Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer le pare-feu pour …
  • Comment réparer une IP Hacked 
  • Comment démasquer une boîte aux le…
  • Comment sécuriser les réseaux d'en…
  • Comment faire pour bloquer un domain…
  • La différence entre un serveur prox…
  • Comment faire un cristal Bol chantan…
  • Comment ajouter des comptes Dans un …
  • Comment surveiller l'utilisation de …
  • Comment faire de vanille Huile parfu…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment faire pour modifier une liste de contrôle d'accès pour les bases de données Lotus Notes

    Une liste de contrôle d'accès (ACL ) est une liste d'utilisateurs de Windows qui sont en mesure d'accéder à un fichier . Un fichier de base de données Lotus Notes (NSF) détient la totalité des données de vos applications Lotus Notes , de sorte que vous pouvez contrôler qui accède à éviter tout accès non autorisé . Vous mettez en place une ACL d'un fichier Lotus Notes en utilisant les propriétés de sécurité sur le dossier. Windows vous permet de bloquer de manière explicite et donnent accès à n'importe quel fichier sur votre ordinateur. Instructions
    1

    clic droit sur le fichier NSF sur votre ordinateur. Sélectionnez "Partager " dans la fenêtre pop-up . Dans la liste des options , cliquez sur « personnes spécifiques ».
    2

    Sélectionnez les utilisateurs avec lesquels vous souhaitez partager votre fichier . Cliquez sur " Ajouter " pour chaque utilisateur que vous souhaitez ajouter à la LCA .
    3

    Cliquez sur " Partager " pour sauvegarder vos réglages. Les personnes que vous avez ajoutés à l'ACL sont capables d'ouvrir votre fichier d'un dossier ou d'un lecteur partagé .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour installer Comodo SSL 
  • Comment faire pour utiliser une IP Sniffer 
  • Comment pénétrer protocoles de configuration 
  • La différence entre les attaques passives et actives sur un ordinateur 
  • Comment faire pour créer un ensemble de règles de Snort 
  • Comment faire pour dépanner les serveurs DHCP non sur un routeur Cisco 
  • Comment mettre en place un modèle de sécurité dans Windows XP 
  • Comment attraper un Hacker 
  • Comment désactiver Frontier WEP codes 
  • Comment désactiver un SSID 
  • Connaissances Informatiques © http://www.ordinateur.cc