Edit C:\Windows\PolicyDefinitions\fr-FR\TPM.adml
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>entrer le nom complet ici</displayName> <description>entrer la description ici</description> <resources> <stringTable> <string id="ActiveDirectoryBackup_Help">Ce paramètre de stratégie vous permet de gérer la sauvegarde des services de domaine Active Directory (AD DS) des informations du propriétaire du module de plateforme sécurisée (TPM, Trusted Platform Module). Les informations du propriétaire du module de plateforme sécurisée comprennent un hachage chiffré du mot de passe de ce propriétaire. Certaines commandes du module de plateforme sécurisée peuvent être exécutées seulement par le propriétaire du module de plateforme sécurisée. Ce hachage autorise le module de plateforme sécurisée à exécuter ces commandes. Si vous activez ce paramètre de stratégie, les informations du propriétaire du module de plateforme sécurisée sont sauvegardées vers les services de domaine Active Directory (AD DS) automatiquement et silencieusement quand vous utilisez Windows pour définir ou modifier un mot de passe de propriétaire de module de plateforme sécurisée. Si vous activez ce paramètre de stratégie, le mot de passe dâ??un propriétaire de module de plateforme sécurisée ne peut être défini ou modifié que si lâ??ordinateur est connecté au domaine et si la sauvegarde des services de domaine Active Directory (AD DS) réussit. Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, les informations du propriétaire de module de plateforme sécurisée ne seront pas sauvegardées vers les services de domaine Active Directory (AD DS). Remarque : vous devez dâ??abord configurer les extensions de schéma et les paramètres de contrôle dâ??accès appropriés sur le domaine pour que la sauvegarde des services de domaine Active Directory (AD DS) puisse réussir. Pour plus dâ??informations sur la configuration des services de domaine Active Directory (AD DS) pour le module de plateforme sécurisée, voir la documentation en ligne. Remarque : le module de plateforme sécurisée ne peut pas être utilisé pour fournir des fonctionnalités de sécurité améliorées au chiffrement de lecteur BitLocker et à dâ??autres applications sans la définition préalable dâ??un propriétaire. Pour prendre la propriété du module de plateforme sécurisée avec un mot de passe de propriétaire, exécutez « tpm.msc » et sélectionnez lâ??action dâ??initialisation du module de plateforme sécurisée. Remarque : si les informations du propriétaire de module de plateforme sécurisée sont perdues ou indisponibles, une gestion limitée du module de plateforme sécurisée est possible en exécutant « tpm.msc » sur lâ??ordinateur local.</string> <string id="ActiveDirectoryBackup_Name">Activer la sauvegarde du module de plateforme sécurisée dans les services de domaine Active Directory (AD DS)</string> <string id="BlockedCommandsList_Help">Ce paramètre de stratégie vous permet de gérer la liste de la stratégie de groupe répertoriant les commandes de module de plateforme sécurisée bloquées par Windows. Si vous activez ce paramètre de stratégie, Windows bloque lâ??envoi des commandes spécifiées au module de plateforme sécurisée sur lâ??ordinateur. Les commandes de module de plateforme sécurisée sont référencées par un numéro de commande. Par exemple, le numéro de commande 129 est TPM_OwnerReadInternalPub et le numéro de commande 170 est TPM_FieldUpgrade. Pour trouver le numéro de commande associé à chaque commande de module de plateforme sécurisée, exécutez « tpm.msc » et allez à la section « Gestion des commandes ». Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, seules les commandes de module de plateforme sécurisée spécifiées via les listes par défaut ou locales peuvent être bloquées par Windows. La liste par défaut des commandes de module de plateforme sécurisée bloquées est préconfigurée par Windows. Vous pouvez afficher la liste par défaut en exécutant « tpm.msc », en allant à la section « Gestion des commandes » et en rendant visible la colonne « Sur la liste de blocage par défaut ». La liste locale des commandes de module de plateforme sécurisée bloquées est configurée en dehors de la stratégie de groupe en exécutant « tpm.msc » ou via des scripts avec lâ??interface WMI Win32_Tpm. Consultez les paramètres de stratégie concernés pour appliquer ou ignorer les listes par défaut et locales des commandes de module de plateforme sécurisée bloquées.