> Tech > Administration du système

Administration du système

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

L'administration du système est effectuée par un utilisateur nommé "root". Il détient tous les pouvoirs, outre-passe tous les droits d'accès, et jouit par conséquent d'une possibilité suprême : celle de tout détruire. C'est pourquoi il est recommandé d'utiliser le compte-utilisateur root avec parcimonie.

En dehors de ce pouvoir de

Administration du système

destruction, il reste à  la fois le créateur du système,
son administrateur et le concierge. Il sera donc important de vous y ré-intéresser
une fois que vous serez un peu plus sûr de vos mouvements.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech