Vues :

Le tableau suivant explique les stratégies qui régissent la connexion à l'agent File Encryption.

Tableau 1. Description des stratégies de connexion de File Encryption

Nom de la stratégie

Description

Plage des valeurs et valeurs par défaut

Méthodes d'authentification autorisées

Spécifiez le(s) type(s) d'authentification autorisé(s).

Fixe, ColorCode, Code confidentiel, Carte à puce

Par défaut : Fixe

Action de verrouillage du périphérique

Action à prendre lorsque le périphérique est verrouillé.

Temporisation, Authentification à distance

Par défaut : Temporisation

Nombre de tentatives de connexion échouées autorisé

Nombre de tentatives de connexion infructueuses autorisé avant le déclenchement du délai de verrouillage du périphérique. 0 permet des tentatives illimitées.

0-100

Par défaut : 5

Heure d'affichage des mentions légales

Remarque :

Correspond à une sous-stratégie de la mention légale.

Indique à quel moment les mentions légales configurées s'affichent pour l'utilisateur.

Remarque :

La mention légale n'apparaît pas pour les agents File Encryption 3.1.3 ou plus anciens.

Installation, Démarrage

Par défaut : Démarrage

Texte des mentions légales

Remarque :

Correspond à une sous-stratégie de la mention légale.

Spécifiez le corps des mentions légales.

Remarque :

La mention légale n'apparaît pas pour les agents File Encryption 3.1.3 ou plus anciens.

Insérez un fichier

Par défaut : N/A

Délai du verrouillage du périphérique

Verrouille le périphérique pendant x minutes si l'utilisateur dépasse le nombre de tentatives infructueuses autorisé.

0-999 999

Par défaut : 1