</string> <string id="BlockedCommandsList_Name">Configurer la liste des commandes de module de plateforme sécurisée bloquées</string> <string id="IgnoreDefaultList_Help">Ce paramètre de stratégie vous permet dâ??appliquer ou dâ??ignorer la liste par défaut des commandes de module de plateforme sécurisée bloquées de lâ??ordinateur. Si vous activez ce paramètre de stratégie, Windows ignore la liste par défaut des commandes de module de plateforme sécurisée bloquées de lâ??ordinateur et bloque seulement les commandes de module de plateforme sécurisée spécifiées par la stratégie de groupe ou par la liste locale. La liste par défaut des commandes de module de plateforme sécurisée bloquées est préconfigurée par Windows. Vous pouvez afficher la liste par défaut en exécutant « tpm.msc », en allant à la section « Gestion des commandes » et en rendant visible la colonne « Sur la liste de blocage par défaut ». La liste locale des commandes de module de plateforme sécurisée bloquées est configurée en dehors de la stratégie de groupe en exécutant « tpm.msc » ou via des scripts avec lâ??interface WMI Win32_Tpm. Consultez le paramètre de stratégie associé pour configurer la liste de la stratégie de groupe répertoriant les commandes de module de plateforme sécurisée bloquées. Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, Windows bloque les commandes de module de plateforme sécurisée de la liste par défaut, en plus des commandes de la liste de la stratégie de groupe et de la liste locale répertoriant les commandes de module de plateforme sécurisée bloquées. </string> <string id="IgnoreDefaultList_Name">Ignorer la liste par défaut des commandes de module de plateforme sécurisée bloquées</string> <string id="IgnoreLocalList_Help">Ce paramètre de stratégie vous permet dâ??appliquer ou dâ??ignorer la liste locale des commandes de module de plateforme sécurisée bloquées de lâ??ordinateur. Si vous activez ce paramètre de stratégie, Windows ignore la liste locale des commandes de module de plateforme sécurisée bloquées de lâ??ordinateur et bloque seulement les commandes de module de plateforme sécurisée spécifiées par la stratégie de groupe ou par la liste par défaut. La liste locale des commandes de module de plateforme sécurisée bloquées est configurée en dehors de la stratégie de groupe en exécutant « tpm.msc » ou via des scripts avec lâ??interface WMI Win32_Tpm. La liste par défaut des commandes de module de plateforme sécurisée bloquées est préconfigurée par Windows. Consultez le paramètre de stratégie associé pour configurer la liste de la stratégie de groupe répertoriant les commandes de module de plateforme sécurisée bloquées. Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, Windows bloque les commandes de module de plateforme sécurisée figurant dans la liste locale, en plus des commandes de la liste de la stratégie de groupe et de la liste par défaut répertoriant les commandes de module de plateforme sécurisée bloquées.</string> <string id="IgnoreLocalList_Name">Ignorer la liste locale des commandes de module de plateforme sécurisée bloquées</string> <string id="TPMCategory">Services de module de plateforme sécurisée</string> <string id="OSManagedAuth_Name">Configurer le niveau des informations dâ??autorisation du module de plateforme sécurisée (TPM) accessibles au système dâ??exploitation</string> <string id="OSManagedAuth_Help">Ce paramètre de stratégie configure la quantité dâ??informations dâ??autorisation du propriétaire de module de plateforme sécurisée (TPM) stockées dans le Registre de lâ??ordinateur local. Selon la quantité dâ??informations dâ??autorisation du propriétaire de module de plateforme sécurisée (TPM) stockées localement, le système dâ??exploitation et les applications basées sur le module de plateforme sécurisée (TPM) peuvent effectuer certaines actions de module de plateforme sécurisée (TPM) qui nécessitent une autorisation du propriétaire de module de plateforme sécurisée (TPM) sans que lâ??utilisateur soit obligé dâ??entrer le mot de passe du propriétaire de module de plateforme sécurisée (TPM). Selon votre choix, le système dâ??exploitation peut stocker la valeur dâ??autorisation complète du propriétaire de module de plateforme sécurisée (TPM), le blob de délégation dâ??administration du module de plateforme sécurisée (TPM) et le blob de délégation dâ??utilisateur du module de plateforme sécurisée (TPM), ou aucune valeur. Si vous activez ce paramètre de stratégie, Windows stocke lâ??autorisation du propriétaire de module de plateforme sécurisée (TPM) dans