Des notes destinées à éclaircir certains points
ou à apporter d'intéressants suppléments d'information
sont programmées pour apparaître lorsqu'on passe le curseur
de souris
sur des icônes telles que  
 
 
 
 
 
 
 
![]()
Pour des raisons de sécurité,
certains navigateurs
bloquent l'apparition de ces notes (programmées en JavaScript)
.
Des précieuses informations, exercices,
réponses, aidant à comprendre,
à se repérer, à étendre ses connaisances sont
alors perdues.
AUTORISEZ DONC VOTRE NAVIGATEUR A OUVRIR CES
SCRIPTS !
PAGE
EN
CONSTRUCTION
En attente d'implémentation ...
|
|
Noms des ordinateurs hôtes.
Attention
: ils doivent être uniques !
(deux hôtes du réseau ne doivent
pas porter le même nom)
A dissocier totalement des noms des personnes accédant ou pouvant accéder
à ce réseau.
N'appelez
pas un ordinateur "Sophie"
si "Sophie" est le nom identifiant sur cet ordinateur d'une personne
pouvant accéder au réseau.
Des suggestions
:
Ces noms de machine, non confidentiels, doivent être faciles à
retenir.
Pour cela, comme ils appartiennent à un même réseau,
il est conseillé (mais non obligatoire) de les choisir dans une certaine
classe homogène.
- Comptes -
Chaque
ordinateur utilisé par plusieurs personnes doit être programmé
de telle manière que n'importe qui ne puisse pas venir consulter,
modifier, voire détruire
les fichiers réalisés ou stockés par n'importe quel
autre utilisateur.
(A l'exception de la personne désignée comme "Administrateur"
qui a tous les droits).
Ainsi, chaque personne voulant accéder à une machine du réseau
doit demander à l'Administrateur de lui ouvrir un Compte
à nom nom.
Un compte comprend : un identifiant d'accès,
un mot de passe, des droits
|
Chaque
compte, donc chaque personne accédant à la
machine,
dispose ainsi de son espace de mémorisation propre
invisible par tout autre personne ayant acès à
cet ordinateur ( sauf l'Administrateur).
Il existe plusieurs types de comptes assortis de"droits"
différents
concernant l'accessibilité aux fichiers et aux ressources.
Ex : Compte utilisateur standard, Compte Administrateur, Compte Invité...
Droits
Toutes
les personnes auxquelles l'administrateur a attribué un identifiant
d'accès
n'ont pas les mêmes droits. vis-à-vis
des fichiers contenus dans la machine
et des programmes qui y ont été installés..
Ceux pour lesquels on a ouvert un compte de type "Administrateur"
ont pratiquement tous les droits de lecture, enregistrement, déplacement
effacement
de tous fichiers, quel que soit le membre qui les ait créés.
Ils peuvent installer, désinstaller tous types de logiciels, reformatter
le disque dur même....
Ils peuvent modifier la liste des comptes déclarés, changer
leurs mots de passe, etc...
Droits
qu'il n'est pas conseillé de concéder à n'importe quelle
personne ayant accès à la machine...
L'Administrateur ouvre, pour le personnel non admis à administrer
le réseau,
des comptes assortis de droits limités.
Comptes d' "Utilisateur Standard".
Pour des visiteurs occasionnels,
l'administrateur peut valider un compte standard unique dit
"Invité" .
ayant des droits très limités et accessible sans mot de passe.
Variabilité
des procédures
suivant les versions des divers systèmes d'exploitation
Les explications qui vont suivre sont très générales
et approximatives
car elles dépendent beaucoup du système d'exploitation de la
machine utilisée.
Les versions se succèdent très rapidement
sans qu'il y a parfaite identité d'une version à l'autre.
Je me suis basé sur Windows 7.
Le lecteur n'aura pas de mal à s'adapter à des versions différentes.
Les principes énoncés restant toujours les mêmes.
généralement
en ayant recours à un nom d'utilisateur et un mot de passe
Cela consiste, une fois l'ordinateur en marche,
Ethymologie
log signifie,
entre autre, en anglais : "journal de bord" d'un bateau.
Ainsi, "se loguer" (
"to log
in") signifierait : s'inscrire au journal de bord.
C'est un peu le sens de "demander permission de monter à bord"
de la courtoisie maritime.
|
|
Partage
sécurisé d'un ordinateur |
|
Choix
par Menu ou Parcours Séquentiel
|
|
|
|
|
|
Avant
:
|
Suite
:
|
|
|
Avant | Après |
|
Retour
à la page "Implantation d'un réseau local"
|
|
COMPTES
- IDENTIFIANTS et MOTS DE PASSE - Types de COMPTES -
|
||||
|
IDENTIFIANT
D'ACCES Chaque
compte ouvert disposera ainsi automatiquement de son espace de mémorisation
propre
MOTS
DE PASSE
|
||||
|
Il existe plusieurs types de comptes liés aux droits accordés à chaque personne potentiellement susceptible d'accéder à l'ordinateur.
Comptes type "Administrateur" Un usager de l'ordinateur s'ayant vu attribuer des droits de type "Administrateur" aura tous les droits :
Droits
qu'il n'est pas conseillé de concéder à n'importe
laquelle Pour
des raisons de confidentialité de sécurité et de
prudence, Chaque utilisateur de la machine s'étant vu attribuer un compte de type standard :
Comptes type "Invité" Pour
des arrivants de circonstance, inconnus du système, mais que
l'on autorise à utiliser l'ordinateur : Les droits d'un tel compte sont encore plus limités.
|
||||
Voyez ci-dessus les nombreux choix d'actions qui sont proposés (à l'administrateur). La suite du paramétrage ne pose aucune difficulté.
|
|
Nom
d'un ordinateur
|
|
|
Un ordinateur
a toujours un nom. Si l'ordinateur est utilisé seul, non relié à un réseau, ce nom a peu d'importance pour l'usager. Lorsqu'un ordinateur
est relié à un réseau, son nom va être
confronté aux noms des autres machines également reliées
au réseau. |
|
|
Note
importante Suggestions
::
|
|
|
La
méthode varie dans les détails d'une version de système
d'exploitaiton à l'autre, Noter
que, facultativement, j'ai informé la case "Description
de l'ordinateur" par l'information : Laissez
de côté pour le moment le nom de groupe de travail "WORKGROUP".
|
|
Orientation
|
||||||||
|
|