Groupe de stratégie
|
Stratégie
|
Référence
|
---|---|---|
Généralités
|
Stratégie courante
|
Voir la section Stratégie courante.
|
Mise en service
|
Stratégie WiFi
|
Voir la section Stratégie WiFi.
|
Stratégie Exchange ActiveSync
|
Voir la section Stratégie Exchange ActiveSync.
|
|
Stratégie des certificats
|
Voir la section Stratégie des certificats.
|
|
Stratégie VPN
|
Voir la section Stratégie VPN.
|
|
Stratégie du proxy HTTP global
|
Voir la section Stratégie du proxy HTTP global.
|
|
Stratégie d'authentification unique
|
Voir la section Stratégie d'authentification unique.
|
|
Stratégie de réseau cellulaire
|
Voir la section Stratégie de réseau cellulaire.
|
|
Stratégie AirPlay/AirPrint
|
Voir la section Stratégie AirPlay/AirPrint.
|
|
Stratégie de thème
|
Voir la section Stratégie de thème.
|
|
Stratégie de domaines gérés
|
Voir la section Stratégie de domaines gérés.
|
|
Sécurité de dispositif
|
Stratégie de protection de la sécurité
|
|
Stratégie de prévention anti-spam
|
Voir la section Stratégie de prévention anti-spam.
|
|
Stratégie de filtrage des appels
|
Voir la section Stratégie de filtrage des appels.
|
|
Stratégie de protection contre les menaces Internet
|
Voir la section Stratégie de protection contre les menaces Internet.
|
|
Dispositifs
|
Stratégie de mot de passe
|
Voir la section Stratégie de mot de passe.
|
Stratégie de verrouillage des fonctions
|
Voir la section Stratégie de verrouillage des fonctions.
|
|
Stratégie de compatibilité
|
Voir la section Stratégie de compatibilité.
|
|
Gestion des applications
|
Stratégie de surveillance et de contrôle des applications
|
Voir la section Stratégie de surveillance et de contrôle des applications.
|
Stratégie du programme d'achats en volume :
|
Voir la section Stratégie du programme d'achats en volume.
|
|
Samsung KNOX
|
Stratégie de conteneur
|
Voir la section Stratégie de conteneur.
|