FileSystem Utilities 1.0

Licence: Essai gratuit ‎Taille du fichier: 991.04 KB
‎Note des utilisateurs: 2.2/5 - ‎5 ‎Votes

Sur FileSystem Utilities

Avec les systèmes basés sur Windows NT (NT,2000,XP,2003,Vista) utilisant les lecteurs NTFS, il n’est pas possible de forcer certains types d’héritage. En utilisant ce programme, vous pouvez maintenant appliquer l’héritage via un arbre d’annuaire sans affecter d’autres autorisations sur les fichiers ou les dossiers. Par exemple, si vous ajoutiez « user1 » à « folder1 » puis appliquiez l’héritage à tous les enfants du « dossier1 », « user1 » serait ajouté à tous les fichiers et dossiers sous « dossier1 ». Avec les systèmes basés sur Windows NT, vous ne pouvez appliquer l’héritage aux fichiers et aux dossiers qu’en prépondérant les autorisations déjà définies. Ce programme applique l’héritage et conserve toutes les autorisations existantes (à l’exception des autorisations en double). Ce programme peut également copier des fichiers d’un endroit à l’autre et copier la sécurité avec elle. Lors de la copie de fichiers dans Windows NT/2000/XP/2003, la sécurité n’est pas copiée avec elle, ce programme permet de copier les fichiers avec leurs autorisations. Ce programme peut également ajouter le nom d’un répertoire aux autorisations de celui-ci. Par exemple, si vous avez un répertoire appelé « User1 », alors ce programme rechercherait le compte utilisateur appelé « User1 » et l’ajouterait aux autorisations de l’annuaire. La nouvelle autorisation ajoutée serait alors ajoutée (héritée) à tous les enfants de l’annuaire. fonctionnalités * Modifier les autorisations de fichier NTFS * Récurser l’héritage de fichier * Récurriser la propriété du fichier * Ajouter l’annuaire aux autorisations de l’annuaire * Copiez les fichiers NTFS avec leurs autorisations * Copiez des sous-dossiers * Copiez les fichiers cachés et les dossiers * Copiez les attributs de fichiers standard (Lire uniquement, archiver, etc.) * Écraser les fichiers et les dossiers avec/sans confirmation Notes * Seules les listes de contrôle d’accès (ALC) sont copiées. * Aucune information d’audit n’est copiée. * Aucun attribut spécial n’est copié, c’est-à-dire le chiffrement.