Vues :

Cette section explique les options de configuration pour les règles de stratégie qui touchent l'ensemble des périphériques Endpoint Encryption.

  1. Créez une nouvelle stratégie Endpoint Encryption.

    Consultez la section Création d'une stratégie.

  2. Cliquez sur Commune.

    Les paramètres des règles de stratégie Communes s'affichent.

    Figure 1. Règles de stratégie communes
  3. Dans Autoriser l'utilisateur à désinstaller, sélectionnez Autoriser les comptes d'utilisateur (non-administrateur) à désinstaller le logiciel agent pour autoriser un utilisateur Endpoint Encryption à désinstaller l'agent.
    Remarque :

    Par défaut, seuls les comptes d'administrateur peuvent désinstaller les agents Endpoint Encryption.

  4. Dans Actions de verrouillage et de blocage de périphériques, configurez les options suivantes :
    • Sélectionnez Verrouiller un compte après <nombre> jours pour spécifier le nombre de jours au bout duquel le périphérique Endpoint Encryption se verrouille s'il ne synchronise pas de stratégies.

      • Utilisez Action de verrouillage du compte pour spécifier si le verrouillage déclenche l'action Authentification à distance ou Effacer.

        Remarque :

        Pour plus d'informations sur les options de verrouillage, consultez la section Actions de verrouillage.

    • Sélectionnez Nombre de tentatives de connexion infructueuses autorisé pour spécifier le nombre de fois qu'un utilisateur peut tenter de s'authentifier avant le verrouillage du périphérique Endpoint Encryption.

    • Pour les périphériques Full Disk Encryption ou File Encryption, configurez séparément les éléments suivants :

      • Utilisez Action de verrouillage du périphérique pour spécifier si le verrouillage déclenche l'action "Authentification à distance" ou "Effacer".

        Remarque :

        Pour plus d'informations sur les options de verrouillage, consultez la section Actions de verrouillage.

      • Utilisez Nombre de minutes de verrouillage du périphérique pour spécifier la durée pendant laquelle le délai d'attente verrouille le périphérique Endpoint Encryption avant l'authentification

  5. Dans Mot de passe, configurez les options suivantes :
    • Sélectionnez Les utilisateurs doivent modifier le mot de passe après <nombre> jours pour contrôler si un utilisateur reçoit une invite pour mettre à jour son mot de passe.

    • Sélectionnez Les utilisateurs ne peuvent pas réutiliser les <nombre> mots de passe pour spécifier le nombre de mots de passe précédents réutilisables par l'utilisateur.

    • Sélectionnez Nombre de caractères successifs autorisés dans un mot de passe pour spécifier le nombre de caractères répétés qu'un utilisateur peut spécifier dans un mot de passe.

    • Sélectionnez Longueur minimale autorisée pour les mots de passe pour spécifier le nombre de caractères que l'utilisateur doit utiliser dans un mot de passe.

  6. Dans Conditions requises pour le mot de passe, spécifiez les limitations de caractères relatives au mot de passe.
    • Lettres

    • Caractères minuscules

    • Caractères majuscules

    • Chiffres

    • Symboles

    Important :

    La somme totale de lettres, chiffres et symboles ne doit pas dépasser 255 caractères.

  7. Sous Agent, spécifiez l'intervalle de synchronisation en minutes.

Actions de verrouillage

Certaines stratégies disposent de paramètres pour verrouiller un compte d'utilisateur ou verrouiller un périphérique en fonction de certains critères. Les actions de verrouillage de compte ou de périphérique affectent le périphérique Endpoint Encryption, que l'agent synchronise ou non les stratégies avec le serveur PolicyServer. Par exemple, si l'agent Endpoint Encryption ne communique pas avec PolicyServer pendant un certain temps, l'agent Endpoint Encryption verrouille automatiquement le périphérique Endpoint Encryption. Utilisez les tableaux ci-dessous pour comprendre les actions disponibles pour le verrouillage de compte et de périphérique.

Le tableau suivant décrit le moment où les actions de verrouillage se produisent :

Type

Description

Verrouillage de compte

Les actions de verrouillage de compte prennent effet lorsque l'agent Endpoint Encryption ne communique pas avec le serveur PolicyServer pendant une certaine période de temps définie par la stratégie.

Verrouillage de périphérique Full Disk Encryption

Les actions de verrouillage de périphérique Full Disk Encryption prennent effet lorsqu'un utilisateur de Endpoint Encryption dépasse le nombre de tentatives de connexion infructueuses à ce périphérique Full Disk Protection défini par la stratégie.

Verrouillage de périphérique File Encryption

Les actions de verrouillage de périphérique File Encryption prennent effet lorsqu'un utilisateur Endpoint Encryption dépasse le nombre de tentatives de connexion infructueuses à ce périphérique File Encryption défini par la stratégie.

Les options des actions de verrouillage sont les suivantes :

Action

Description

Effacer

Le serveur PolicyServer efface toutes les données contrôlées par l'agent Endpoint Encryption associé.

Avertissement :

L'utilisateur Endpoint Encryption ne peut pas récupérer les données effacées.

Authentification à distance

Le serveur PolicyServer verrouille le périphérique Endpoint Encryption jusqu'à ce que les contacts de l'utilisateur d'Endpoint Encryption reçoivent l'authentification Aide à distance d'un authentificateur ou de l'assistance.

Consultez la section Assistance à distance.

Temporisation

Le serveur PolicyServer verrouille temporairement le périphérique Endpoint Encryption et notifie l'utilisateur d'Endpoint Encryption que le périphérique est verrouillé. Pendant le délai d'attente, il est impossible de s'authentifier ou de réinitialiser le mot de passe. La durée du délai est déterminée par la stratégie. Lorsque le délai est passé, l'utilisateur est autorisé à s'authentifier.