Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Utile et en vrac
faciles à installer, suivies
de près par l’OpenLinux de Caldera. En revanche, je n’ai pas pu faire fonctionner
la commande smbmount de Slackware, même après avoir reformaté le disque dur et
réinstallé l’OS et toutes ses fonctions. Les fournisseurs de versions de distribution
de Linux mettent si souvent leurs produits à jour, que d’ici que cet article paraisse,
les versions que j’ai testées auront sûrement toutes changées et Slackware ou
SeSU Linux seront peut-être les stars du moment.
A signaler également que smbmount semble incapable de prendre en charge la déconnexion
logicielle qui se produit généralement sous Windows NT au bout de 15 minutes d’inactivité
: si vous vous éloignez d’un système sous Linux connecté à un serveur NT pendant
trop longtemps, vous pourriez bien avoir un message d’interruption de la communication
et ne plus pouvoir démonter le partage. On peut donc souhaiter démonter les connexions
qui seront inactives.
Les commandes smbmount et smbumount comporte bien d’autres options comme c’est
souvent le cas des commandes Linux et UNIX). Pour voir les options, respectivement
de smbmount et smbumount, allez à une invite de commandes Linux et tapez :
man smbmount
ou bien
man smbumount
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
