> Tech > Conclusion

Conclusion

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Quelques mises en garde en guise de conclusion. Tout d'abord, les points de jonction donnent des adéquations de programmes de sauvegarde (backup programs fits) à  moins que les programmes de sauvegarde ne soient spécifiquement conscients de Win2K (Win2K-aware). On peut, par exemple, utiliser le programme NTBackup de NT 4.0 pour

Conclusion

sauvegarder un système
Win2K, mais NTBackup ne sauvegardera
pas ou ne sauvegardera pas complètement
des fichiers ou répertoires
qui exploitent les fonctions NTFS
nouvelles pour Win2K, comme les
points de jonction ou les fichiers
« clairsemés ». Deuxièmement, les rapports
d’espace libre sont un peu curieux.
Si l’on exécute la commande Dir
sur le lecteur C, on voit l’espace libre
de C. Mais, si on l’exécute sur C:\extradrive,
on voit l’espace libre de E.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech