Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Utile et en vrac
faciles à installer, suivies
de près par l’OpenLinux de Caldera. En revanche, je n’ai pas pu faire fonctionner
la commande smbmount de Slackware, même après avoir reformaté le disque dur et
réinstallé l’OS et toutes ses fonctions. Les fournisseurs de versions de distribution
de Linux mettent si souvent leurs produits à jour, que d’ici que cet article paraisse,
les versions que j’ai testées auront sûrement toutes changées et Slackware ou
SeSU Linux seront peut-être les stars du moment.
A signaler également que smbmount semble incapable de prendre en charge la déconnexion
logicielle qui se produit généralement sous Windows NT au bout de 15 minutes d’inactivité
: si vous vous éloignez d’un système sous Linux connecté à un serveur NT pendant
trop longtemps, vous pourriez bien avoir un message d’interruption de la communication
et ne plus pouvoir démonter le partage. On peut donc souhaiter démonter les connexions
qui seront inactives.
Les commandes smbmount et smbumount comporte bien d’autres options comme c’est
souvent le cas des commandes Linux et UNIX). Pour voir les options, respectivement
de smbmount et smbumount, allez à une invite de commandes Linux et tapez :
man smbmount
ou bien
man smbumount
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
