Outre les opérations de fermeture standard, PsShutdown permet deux opérations liées à la gestion des postes de travail : lock et logoff. Vous avez probablement utilisé Group Policy pour configurer un timeout d’inactivité par défaut, après lequel les postes de travail de votre réseau se verrouillent automatiquement. Cependant, si vous
Verrouillage et déconnexion
vous éloignez d’un système sans le verrouiller manuellement et si vous voulez être sûrs qu’il sera verrouillé immédiatement, et ce sans attendre le timeout par défaut et sans être obligé de revenir auprès du système, le commutateur -l de PsShutdown, qui verrouille immédiatement les systèmes spécifiés, peut être utile.
L’option logoff de PsShutdown est peut-être plus utile que son option lock. Certains paramètres de stratégies de groupe et d’application par utilisateur se rafraîchissent pendant l’opération de connexion. Par conséquent, on souhaitera parfois forcer la déconnexion des éventuels utilisateurs qui resteraient connectés après les heures ouvrables. Le commutateur -o permet de déconnecter les utilisateurs de la console système.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?