Rapport Modification des stratégies d'Endpoint Encryption Sujet parent

Le tableau suivant explique le rapport Modification des stratégies d'Endpoint Encryption. Utilisez-le pour comprendre comment lire les détails du rapport.

Exemple de rapport Modification des stratégies d'Endpoint Encryption

en-tête
Exemple
Description
Horodateur de l'événement
07/02/2012 01:56 pm
Heure à laquelle l'événement s'est produit.
Événement
Échec de vérification de l'intégrité de la valeur de la stratégie
Événement consigné incluant la méthode d'authentification.