Contactez-nousSupportCommunauté
EnglishEspañolItalianoFrançaisDeutschPortuguês
Un logo networkix violet sur un fond noir
Sécurité des Données
Gouvernance d'AlGestion de la Posture de Sécurité des DonnéesGouvernance de l'Accès aux DonnéesPrévention de la Perte de DonnéesDécouverte et Classification des Données
Sécurité de l'Identité
Détection et Réponse aux Menaces d'IdentitéGouvernance et Administration des IdentitésGestion de la Posture de Sécurité d'IdentitéGestion des Accès PrivilégiésSécurité du Répertoire

L'avenir de la sécurité des données

La Plateforme Netwrix 1Secure™

Explorer
Solutions
Cas d'Utilisation Présentés Voir tous les cas d'utilisation
Sécurité d'Active DirectoryDéfense de l'Identité Non HumainePréparation de CopilotDéploiement sur siteDétection et Analyse des Risques d'IdentitéFournisseurs de Services GérésFusions, Acquisitions et DésinvestissementsConformité RéglementaireSécurité Microsoft 365Zero TrustSécurité des Services de Certificats ADSécurité IA Shadow
Produits vedettes Voir tous les produits
Netwrix AuditorNetwrix Access AnalyzerNetwrix PingCastleNetwrix Endpoint ProtectorNetwrix Privilege SecureGestionnaire d'identité Netwrix

Le paiement en libre-service est disponible pour les organisations comptant jusqu'à 150 employés

La plateforme Netwrix 1Secure™

Explorez
Netwrix AI Environnements que nous protégeons Intégrations MSPs Risques de sécurité Active Directory Conformité Acheter Maintenant Tarification
Centre de ressources Voir tout
BlogAttack CatalogConformitéTémoignages de clientsCadres de cybersécuritéGlossaire de la cybersécuritéÉvénementsFreewareGuidesIdeas PortalActualitésPodcastsPublicationsAnnonces de produitsRechercheWebinars
Asset not found

Témoignage client à la une

DXC Technology permet aux clients d'atteindre la conformité PCI DSS et de se concentrer sur des initiatives stratégiques

Partenaires
Programme PartenaireDevenez partenaireMSPsLocalisateur de partenairesWebinarsMicrosoft Alliance
Asset not found

Histoire à la une d'un client

AppRiver améliore le contrôle sur Active Directory tout en réduisant considérablement le temps d'audit

Asset not found

Témoignage client à la une

Un MSP aide un client à se remettre d'un rançongiciel en 6 heures

Pourquoi Netwrix
À propos de nousLeadershipNetwrix AITémoignages clientsReconnaissanceActualitésCarrières
Asset not found

Histoire à la une d'un client

Horizon Leisure Centres accélère la classification des données pour se conformer au RGPD et économise 80 000 £ par an

Asset not found

Témoignage client à la une

L'Institut de R&D Samsung sécurise les données avec une utilisation multiplateforme et un déploiement rapide sur macOS grâce à Netwrix Endpoint Protector

Blog

Publié :

Jun 20, 2019

Mise à jour :

Aug 26, 2025

Par Jeff Melnick

Sujets abordés :

Directory Management , Gestion de la configuration de sécurité , Gestion des identités et des accès

Centre de ressourcesBlog
Map Network Drives or Shared Folders Using Group Policy in 8 Easy Steps

Map Network Drives or Shared Folders Using Group Policy in 8 Easy Steps

Jun 20, 2019

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Jeff Melnick

Directeur de l'ingénierie des systèmes

Jeff est un ancien directeur de l'ingénierie des solutions mondiales chez Netwrix. Il est un blogueur, conférencier et présentateur de longue date chez Netwrix. Dans le blog Netwrix, Jeff partage des astuces et des conseils qui peuvent améliorer de manière significative votre expérience en administration système.

En savoir plus sur ce sujet

Top 7 des solutions DSPM pour 2026

Protection CUI : Gestion sécurisée des informations non classifiées contrôlées

Alternatives à ManageEngine : Outils de AD Management et de sécurité

Créez des utilisateurs AD en masse et envoyez leurs identifiants par e-mail à l'aide de PowerShell

Comment créer, modifier et tester des mots de passe en utilisant PowerShell

Derniers blogs

Votre navigateur n'est pas un coffre-fort. Veuillez cesser de lui donner les clés.

