Plusieurs autres stratégies et pratiques
peuvent garantir une mise en oeuvre
en douceur des paramètres utilisateur
et des techniques de gestion des données
dont nous venons de parler. Voici
quelques suggestions :
- Appliquez la stratégie Synchronize all
offline files before logging off sous
User Configuration\Network\Offline
Files pour obtenir
la meilleure performance
des fichiers offline.
Ne redirigez pas des dossiers vers un
volume Microsoft Dfs sous peine de
problèmes de synchronisation.
Validez la stratégie Always wait for
the network at computer startup and
logon sous Computer ConfigurationSystem\Logon pour les clients XP,
afin que les utilisateurs utilisent au mieux les profils itinérants. Aucune
modification n’est nécessaire pour
les clients Win2K dont le comportement
par défaut est d’utiliser des
logons synchrones.
N’utilisez pas EFS (Encrypting File
System) pour crypter des données
qui résident dans un profil d’utilisateur
itinérant parce que le certificat
requis pour décrypter un fichier ne
sera pas disponible sur les autres ordinateurs
vers lesquels l’utilisateur
pourrait se déplacer.
Réglez finement les paramètres
concernant les liaisons lentes pour
les profils d’utilisateurs itinérants et
pour la redirection des dossiers, afin
d’arriver à une solution optimale
pour les utilisateurs mobiles.
Quelques tests seront nécessaires
pour déterminer la bande passante
utilisable minimale qui fournit encore
une solution viable pour les
profils itinérants et les dossiers offline.
Vous pourrez ensuite entrer la
vitesse minimale appropriée pour
les fichiers offline pour le paramètre
Configure Slow link speed sous
Computer Configuration\Administrative
Templates\Network\Offline
Files (seulement). Les profils d’utilisateurs
itinérants utilisent un paramètre
Timeout qui sert à faire avorter
le chargement d’un profil à
distance sur des connexions lentes.
Quand vous aurez déterminé une valeur
viable, vous pourrez définir la
Slow network connection sous
Computer Configuration\Administrative
Templates\System\User
Profiles.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.