> Tech > Le processus de synchronisation (2)

Le processus de synchronisation (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quand un dossier partagé contient des sous-dossiers partagés, et que ceux-ci contiennent des fichiers que les utilisateurs peuvent utiliser offline, le processus de synchronisation de l'ordinateur local ignore ces sous-dossiers. Pour permettre leur synchronisation, il faut valider une Group Policy locale.

Ouvrez une nouvelle console MMC (Microsoft Management Console) puis

choisissez Console, Add/Remove Snapin
dans la barre de menus. Cliquez sur
Add pour ouvrir la boîte de dialogue
Add Standalone Snap-in. Sélectionnez
Group Policy puis cliquez sur Add. Par
défaut, Local Computer est sélectionné
dans la boîte de dialogue Group
Policy Object. Cliquez sur Finish puis
sur Close pour revenir à  la boîte de dialogue
Add/Remove Snap-in. Cliquez
sur OK pour revenir à  la console MMC.
Dans le panneau de gauche, agrandissez
Local Computer Policy et passez
par Computer Configuration, Administrative
Templates, Network, Offline
Files. Dans le panneau de droite,
double-cliquez sur la policy Subfolders
always available offline, que Win2K ne
configure pas par défaut. Cliquez sur Enabled puis sur OK pour revenir à  la
console MMC. Fermez la console et,
quand vous êtes invité à  sauvegarder
les paramètres de la console, répondez
par No.

Une fois que vous avez configuré les
options pour Offline Files sur le serveur
share et l’ordinateur local, vos utilisateurs
peuvent utiliser librement la
fonction. Dans mon prochain article,
je couvrirai les tâches associées à  l’utilisation
d’Offline Files et la manière
dont Win2K les met en oeuvre. Je vous
ferai aussi part de mes découvertes sur
ce sujet.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT