Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Utile et en vrac
faciles à installer, suivies
de près par l’OpenLinux de Caldera. En revanche, je n’ai pas pu faire fonctionner
la commande smbmount de Slackware, même après avoir reformaté le disque dur et
réinstallé l’OS et toutes ses fonctions. Les fournisseurs de versions de distribution
de Linux mettent si souvent leurs produits à jour, que d’ici que cet article paraisse,
les versions que j’ai testées auront sûrement toutes changées et Slackware ou
SeSU Linux seront peut-être les stars du moment.
A signaler également que smbmount semble incapable de prendre en charge la déconnexion
logicielle qui se produit généralement sous Windows NT au bout de 15 minutes d’inactivité
: si vous vous éloignez d’un système sous Linux connecté à un serveur NT pendant
trop longtemps, vous pourriez bien avoir un message d’interruption de la communication
et ne plus pouvoir démonter le partage. On peut donc souhaiter démonter les connexions
qui seront inactives.
Les commandes smbmount et smbumount comporte bien d’autres options comme c’est
souvent le cas des commandes Linux et UNIX). Pour voir les options, respectivement
de smbmount et smbumount, allez à une invite de commandes Linux et tapez :
man smbmount
ou bien
man smbumount
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
