Q : Depuis peu, j'utilise l'utilitaire Scopy du Kit de Ressources NT Server 4.0 pour pouvoir préserver les permissions des fichiers et répertoires lorsque je copie des fichiers entre serveurs via le réseau. Scopy ne possède pas certaines fonctions qui me seraient utiles pour ces tâches, mais les outils professionnels
Depuis peu, j’utilise l’utilitaire Scopy du Kit de Ressources …
coûtent chers. Pourriez-vous m’indiquer un freeware ou un shareware qui permet
de copier les permissions NTFS, les audits, et les informations concernant le
propriétaire ?
R : Scopy ne possède pas de fonctions de journaux et de temps en temps manque
de fiabilité durant les opérations de copies. Par exemple, Scopy quelque fois,
ignore certains fichiers pour des raisons inconnues et sans aucun message d’avertissement
ou d’erreur.
Vous pouvez contournez le fait que Scopy ne possède pas de journal en envoyant
le résultat de la commande vers un fichier texte.
scopy *.* D:\ >
Toutefois, les limitations de Scopy font que cet utilitaire peut s’avérer dangereux
à utiliser pour des fichiers NTFS sur des serveurs de fichiers ou des serveurs
d’applications critiques.
Comme alternative à cet outil, vous pouvez utiliser Robocopy pour des copies individuelles,
des opérations de migration ou des réplications. Robocopy préserve les permissions
NTFS, les audits et les informations concernant le propriétaire pendant la copie
et le déplacement de fichiers (si vous utilisez le paramètre /sec). Cet utilitaire
possède également de nombreuses autres fonctions très utiles, telle que la capacité
à faire une copie miroir de l’arborescence des répertoires, exclure certains fichiers
de la copie en fonction de critères spécifiés, et redémarrer les opérations de
copie annulées à l’endroit ou elles ont échoué. Vous pouvez utiliser la commande
AT (ou le planificateur de tâches) pour programmer Robocopy pour qu’il exécute
des opérations de copie spécifiques ou bien des réplications de répertoires à
des intervalles différents de la journée.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
