Le tableau suivant explique les stratégies qui régissent les privilèges d'installation sur les périphériques sur lesquels File Encryption est installé.
Nom de la stratégie |
Description |
Plage des valeurs et valeurs par défaut |
---|---|---|
Autoriser l'utilisateur à désinstaller | Cette stratégie spécifie si un utilisateur autre qu'un administrateur peut désinstaller l'application de point final. |
Oui/Non Par défaut : Oui |