Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification
requises pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple.
Cela signifie que le nom d'utilisateur et mot de passe peuvent être interceptés par une oreille
indiscrète utilisant un renifleur de paquets (packet sniffer).
Utilisation du tableau d'archivage
Pour vous aider à choisir l'emplacement correct, le tableau affiche les noms des archives contenues
dans chaque emplacement que vous sélectionnez. Pendant que vous passez en revue le contenu de
l'emplacement, des archives peuvent y être ajoutées, supprimées ou modifiées par un autre
utilisateur ou par le programme lui‐même en fonction des opérations planifiées. Utilisez le bouton
Rafraîchir pour rafraîchir la liste des archives.
6.4.5.
Informations d'identification pour la source
Spécifiez les informations d'identification requises pour accéder à l'emplacement où l'archive de
sauvegarde est stockée.
Pour spécifier les informations d'identification
1. Sélectionnez l'une des options suivantes :
Utiliser les informations d'identification de la tâche
o
Le programme accédera à l'emplacement en utilisant les informations d'identifications du
compte de la tâche spécifiées dans la section Général.
Utilisez les informations d'identification suivantes
o
Le programme accédera à l'emplacement en utilisant les informations d'identification que
vous spécifiez. Utiliser cette option si le compte de la tâche ne possède pas les droits d'accès
à l'emplacement. Il se peut que vous ayez à fournir des informations d'identification spéciales
pour un réseau partagé ou un emplacement de nœud de stockage.
Spécifiez :
•
Nom d'utilisateur. Lors de la saisie de nom d'un compte utilisateur Active Directory,
assurez‐vous de spécifier le nom du domaine ( DOMAINE\Nom d'utilisateur ou
Nomd'utilisateur@domaine)
•
Mot de passe. Le mot de passe pour le compte.
2. Cliquez sur OK.
Telles qu'elles apparaissent à partir des spécifications FTP originales, les informations d'identification requises
pour accéder aux serveurs FTP sont transmises à travers un réseau en tant que texte simple. Cela signifie que le
nom d'utilisateur et mot de passe peuvent être interceptés par une oreille indiscrète utilisant un renifleur de
paquets (packet sniffer).
6.4.6.
Quand valider
Puisque la validation est une opération qui nécessite beaucoup de ressources, il est logique de
planifier la validation à la période creuse de la machine gérée. D'un autre côté, si vous préférez être
informé immédiatement que les données ne sont pas endommagées et peuvent être récupérées avec
succès, enivsagez de débuter la validation immédiatement après la tâche de création.
274
Copyright © Acronis, Inc., 2000-2010