> Tech > Autres comptes

Autres comptes

Tech - Par iTPro - Publié le 24 juin 2010
email

Selon la configuration de votre système, vous avez probablement d'autres comptes et rôles utilisateur : par exemple, de multiples auteurs et administrateurs sur le site Web. Vous pourriez aussi avoir des utilisateurs qui se connectent au site Web mais dont l'accès au système doit être limité. De plus, certaines applications

Autres comptes

peuvent
installer des comptes de service supplémentaires.
Il est donc important de
bien comprendre le rôle joué par les
utilisateurs particuliers et de déterminer
exactement à  quel fichier ils doivent
accéder.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010