> Articles > Système
 
Guide de Sécurité pour Windows XP Pro
par: Morgan DESCOINGS
posté le: 10-01-03
 

2e Chapitre: Sécurité NTFS

- Si votre disque dur n'est pas en NTFS (système de fichiers appelé New Technology of File System inspiré du système Unix), n'hésitez pas à le convertir: Démarrer --> Exécuter tapez cmd puis dans la fenêtre DOS: Convert C: /FS:NTFS (C: représente la partition à convertir).

 


c: désigne, dans cet exemple, la partition à convertir
(l'opération inverse n'est pas possible)

 

Vous bénéficierez alors de la sécurité des systèmes NT vérifiant à chaque opération sur des fichiers et répertoires l'authentification, les droits d'accès et les permissions de l'utilisateur. Indispensable si votre ordinateur est en réseau ou si plusieurs utilisateurs travaillent sur votre ordinateur.

Pour chaque fichier ou chaque répertoire, en faisant un clic droit sur chacun et en sélectionnant Propriétés, l'onglet Sécurité doit apparaître.
S'il n'apparait pas alors ouvrez l'explorateur windows (Démarrer --> Exécuter et taper Explorer). Dans le menu Outils, sélectionnez Options des dossiers... et l'onglet Affichage. Dans la liste déroulante, désactivez Utilisez le partage de fichiers simple.

Dans l'onglet Sécurité, vous pouvez affecter des droits à des utilisateurs ou groupes d'utilisateurs. Par exemple, pour l'utilisateur Morgan (déclaré sur l'ordinateur appelé "PORTABLE" d'où la syntaxe PORTABLE/Morgan), je n'autorise que l'affichage du contenu du dossier (il peut voir le nom des fichiers et répertoires qui s'y trouvent), la lecture (il peut ouvrir ceux-ci) et la lecture-éxécution (il peut lancer les éxécutables comme les .Exe).

 


Vous pouvez définir la sécurité de Mes documents aussi de cette façon...

 

Vous pouvez affiner ces droits à un seul fichier ou sur une partie du répertoire.

   
   
Sommaire:  
   
1. Les stratégies de sécurité 1/2 6. La sécurité d'Internet Explorer
2. Les stratégies de sécurité 2/2 7. Le Firewall intégré de Windows XP Pro
3. Sécurité NTFS 8. Sécurité Réseau
4. Cryptage 1/2 9. Propriétés Système
5. Cryptage 2/2  

©2002/2004 - Geeks Asylum - Tous droits réservés