le Registre de lâ??ordinateur local, en fonction de votre choix du paramètre dâ??authentification de module de plateforme sécurisée (TPM) géré par le système dâ??exploitation. Choisissez le paramètre Complète pour lâ??authentification du module de plateforme sécurisée (TPM) gérée par le système dâ??exploitation afin de stocker lâ??intégralité de lâ??autorisation du propriétaire de module de plateforme sécurisée (TPM), le blob de délégation dâ??administration du module de plateforme sécurisée (TPM) et le blob de délégation dâ??utilisateur du module de plateforme sécurisée (TPM) dans le Registre local. Ce paramètre permet lâ??utilisation du module de plateforme sécurisée (TPM) sans nécessiter de stockage distant ou externe de la valeur dâ??autorisation du propriétaire de module de plateforme sécurisée (TPM). Ce paramètre est approprié dans les situations qui ne reposent pas sur le blocage de la réinitialisation du module de plateforme sécurisée (TPM), la logique anti-martèlement ou la modification de la valeur dâ??autorisation du propriétaire de module de plateforme sécurisée (TPM). Certaines applications basées sur le module de plateforme sécurisée (TPM) peuvent nécessiter la modification de ce paramètre pour permettre lâ??utilisation des fonctionnalités qui dépendent de la logique anti-martèlement. Choisissez le paramètre Déléguée pour lâ??authentification du module de plateforme sécurisée (TPM) gérée par le système dâ??exploitation afin de stocker uniquement le blob de délégation dâ??administration du module de plateforme sécurisée (TPM) et le blob de délégation dâ??utilisateur du module de plateforme sécurisée (TPM) dans le Registre local. Ce paramètre est approprié pour les situations où les applications basées sur le module de plateforme sécurisée (TPM) dépendent de la logique anti-martèlement du module de plateforme sécurisée (TPM). Le stockage externe ou distant de la valeur dâ??autorisation complète du propriétaire de module de plateforme sécurisée (TPM), par exemple via la sauvegarde de la valeur dans les services de domaine Active Directory (AD DS), est recommandé lorsque ce paramètre est utilisé. Choisissez le paramètre Aucune pour lâ??authentification du module de plateforme sécurisée (TPM) gérée par le système dâ??exploitation afin de garantir une compatibilité avec les systèmes dâ??exploitation et applications antérieurs, ou dans les situations qui nécessitent que lâ??autorisation du propriétaire de module de plateforme sécurisée (TPM) ne soit pas stockée localement. Lâ??utilisation de ce paramètre peut poser des problèmes avec certaines applications basées sur le module de plateforme sécurisée (TPM). Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas et si vous désactivez le paramètre de stratégie « Activer la sauvegarde du module de plateforme sécurisée dans les services de domaine Active Directory (AD DS) » ou si vous ne le configurez pas, le paramètre par défaut définit le stockage de la valeur dâ??autorisation complète du module de plateforme sécurisée (TPM) dans le Registre local. Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas et si vous activez le paramètre de stratégie de groupe « Activer la sauvegarde du module de plateforme sécurisée dans les services de domaine Active Directory (AD DS) », seuls le blob de délégation dâ??administration et le blob de délégation dâ??utilisateur sont stockés dans le Registre local. Remarque : si vous remplacez le paramètre Complète par le paramètre « Déléguée » pour lâ??authentification du module de plateforme sécurisée (TPM) gérée par le système dâ??exploitation, la valeur dâ??autorisation complète du propriétaire de module de plateforme sécurisée (TPM) est régénérée et toutes les copies de la valeur dâ??autorisation dâ??origine du propriétaire de module de plateforme sécurisée (TPM) deviennent non valides. Si vous sauvegardez la valeur dâ??autorisation du propriétaire de module de plateforme sécurisée (TPM) dans les services AD DS, la nouvelle valeur dâ??autorisation du propriétaire est automatiquement sauvegardée dans les services AD DS au moment où elle est modifiée. </string> <string id="OSManagedAuth-TpmAuthFull">Complète</string> <string id="OSManagedAuth-TpmAuthAdminPlusUser">Déléguée</string> <string id="OSManagedAuth-TpmAuthNone">Aucune</string> <string id="StandardUserAuthorizationFailureDuration_Name">Durée de verrouillage pour lâ??utilisateur standard</string> <string id="StandardUserAuthorizationFailureDuration_Name_Help">Ce paramètre de stratégie vous permet de définir la durée en minutes pendant laquelle les échecs dâ??autorisation de lâ??utilisateur standard sont comptabilisés pour les commandes du module de plateforme sécurisée (TPM) nécessitant une autorisation. Si le nombre dâ??