RemarqueEncryption Management for Microsoft BitLocker et Encryption Management for Apple FileVault
ne nécessitent pas d'authentification et ne sont pas affectés par les stratégies d'authentification.
Les stratégies relatives aux clients, à la connexion, au mot de passe et à l'authentification,
ou le fait d'autoriser l'utilisateur à désinstaller le logiciel agent Endpoint Encryption
n'affectent que les agents Full Disk Encryption et File Encryption.
|
|
Stratégie
|
Full Disk Encryption
|
Encryption Management for Apple FileVault
|
Encryption Management for Microsoft BitLocker |
|---|---|---|---|
|
Autoriser la restauration d'un utilisateur
|
|
||
|
Autoriser l'utilisateur à désinstaller
|
|
||
|
Chiffrer le périphérique
|
|
|
|
|
Action de verrouillage du compte
|
|
||
|
Période de verrouillage du compte
|
|
||
|
Dispositif homme mort
|
|
||
|
Action de verrouillage du périphérique
|
|
||
|
Action Périphérique éliminé
|
|
|
|
|
Nombre d'échecs de tentatives de connexion autorisé
|
|
||
|
Si trouvé
|
|
||
|
Mentions légales
|
|
|
|
|
Délai du verrouillage du périphérique
|
|
||
|
Contournement du pré-amorçage
|
|
||
|
Informations sur la prise en charge
|
|
||
|
Authentification par jeton
|
|
||
|
Méthodes d'authentification autorisées
|
|
||
|
Intervalle de synchronisation
|
|
|
|