Stratégies d'ordinateurs Sujet parent

Le tableau suivant explique les stratégies qui régissent les privilèges d'installation sur les périphériques sur lesquels File Encryption est installé.

Description des stratégies d'ordinateurs de File Encryption

Nom de la stratégie
Description
Plage des valeurs et valeurs par défaut
Autoriser l'utilisateur à désinstaller Cette stratégie spécifie si un utilisateur autre qu'un administrateur peut désinstaller l'application de point final.
Oui/Non
Par défaut : Oui