échecs dâ??autorisation des commandes du module de plateforme sécurisée (TPM) atteint le seuil fixé pendant la durée définie, lâ??utilisateur standard ne peut plus envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée (TPM). Ce paramètre permet aux administrateurs dâ??empêcher le matériel du module de plateforme sécurisée de passer en mode de verrouillage car cela ralentit la vitesse à laquelle les utilisateurs standard peuvent envoyer des commandes qui nécessitent lâ??autorisation au module de plateforme sécurisée. Lâ??autorisation échoue à chaque fois quâ??un utilisateur envoie une commande au module de plateforme sécurisée et reçoit une réponse dâ??erreur indiquant que lâ??autorisation a échoué. Les échecs dâ??autorisation antérieurs à cette durée sont ignorés. Deux seuils sâ??appliquent à tous les utilisateurs standard. Le dépassement de lâ??un de ces seuils empêche lâ??utilisateur standard dâ??envoyer une commande au module de plateforme sécurisée qui requiert lâ??autorisation. La valeur Seuil individuel de verrouillage pour lâ??utilisateur standard est le nombre maximal dâ??échecs dâ??autorisation que peut rencontrer chaque utilisateur standard avant quâ??il ne soit plus autorisé à envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée. La valeur Seuil total de verrouillage pour lâ??utilisateur standard est le nombre total maximal dâ??échecs dâ??autorisation que peuvent rencontrer tous les utilisateurs standard avant quâ??ils ne soient plus autorisés à envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée. Le module de plateforme sécurisée est conçu pour se protéger contre les tentatives dâ??usurpation de mot de passe en passant en mode de verrouillage matériel lorsquâ??il reçoit trop de commandes dont la valeur dâ??autorisation est incorrecte. Lorsque le module de plateforme sécurisée passe en mode de verrouillage, le mode sâ??applique à tous les utilisateurs y compris aux administrateurs et aux fonctionnalités Windows telles que le Chiffrement de lecteur BitLocker. Le nombre dâ??échecs dâ??autorisation autorisé par un module de plateforme sécurisée et la durée de verrouillage dépend du fabricant du module de plateforme sécurisée. Certains modules de plateforme sécurisée peuvent passer en mode de verrouillage pour des périodes successives de plus en plus longues avec moins dâ??échecs dâ??autorisation, en fonction des échecs précédents. Certains modules de plateforme sécurisée peuvent nécessiter un redémarrage du système pour quitter le mode de verrouillage. Dâ??autres modules de plateforme sécurisée peuvent nécessiter que le système soit actif pour quâ??un certain nombre de cycles dâ??horloge sâ??écoulent avant que le module de plateforme sécurisée quitte le mode de verrouillage. Un administrateur disposant du mot de passe propriétaire du module de plateforme sécurisée peut entièrement réinitialisé la logique de verrouillage matériel du module de plateforme sécurisée dans la console de gestion du module de plateforme sécurisée (tpm.msc). Chaque fois quâ??un administrateur réinitialise la logique de verrouillage matériel du module de plateforme sécurisée, tous les précédents échecs dâ??autorisation du module de plateforme sécurisée pour les utilisateurs standard sont ignorés, permettant ainsi aux utilisateurs standard dâ??utiliser à , nouveau le module de plateforme sécurisée normalement immédiatement. Si cette valeur nâ??est pas configurée, une valeur par défaut de 480 minutes (8 heures) est utilisée. </string> <string id="StandardUserAuthorizationFailureIndividualThreshold_Name">Seuil individuel de verrouillage pour lâ??utilisateur standard</string> <string id="StandardUserAuthorizationFailureIndividualThreshold_Name_Help">Ce paramètre de stratégie vous permet de gérer le nombre maximal dâ??échecs dâ??autorisation pour chaque utilisateur standard du module de plateforme sécurisée (TPM). Si le nombre dâ??