passe L'authenti ?cation précède l'autorisation de manière logique L'autorisation permet à un système de déterminer si un utilisateur authenti ?é peut accéder à des ressources système sécurisées et éventuellement les mettre à jour Ces autorisations incluent notamment l'accès aux ?chiers et aux répertoires de ?chiers les horaires d'accès la quantité d'espace de stockage allouée etc CL'autorisation se décompose en deux parties - la dé ?nition initiale d'autorisations pour les ressources système par un administrateur système - le contrôle des valeurs de l'autorisation par le système ou par l'application suite à une tentative d'accès ou de mise à
Documents similaires










-
58
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 12, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 102.3kB