Le tableau suivant explique les stratégies qui régissent les privilèges d'installation sur les périphériques sur lesquels File Encryption est installé.
|
Nom de la stratégie |
Description |
Plage des valeurs et valeurs par défaut |
|---|---|---|
| Autoriser l'utilisateur à désinstaller | Cette stratégie spécifie si un utilisateur autre qu'un administrateur peut désinstaller l'application de point final. |
Oui/Non Par défaut : Oui |