échecs dâ??autorisation de lâ??utilisateur atteint cette valeur au cours de la durée de verrouillage pour lâ??utilisateur standard, ce dernier ne peut plus envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée (TPM). Ce paramètre permet aux administrateurs dâ??empêcher le matériel du module de plateforme sécurisée de passer en mode de verrouillage car cela ralentit la vitesse à laquelle les utilisateurs standard peuvent envoyer des commandes qui nécessitent lâ??autorisation au module de plateforme sécurisée. Lâ??autorisation échoue à chaque fois quâ??un utilisateur envoie une commande au module de plateforme sécurisée et reçoit une réponse dâ??erreur indiquant que lâ??autorisation a échoué. Les échecs dâ??autorisation antérieurs à la durée sont ignorés. Deux seuils sâ??appliquent à tous les utilisateurs standard. Le dépassement de lâ??un de ces seuils empêche lâ??utilisateur standard dâ??envoyer une commande au module de plateforme sécurisée qui requiert lâ??autorisation. Cette valeur est le nombre maximal dâ??échecs dâ??autorisation que peut rencontrer chaque utilisateur standard avant quâ??il ne soit plus autorisé à envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée. La valeur Seuil total de verrouillage pour lâ??utilisateur standard est le nombre total maximal dâ??échecs dâ??autorisation que peuvent rencontrer tous les utilisateurs standard avant quâ??ils ne soient plus autorisés à envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée. Le module de plateforme sécurisée est conçu pour se protéger contre les tentatives dâ??usurpation de mot de passe en passant en mode de verrouillage matériel lorsquâ??il reçoit trop de commandes dont la valeur dâ??autorisation est incorrecte. Lorsque le module de plateforme sécurisée passe en mode de verrouillage, le mode sâ??applique à tous les utilisateurs y compris aux administrateurs et aux fonctionnalités Windows telles que le Chiffrement de lecteur BitLocker. Le nombre dâ??échecs dâ??autorisation autorisé par un module de plateforme sécurisée et la durée de verrouillage dépend du fabricant du module de plateforme sécurisée. Certains modules de plateforme sécurisée peuvent passer en mode de verrouillage pour des périodes successives de plus en plus longues avec moins dâ??échecs dâ??autorisation, en fonction des échecs précédents. Certains modules de plateforme sécurisée peuvent nécessiter un redémarrage du système pour quitter le mode de verrouillage. Dâ??autres modules de plateforme sécurisée peuvent nécessiter que le système soit actif pour quâ??un certain nombre de cycles dâ??horloge sâ??écoulent avant que le module de plateforme sécurisée quitte le mode de verrouillage. Un administrateur disposant du mot de passe propriétaire du module de plateforme sécurisée peut entièrement réinitialisé la logique de verrouillage matériel du module de plateforme sécurisée dans la console de gestion du module de plateforme sécurisée (tpm.msc). Chaque fois quâ??un administrateur réinitialise la logique de verrouillage matériel du module de plateforme sécurisée, tous les précédents échecs dâ??autorisation du module de plateforme sécurisée pour les utilisateurs standard sont ignorés, permettant ainsi aux utilisateurs standard dâ??utiliser à , nouveau le module de plateforme sécurisée normalement immédiatement. Si cette valeur nâ??est pas configurée, une valeur par défaut de 4 est utilisée. Une valeur de zéro signifie que le système dâ??exploitation nâ??autorise pas les utilisateurs standard à envoyer des commandes au module de plateforme sécurisée pouvant entraîner un échec dâ??autorisation. </string> <string id="StandardUserAuthorizationFailureTotalThreshold_Name">Seuil total de verrouillage pour lâ??utilisateur standard</string> <string id="StandardUserAuthorizationFailureTotalThreshold_Name_Help">Ce paramètre de stratégie vous permet de gérer le nombre maximal dâ??échecs dâ??autorisation pour tous les utilisateurs standard du module de plateforme sécurisée (TPM). Si le nombre total dâ??échecs dâ??autorisation de tous les utilisateurs standard atteint cette valeur au cours de la durée de verrouillage pour lâ??utilisateur standard, aucun utilisateur standard ne peut plus envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée (TPM). Ce paramètre permet aux administrateurs dâ??empêcher le matériel du module de plateforme sécurisée de passer en mode de verrouillage car cela ralentit la vitesse à laquelle les utilisateurs standard peuvent envoyer des commandes qui nécessitent lâ??autorisation au module de plateforme sécurisée. Lâ??autorisation échoue à chaque fois quâ??un utilisateur envoie une commande au module de plateforme sécurisée et reçoit une réponse dâ??erreur indiquant que lâ??autorisation a échoué. Les échecs dâ??autorisation antérieurs à la durée sont ignorés. Deux seuils sâ??appliquent à tous les utilisateurs standard. Le dépassement de lâ??un de ces seuils empêche lâ??utilisateur standard dâ??envoyer une commande au module de plateforme sécurisée qui requiert lâ??autorisation. La valeur Seuil individuel de verrouillage pour lâ??utilisateur standard est le nombre maximal dâ??