Outil de référence CIS : ce que c'est, comment ça fonctionne et pourquoi la surveillance continue est importante

Vous aimeriez ne pas avoir de mot de passe. Mais ce n’est pas le cas.

Mon jour préféré de l'année : Journée du mot de passe

Vous avez toujours des mots de passe. Maintenant, faites-les respecter.

10 alternatives à Cyera pour la sécurité des données et la conformité en 2026

Les 10 meilleurs outils ITDR pour la sécurité centrée sur l'identité en 2026

Meilleures plateformes d'automatisation de la conformité pour les organisations de taille moyenne en 2026

Solutions de surveillance de l'intégrité des fichiers : Les meilleurs outils comparés en 2026

Un double succès aux Cas d'Or 2026 : à quoi ressemble la réussite de la gouvernance des identités dans le secteur public

Nos articles les plus populaires

Commandes PowerShell essentielles : Une feuille de triche pour les débutants

Téléchargez et installez PowerShell 7

Un aperçu de l'attaque cybernétique MGM

Variables d'environnement PowerShell

Comment exécuter un script PowerShell à partir du Planificateur de tâches

Types courants d'appareils réseau et leurs fonctions

Comment installer et utiliser Active Directory Users and Computers (ADUC) ?

Qu'est-ce que SPN et quel est son rôle dans Active Directory et la sécurité

Comment exécuter un script PowerShell

Supprimer le fichier avec Powershell s'il existe

Lisez les articles les plus populaires

Commandes PowerShell essentielles : Une feuille de triche pour les débutants

Téléchargez et installez PowerShell 7

Un aperçu de l'attaque cybernétique MGM

Variables d'environnement PowerShell

Comment exécuter un script PowerShell à partir du Planificateur de tâches

Types courants d'appareils réseau et leurs fonctions

Solutions
Notre PlateformeGestion de la posture de sécurité des donnéesGestion des annuairesGestion des points de terminaisonIdentity ManagementDétection et réponse aux menaces d'identitéGestion des Accès PrivilégiésEnvironnementsIntégrations
Produits
Netwrix 1Secure pour les MSPNetwrix Access AnalyzerNetwrix AuditorNetwrix Directory ManagerNetwrix Endpoint ProtectorNetwrix Identity ManagerNetwrix Privilege SecureVoir tous les produits
Ressources
BlogGlossaire de la cybersécuritéDocumentationFreewareActualitésPublicationsRechercheWebinarsCatalogue des AttaquesVoir toutes les ressources
Partenaires
Programme PartenaireDevenez partenaireMSPsPartner LocatorPartner PortalWebinars
Clients
Portail clientFormation des clientsRenouveler la licenceServices ProfessionnelsSupportKnowledge CenterSoumettre un ticketFAQ
Pourquoi Netwrix
À propos de nousLeadershipNetwrix AICarrièresActualitésReconnaissanceTarificationContact
Conformité
CMMCISOHIPAANIST CSFPCI DSSTISAXVoir tout
Conditions & Politiques
EULAEULA TiersPolitique de confidentialitéCentre de ConfianceDéclaration sur l'esclavage moderne
Logo netwrix Une range dtoiles jaunes sur un fond noir

Corporate Headquarters: 6160 Warren Parkway, Suite 100, Frisco, TX, US 75034

© 2026 Netwrix Corporation

Note de 4,7 basée sur 164 évaluations pour toute la durée dans le marché des logiciels d'analyse de fichiers en date du 2 septembre 2025. Gartner® et Peer Insights™ sont des marques déposées de Gartner, Inc. et/ou de ses filiales. Tous droits réservés. Le contenu de Gartner Peer Insights se compose des opinions d'utilisateurs finaux individuels basées sur leurs propres expériences, et ne doivent pas être interprétées comme des déclarations de fait, ni représenter les vues de Gartner ou de ses filiales. Gartner ne cautionne aucun fournisseur, produit ou service décrit dans ce contenu, ni ne donne de garanties, explicites ou implicites, concernant ce contenu, quant à son exactitude ou son intégralité, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.