Connaissances Informatiques >> Matériel >> Ordinateurs de bureau >> Content
  Derniers articles
  • Lorsque vous allumez l'arrière-plan…
  • HP Pavilion 735N Spécifications 
  • Comment construire le plus chaud Gam…
  • Comment s'appelle la possibilité d'…
  • Basics Personal Computer 
  • Spécifications sur l'Asus Eee 1000H…
  • Comment faire pour supprimer tous le…
  • Dell Optiplex GX1 problèmes de son 
  • Quel groupe fonctionnel est responsa…
  • HP A1000y Spécifications 
  •   Ordinateurs de bureau
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    Ordinateurs de bureau

    Comment garder les applications installées sur un compte loin d'un autre sur un PC si les deux sont administrateurs ?

    Même si les deux comptes sont administrateurs, vous pouvez empêcher les applications installées dans un compte d'être accessibles par l'autre via plusieurs méthodes :

    1. Répertoire des fichiers de programme spécifiques à l'utilisateur (recommandé) :

    * Il s'agit de la méthode la plus simple et la plus sécurisée. Par défaut, de nombreux installateurs placent les programmes dans un répertoire « Program Files » spécifique à l'utilisateur. Cela signifie que chaque utilisateur aura sa propre copie de l'application. Cependant, certains installateurs peuvent ignorer cela et installer dans le répertoire global « Program Files », qui est accessible à tous les utilisateurs.

    * Comment encourager ce comportement : Lors de l'installation du logiciel, surveillez attentivement le processus d'installation. Si le programme d'installation propose un choix d'emplacement d'installation, sélectionnez un chemin dans le répertoire de profil de l'utilisateur. Par exemple, au lieu de « C:\Program Files », choisissez « C:\Users\\AppData\Local » ou un emplacement similaire dans le profil de l'utilisateur.

    2. Isolation du dossier AppData (moins fiable) :

    * Les applications stockent souvent leurs données (paramètres, configurations, etc.) dans le dossier « AppData » du profil de l'utilisateur. Bien que cela isole les *données*, cela n'empêche pas l'autre utilisateur d'*exécuter* l'application si elle est installée dans un emplacement globalement accessible (comme les « fichiers de programme » à l'échelle du système).

    3. Environnements virtuels (avancés, pour des programmes spécifiques) :

    * Pour certaines applications, en particulier celles basées sur la ligne de commande ou fonctionnant dans des environnements de script, l'utilisation d'environnements virtuels peut isoler efficacement leurs dépendances et éviter les conflits. Le « venv » de Python en est un excellent exemple. Chaque utilisateur peut créer son propre environnement virtuel, évitant ainsi les interférences.

    4. Différents profils d'utilisateurs (le plus efficace, mais nécessite une planification minutieuse) :

    * Si les méthodes ci-dessus s'avèrent insuffisantes, envisagez de créer des profils utilisateur complètement distincts avec des privilèges administratifs différents. Un compte peut avoir des droits d'administrateur restreints, limitant sa capacité à installer ou à accéder à des applications au niveau du système. Il s’agit d’une solution plus complexe mais qui offre la séparation la plus forte.

    5. Utiliser des PC séparés (meilleur, mais pas toujours pratique) :

    * Le moyen le plus fiable de garantir l'isolement consiste à utiliser des ordinateurs complètement séparés pour chaque utilisateur. Cela élimine tous les conflits potentiels et élimine le besoin d'une configuration complexe.

    Considérations importantes :

    * Privilèges administratifs : Si les deux comptes disposent de privilèges administratifs complets, un utilisateur pourrait théoriquement remplacer la plupart des méthodes ci-dessus en copiant manuellement des fichiers ou en modifiant les autorisations.

    * Ressources partagées : Faites attention aux ressources partagées comme les imprimantes ou les lecteurs réseau. Les listes de contrôle d'accès (ACL) doivent être utilisées pour gérer les autorisations sur ces ressources, quel que soit le compte utilisateur.

    * Compatibilité logicielle : Certains logiciels peuvent ne pas être conçus pour fonctionner correctement lorsqu'ils sont installés dans des répertoires spécifiques à l'utilisateur. Consultez toujours la documentation du logiciel pour les instructions d'installation.

    En résumé, même si une isolation parfaite sans PC séparés est difficile, les deux utilisateurs disposant d'un accès administrateur complet, la combinaison d'emplacements d'installation spécifiques à l'utilisateur et d'une attention particulière portée aux paramètres d'installation peut réduire considérablement le risque de conflits d'applications et d'accès non autorisés. La création de profils utilisateur distincts avec des privilèges distincts est la solution la plus robuste.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • MSI G31M- F Spécifications de la carte mère 
  • Comment ajouter un ventilateur à un Cosmos 1000 
  • Composants Informatiques plans de leçons 
  • Comment faire pour remplacer le ventilateur dans un PC de bureau 
  • Qu'est-ce qu'une icône de bureau? 
  • Vous ne pouvez pas faire apparaître une icône de bureau sur votre bureau? 
  • Comment construire un All-in -One PC 
  • Comment annuler Alienware 
  • Comment puis-je démarrer un Dell Inspiron 910 depuis un CD externe 
  • Comment acheter un ordinateur avec un mauvais crédit 
  • Connaissances Informatiques © http://www.ordinateur.cc