Configuration des règles de stratégie communes Sujet parent

Cette section explique les options de configuration pour les règles de stratégie qui touchent l'ensemble des périphériques Endpoint Encryption.

Procédure

  1. Créer une nouvelle stratégie Endpoint Encryption.
    Consultez la section Création d'une stratégie.
  2. Cliquez sur Commune.
    Les paramètres des règles de stratégie Communes s'affichent.
    common_policies_tmcm_part1.png
    common_policies_tmcm_part2.png

    Règles de stratégie communes

  3. Dans Autoriser l'utilisateur à désinstaller, sélectionnez Autoriser les comptes d'utilisateur (non-administrateur) à désinstaller le logiciel de l'agent pour autoriser un utilisateur d'Endpoint Encryption à désinstaller l'agent.
    Remarque
    Remarque
    Par défaut, seuls les comptes d'utilisateur d'entreprise peuvent désinstaller les agents Endpoint Encryption.
  4. Dans Actions de verrouillage et de blocage de périphériques, configurez les options suivantes :
    • Sélectionnez Verrouiller un compte après <nombre> jours pour spécifier le nombre de jours au bout duquel le périphérique Endpoint Encryption se verrouille s'il ne synchronise pas de stratégies.
      • Utilisez Action de verrouillage du compte pour spécifier si le verrouillage déclenche l'action Authentification à distance ou Effacer.
        Remarque
        Remarque
        Pour plus d'informations sur les options de verrouillage, consultez la section Actions de verrouillage de compte et de périphérique.
    • Sélectionnez Nombre de tentatives de connexion infructueuses autorisé pour spécifier le nombre de fois qu'un utilisateur peut tenter de s'authentifier avant le verrouillage du périphérique Endpoint Encryption.
    • Pour les périphériques Full Disk Encryption ou File Encryption, configurez séparément les éléments suivants :
      • Utilisez Action de verrouillage du périphérique pour spécifier si le verrouillage déclenche l'action Authentification à distance ou Effacer.
        Remarque
        Remarque
        Pour plus d'informations sur les options de verrouillage, consultez la section Actions de verrouillage de compte et de périphérique.
      • Utilisez Nombre de minutes de verrouillage du périphérique pour spécifier la durée pendant laquelle le délai d'attente verrouille le périphérique Endpoint Encryption avant l'authentification
  5. Dans Mot de passe, configurez les options suivantes :
    • Sélectionnez Les utilisateurs doivent modifier le mot de passe après <nombre> jours pour contrôler si un utilisateur reçoit une invite pour mettre à jour son mot de passe.
    • Sélectionnez Les utilisateurs ne peuvent pas réutiliser les <nombre> mots de passe pour spécifier le nombre de mots de passe précédents réutilisables par l'utilisateur.
    • Sélectionnez Nombre de caractères successifs autorisés dans un mot de passe pour spécifier le nombre de caractères répétés qu'un utilisateur peut spécifier dans un mot de passe.
    • Sélectionnez Longueur minimale autorisée pour les mots de passe pour spécifier le nombre de caractères que l'utilisateur doit utiliser dans un mot de passe.
  6. Dans Conditions requises pour le mot de passe, spécifiez les limitations de caractères relatives au mot de passe.
    • Lettres
    • Caractères minuscules
    • Caractères majuscules
    • Chiffres
    • Symboles
    Important
    Important
    La somme totale de lettres, chiffres et symboles ne doit pas dépasser 255 caractères.