Supporter vos utilisateurs signifie parfois leur donner accès aux ressources d'un OS différent, que ce soit de Windows NT vers Unix ou le contraire. Si vous aviez jusqu'ici l'habitude de faire des copies de toutes vos données pour les deux OS, inutile de continuer. Puisque vous savez à présent quelles
Ouvrez la porte
clés correspondent
à vos serrures NT et Unix, vous pouvez ouvrir la porte à une administration mixte
plus facile et plus efficace.
| TABLEAU 1 : Exemple de permissions d’accès aux fichiers Unix |
|||
| Permissions | Propriétaire | Groupe | Taille, Date, Nom |
| Drwxr-xr-x | 2 mpd | Anomalie | 512, 18 janv 1997, News |
| -rw-r-x— | 1 mpd | Anomalie | 1138213, 12 mai 10h02, SGNTCD.EXE |
| -rw-r—- | 1 mpd | Anomalie | 108032, 14 Déc 1997, SH33W32.DLL |
| -rw-rw—- | 1 mpd | Anomalie | 1044448, 3 Juil 21h10, TRACKS~1.~DOC |
| -rw-r—- | 1 mpd | Anomalie | 1163537, 21 Juil 17h15, Toolkit 6.1.zip |
| -rw-r-xr-x | 1 mpd | Anomalie | 2175002, 20 Juil 17h11, Uptime19b.exe |
| -rw—— | 1 mpd | Anomalie | 811650, 22 Juil 12h49, UptimeManual.pdf |
| Produits de connectivité NT-Unix |
| Access NFS NFS et connectivité NFS par passerelle Intergraph Corporation www.intergraph.com |
| Chameleon Unix Link Connectivité NFS Netmanage www.manage.com |
| FacetWin Connectivité CIFS FacetCorp www.FacetCorp.com |
| InterDrive Connectivité NFS FTP Software www.ftp.com |
| Marathon Connectivité NFS Network Computing Devices www.ncd.com |
| NFS Maestro NFS et connectivité passerelle NFS Hummingbird Communications www.hummingbird.com |
| Omni-NFS Gateway for Windows NT Connectivité passerelle NFS Xlink Technology www.xlink.com |
| Samba Copnnectivité CIFS www.anu.edu.au/samba |
| SCO Advanced File and Print Server SCO VisionFS Connectivité CIFS The Santa Cruz Operation www.sco.com |
| Solstice NFS Connectivité NFS Sun Microsystems www.sun.com |
| Reflection NFS Gateway Connectivité passerelle NFS WRQ www.wrq.com |
| WinNFS Connectivité NFS Network Instruments www.netinst.com |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