échecs dâ??autorisation que peut rencontrer chaque utilisateur standard avant quâ??il ne soit plus autorisé à envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée. Cette valeur est le nombre total maximal dâ??échecs dâ??autorisation que peuvent rencontrer tous les utilisateurs standard avant quâ??ils ne soient plus autorisés à envoyer de commandes nécessitant une autorisation au module de plateforme sécurisée. Le module de plateforme sécurisée est conçu pour se protéger contre les tentatives dâ??usurpation de mot de passe en passant en mode de verrouillage matériel lorsquâ??il reçoit trop de commandes dont la valeur dâ??autorisation est incorrecte. Lorsque le module de plateforme sécurisée passe en mode de verrouillage, le mode sâ??applique à tous les utilisateurs y compris aux administrateurs et aux fonctionnalités Windows telles que le Chiffrement de lecteur BitLocker. Le nombre dâ??échecs dâ??autorisation autorisé par un module de plateforme sécurisée et la durée de verrouillage dépend du fabricant du module de plateforme sécurisée. Certains modules de plateforme sécurisée peuvent passer en mode de verrouillage pour des périodes successives de plus en plus longues avec moins dâ??échecs dâ??autorisation, en fonction des échecs précédents. Certains modules de plateforme sécurisée peuvent nécessiter un redémarrage du système pour quitter le mode de verrouillage. Dâ??autres modules de plateforme sécurisée peuvent nécessiter que le système soit actif pour quâ??un certain nombre de cycles dâ??horloge sâ??écoulent avant que le module de plateforme sécurisée quitte le mode de verrouillage. Un administrateur disposant du mot de passe propriétaire du module de plateforme sécurisée peut entièrement réinitialisé la logique de verrouillage matériel du module de plateforme sécurisée dans la console de gestion du module de plateforme sécurisée (tpm.msc). Chaque fois quâ??un administrateur réinitialise la logique de verrouillage matériel du module de plateforme sécurisée, tous les précédents échecs dâ??autorisation du module de plateforme sécurisée pour les utilisateurs standard sont ignorés, permettant ainsi aux utilisateurs standard dâ??utiliser à , nouveau le module de plateforme sécurisée normalement immédiatement. Si cette valeur nâ??est pas configurée, une valeur par défaut de 9 est utilisée. Une valeur de zéro signifie que le système dâ??exploitation nâ??autorise pas les utilisateurs standard à envoyer des commandes au module de plateforme sécurisée pouvant entraîner un échec dâ??autorisation. </string> </stringTable> <presentationTable> <presentation id="BlockedCommandsList_Name"> <text>Spécifiez les commandes à bloquer en ajoutant leur numéro à la liste.</text> <listBox refId="BlockedCommandsList_Ordinals2">Liste des commandes de module de plateforme sécurisée bloquées :</listBox> <text>Par exemple, pour bloquer les commandes TPM_OwnerReadInternalPub</text> <text>et TPM_FieldUpgrade, ajoutez les éléments 129 et 170 à la liste.</text> </presentation> <presentation id="OSManagedAuth_Name"> <dropdownList refId="SelectOSManagedAuthLevel" noSort="true" defaultItem="1">Niveau de lâ??authentification du module de plateforme sécurisée (TPM) gérée par le système dâ??exploitation :</dropdownList> </presentation> <presentation id="StandardUserAuthorizationFailureDuration_Name"> <decimalTextBox refId="DXT_StandardUserAuthorizationFailureDuration_Name" defaultValue="480">Durée de comptabilisation en minutes des échecs dâ??autorisation du module de plateforme sécurisée (TPM) :</decimalTextBox> </presentation> <presentation id="StandardUserAuthorizationFailureIndividualThreshold_Name"> <decimalTextBox refId="DXT_StandardUserAuthorizationFailureIndividualThreshold_Name" defaultValue="4">Nombre maximal dâ??échecs dâ??autorisation par période :</decimalTextBox> </presentation> <presentation id="StandardUserAuthorizationFailureTotalThreshold_Name"> <decimalTextBox refId="DXT_StandardUserAuthorizationFailureTotalThreshold_Name" defaultValue="9">Nombre maximal dâ??échecs dâ??autorisation par période :</decimalTextBox> </presentation> </presentationTable> </resources> </policyDefinitionResources>
Ms-Dos/Windows
Unix
Write backup
jsp File Browser version 1.2 by
www.vonloesch.de