Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.
Configurer Windows 2000
![Configurer Windows 2000 Configurer Windows 2000](https://www.itpro.fr/wp-content/uploads/2015/01/b6cb319948f5fd3f4f13b81d5e32a86d.jpg)
Je renomme toujours mes ordinateurs. Cliquez tout simplement avec le bouton droit
de la souris sur Mon ordinateur, sélectionnez Renommer et tapez le nom du système.
Dans la plupart des cas, c’est le personnel du help desk qui baptise les ordinateurs
car les utilisateurs ne savent pas trouver le nom de leur système. Pour trouver
le nom de l’ordinateur sous NT 4.0, il faut cliquer à droite sur l’icône Voisinage
réseau et sélectionner Propriétés. Dans Windows 2000, cette technique lance une
boîte de dialogue dans laquelle on peut configurer les propriétés du réseau, mais
qui ne donne pas le nom du serveur.
Il faut cliquer à droite sur l’icône Mon ordinateur et sélectionner Propriétés
pour accéder à la boîte de dialogue des propriétés du système. Vous trouverez
le nom de votre ordinateur dans l’onglet Identification du réseau.
En renommant l’icône Mon ordinateur, même le plus inexpérimenté des utilisateurs
peut connaître le nom de son système.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)