Vues :

Le tableau suivant explique les stratégies qui régissent la connexion à l'agent Full Disk Encryption.

Remarque :

Encryption Management for Apple FileVault et Encryption Management for Microsoft BitLocker ne nécessitent pas d'authentification et ne sont pas affectés par les stratégies d'authentification. Les stratégies relatives aux clients, à la connexion, au mot de passe et à l'authentification, ou le fait d'autoriser l'utilisateur à désinstaller le logiciel agent Endpoint Encryption n'affectent que les agents Full Disk Encryption et File Encryption.

Tableau 1. Description des stratégies de connexion de Full Disk Encryption

Nom de la stratégie

Description

Plage des valeurs et valeurs par défaut

Action de verrouillage du compte

Indique l'action à entreprendre lorsque le périphérique n'a pas réussi à communiquer avec PolicyServer, tel que spécifié dans la stratégie Période de verrouillage du compte.

  • Effacer : Tout le contenu du périphérique est nettoyé.

  • Authentification à distance : Oblige l'utilisateur à effectuer une authentification à distance.

Effacer, Authentification à distance

Par défaut : Authentification à distance

Période de verrouillage du compte

Indique le nombre de jours pendant lesquels le client peut être resté sans communication avec le PolicyServer.

0-999

Par défaut : 360

Dispositif homme mort

Indique une séquence de caractères, qui une fois saisie, effacera tout le contenu du périphérique.

1 à 255 caractères

Par défaut : N/A

Action de verrouillage du périphérique

Indique l'action à entreprendre lorsque le périphérique se verrouille.

  • Délai : Temps d'attente avant que l'utilisateur puisse tenter une nouvelle connexion.

  • Effacer : Tout le contenu du périphérique est nettoyé.

  • Authentification à distance : Oblige l'utilisateur à effectuer une authentification à distance.

Temporisation, Effacer, Authentification à distance

Par défaut : Temporisation

Nombre de tentatives de connexion échouées autorisé

Indique le nombre de tentatives de connexion infructueuses autorisé avant le déclenchement du délai du verrouillage du périphérique.

0-100

Par défaut : 5

Si trouvé

Indique les informations à afficher.

1 à 255 caractères

Par défaut : N/A

Mentions légales

Spécifiez si les mentions légales doivent s'afficher.

Activation/désactivation

Par défaut : Désactivé

Heure d'affichage des mentions légales

Spécifiez à quel moment les mentions légales configurées doivent s'afficher pour l'utilisateur.

Installation, Démarrage

Par défaut : Démarrage

Texte des mentions légales

Spécifiez le corps des mentions légales.

Insérez un fichier

Par défaut : N/A

Affichage de la durée de verrouillage du périphérique

Verrouille le périphérique pendant x minutes si l'utilisateur dépasse le nombre de tentatives infructueuses autorisé.

De 1 à 999 999 minutes

Par défaut : 1

Contournement du pré-amorçage

Indique si l'authentification pre-boot doit être ignorée.

Oui/Non

Par défaut : Non

Couleur de fond à la connexion

Spécifiez la couleur de fond à afficher lors de la connexion.

Activer/Désactiver

Par défaut : Désactiver

Couleur de fond à la connexion > Valeur du bleu

Spécifiez la valeur du bleu pour le code couleur RVB.

0-255

Par défaut : 63

Couleur de fond à la connexion > Valeur du vert

Spécifiez la valeur du vert pour le code couleur RVB.

0-255

Par défaut : 59

Couleur de fond à la connexion > Valeur du rouge

Spécifiez la valeur du rouge pour le code couleur RVB.

0-255

Par défaut : 57

Bandeau de connexion

Spécifiez s'il convient d'afficher une image de bandeau lors de la connexion.

Activer/Désactiver

Par défaut : Désactiver

Bandeau de connexion > Image du bandeau de connexion

Spécifiez l'image du bandeau de connexion.

Taille maximale : 128 Ko

Résolution : 512 x 64 pixels

Formats de fichiers : PNG avec transparence (recommandé), JPG et GIF

Informations sur la prise en charge

Affiche les informations du service d'assistance ou les coordonnées de l'administrateur.

Par défaut : N/A

Authentification par jeton

Stratégie relative à des jetons physiques, comme les cartes à puce et jetons USB. Toutes les sous-stratégies sont visibles uniquement lorsque l'Authentification par jeton est activée.

Activer/Désactiver

Par défaut : Désactiver

Validation OCSP

La vérification des certificats via OCSP permet l'annulation des certificats non valides via le CA.

Remarque :

Toutes les stratégies sont visibles uniquement lorsque la validation OCSP est Activée.

Activer/Désactiver

Par défaut : Désactiver

Certificats CA de l'OCSP

Certificats de l'autorité de certification.

Remarque :

Correspond à une sous-stratégie de la validation OCSP.

De 0 à 1 024 caractères

Par défaut : N/A

Action sur l'état d'un certificat OCSP expiré

Définit les mesures à prendre lorsque le certificat OCSP a expiré.

Remarque :

Correspond à une sous-stratégie de la validation OCSP.

Temporisation, Effacer, Authentification à distance, Refus de connexion, Autoriser l'accès

Par défaut : Connexion refusée

Grâce OCSP

Une période de grâce en jours qui permet à l'authentification d'avoir lieu même si le serveur OCSP n'a pas vérifié le certificat pendant le nombre de jours en question.

Remarque :

Correspond à une sous-stratégie de la validation OCSP.

0-365

Par défaut : 7

Répondeurs OCSP

Certificats de l'autorité de certification.

Remarque :

Correspond à une sous-stratégie de la validation OCSP.

Oui/Non

Par défaut : Oui

Certificat du répondeur OCSP

Certificat de l'autorité de certification

Remarque :

Correspond à une sous-stratégie des répondeurs OCSP.

De 0 à 1 024 caractères

Par défaut : N/A

URL du répondeur OCSP

Certificats de l'autorité de certification.

Remarque :

Correspond à une sous-stratégie des répondeurs OCSP.

De 0 à 1 024 caractères

Par défaut : N/A

Action sur l'état d'un certificat OCSP annulé

Définit les mesures à prendre lorsque le certificat OCSP est révoqué.

Remarque :

Correspond à une sous-stratégie des répondeurs OCSP.

Temporisation, Effacer, Authentification à distance, Refus de connexion, Autoriser l'accès

Par défaut : Connexion refusée

Afficher les réussites OCSP

Affichage ou non de la réussite des réponses OCSP.

Remarque :

Correspond à une sous-stratégie des répondeurs OCSP.

Oui/Non

Par défaut : Oui

Action sur l'état d'un certificat OCSP inconnu

Spécifiez l'action lorsque l'état d'un certificat OCSP est inconnu.

Correspond à une sous-stratégie des répondeurs OCSP.

Temporisation, Effacer, Authentification à distance, Refus de connexion, Autoriser l'accès

Par défaut : Connexion refusée

Jeton Passthru

Faites passer le jeton sur le poste de travail GINA pour un traitement supplémentaire durant le processus d'amorçage.

Correspond à une sous-stratégie des répondeurs OCSP.

Oui/Non

Par défaut : Non