Le système de test disposait d'un processeur Pentium MMX 166 MHz avec 64 Mo de RAM et 3.1 Go d'espace disque. J'ai installé NT Server 4.0 et le SP3 sur le système, que j'ai configuré comme PDC. Les deux autres systèmes étaient dotés de Pentium 166 MHz avec 64 Mo
Premier test
de RAM et 1,6 Go de disque dur. J’ai installé NT Workstation
4.0 et la SP3 sur chacun d’eux.
J’ai d’abord installé le logiciel NAV sur mon PDC. Un assistant vous guide tout
le long d’un processus très simple.Le NSDU utilise des services natifs de Windows
NT pour installer les fichiers de configuration, en parcourant les calendriers
et les mises à jour de virus sur les systèmes locaux et distants. J’ai copié les
fichiers NT Server et Workstation pour Intel sur le disque du système et démarré
le programme NSDU. J’ai cliqué sur NAV Workstation dans le menu de sélection des
produits, nommé la tâche et cliqué sur Installer.
Puis j’ai cliqué sur Ajouter, sélectionné les deux stations de travail de test
dans la liste des domaines et cliqué sur OK. J’ai mis en surbrillance la tâche
et cliqué sur Démarrer la tâche dans le menu Tâche. On peut voir l’état des tâches
dans le panneau inférieur de la fenêtre principale de NSDU (écran 1).
Il m’a fallu environ 4 minutes pour installer le logiciel sur les deux postes
de travail. Dans ce processus, j’ai chargé les définitions de virus mises à jour
à partir du site Web de Symantec sur les serveurs nouvellement installés.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)