Puisque vous voilà au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour
Récapitulation
![Récapitulation Récapitulation](https://www.itpro.fr/wp-content/uploads/2016/10/1319d04d33a29d5751c8a6babb3abe8e.jpg)
Windows
2000 et que vous avez le choix entre au moins trois solutions. Que les profils
d’utilisateurs en mémoire cache se trouvent dans un emplacement différent sur
chaque plate-forme. Si vous suivez la voie hybride Windows NT 4.0, il vous faudra
sans doute conserver les profils d’utilisateurs Windows 2000 dans la racine du
système pour une question de cohérence. Si vous suivez la route hybride Windows
2000, il vous faudra peut-être déplacer les profils des utilisateurs Windows NT
4.0 dans le répertoire Documents and Settings. A moins que vous ne décidiez de
conserver des domaines spécifiques aux plates-formes pour éviter certains problèmes
de gestion simultanée.
Vous comprenez la différence entre le partage des fichiers hérités et ceux de
Windows 2000, et vous savez que vous avez besoin de NetBIOS sur les systèmes Windows
2000 pour publier et localiser les ressources héritées. Windows 2000 et Windows
NT 4.0 appliquent des stratégies système et des stratégies de groupes basées sur
le domaine dans lequel résident les comptes d’ordinateurs et d’utilisateurs, et
vous savez que le paramètre Windows NT 4.0 Ne pas afficher le nom du dernier utilisateur
ne migre pas vers Windows 2000. Enfin, vous êtes prêt à déboguer des couches de
contrôles d’environnement Windows 2000 avec une ou deux éditions du registre.
Bonne chance et que la force soit avec vous. La force, dans ce cas, n’est-ce-pas
tout simplement la connaissance ?
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)